Méthode de chiffrement

Méthode de chiffrement

Chiffrement

Page d'aide sur l'homonymie Ne doit pas être confondu avec Chiffrage des accords.
Exemple de codage à masque jetable

Le chiffrement, parfois appelé à tort cryptage, est en cryptographie le procédé grâce auquel on souhaite rendre la compréhension d'un document impossible à toute personne qui n'a pas la clé de (dé)chiffrement.

Bien que le chiffrement puisse rendre secret le sens d'un document, d'autres techniques cryptographiques sont nécessaires pour communiquer de façon sûre. Pour vérifier l'intégrité ou l'authenticité d'un document, on utilise respectivement un Message Authentication Code (MAC) ou une signature numérique. On peut aussi prendre en considération l'analyse de trafic dont la communication peut faire l'objet, puisque les motifs provenant de la présence de communications peuvent faire l'objet d'une reconnaissance de motifs. Pour rendre secrète la présence de communications, on utilise la stéganographie. La sécurité d'un système de chiffrement doit reposer sur le secret de la clé de chiffrement et non sur celui de l'algorithme. Le principe de Kerckhoffs suppose en effet que l'ennemi (ou la personne qui veut connaître le message chiffré) connaît l'algorithme utilisé.

Sommaire

« Cryptage » ?

Wiktprintable without text.svg

Voir « cryptage » sur le Wiktionnaire.

Wiktprintable without text.svg

Voir « chiffrement » sur le Wiktionnaire.

Le terme « cryptage » est un anglicisme, tiré de l'anglais encryption. En français, on doit employer le mot chiffrement.
L'Académie française précise que le mot « cryptage » est à bannir et il ne figure pas dans son dictionnaire même si on peut le trouver dans des usuels. Toutefois, « crypter » est souvent employé, surtout au passif, dans le cadre de la télévision à péage (on « crypte » des chaînes). D'ailleurs la racine grecque kryptô (caché) justifie pleinement son utilisation chaque fois que le chiffrement, c’est-à-dire la conversion en chiffres, est utilisé pour cacher le message, le déchiffrement constitue la conversion des chiffres en lettres pour retrouver le message, alors que le décryptage consiste à le découvrir.

Afin de répondre à l'interrogation « mais pour quelle raison ne pas employer ce mot ? », le premier argument consiste à reprendre les différentes définitions des mots chiffrer/déchiffrer et de décrypter (voir l'article cryptographie). Décrypter désignant le fait de « retrouver le message clair correspondant à un message chiffré sans posséder la clé de déchiffrement », l'usage tel qu'il tend à se développer du pseudo-couple crypter/décrypter va simplement les faire tendre à l'état de synonyme de chiffrer/déchiffrer (tout comme les anglophones avec encipher/decipher et encrypt/decrypt). Ainsi plutôt que de gagner un nouveau mot (en l'occurrence crypter) sans nouveau sens, nous perdrons un ancien sens, le sens actuel de décrypter.

Deux principaux types de chiffrement

Un système de chiffrement est dit :

  • symétrique quand il utilise la même clé pour chiffrer et déchiffrer.
  • asymétrique quand il utilise des clés différentes : une paire composée d'une clé publique, servant au chiffrement, et d'une clé privée, servant à déchiffrer. Le point fondamental soutenant cette décomposition publique/privée est l'impossibilité calculatoire de déduire la clé privée de la clé publique.

Les méthodes les plus connues sont le DES, le Triple DES et l'AES pour la cryptographie symétrique, et le RSA pour la cryptographie asymétrique, aussi appelée cryptographie à clé publique.

L'utilisation d'un système symétrique ou asymétrique dépend des tâches à accomplir. La cryptographie asymétrique présente deux intérêts majeurs : elle supprime le problème de transmission sécurisée de la clé, et elle permet la signature électronique. Elle ne remplace cependant pas les systèmes symétriques car ses temps de calcul sont nettement plus longs.

Différence entre chiffrement et codage

Les opérations de chiffrement et de codage font partie de la théorie de l'information. La différence essentielle réside dans la volonté de protéger les informations et d'empêcher des tierces personnes d'accéder aux données dans le cas du chiffrement. Le codage consiste à transformer de l'information (des données) vers un ensemble de mots. Chacun de ces mots est constitué de symboles. La compression est un codage : on transforme les données vers un ensemble de mots adéquats destinés à réduire la taille mais il n'y a pas de volonté de dissimuler (bien que cela se fasse implicitement en rendant plus difficile d'accès le contenu).

Le "code" dans le sens cryptographique du terme travaille au niveau de la sémantique (les mots ou les phrases). Par exemple, un code pourra remplacer le mot "avion" par un numéro. Le chiffrement travaille sur des composantes plus élémentaires du message, les lettres ou les bits, sans s'intéresser à la signification du contenu. Un code nécessite une table de conversion, aussi appelée "dictionnaire" (codebook en anglais). Ceci étant, "code" et "chiffrement" sont souvent employés de manière synonyme malgré cette différence.

On peut aussi considérer que le chiffrement doit résister à un adversaire « intelligent » qui peut attaquer de plusieurs manières alors que le codage est destiné à une transmission sur un canal qui peut être potentiellement bruité. Ce bruit est un phénomène aléatoire qui n'a pas d'« intelligence » intrinsèque mais peut toutefois être décrit mathématiquement.

Aspects légaux

En Europe

En France

L'usage de PGP (Pretty Good Privacy), un des premiers logiciels de chiffrement disponibles sur l'Internet, a longtemps été interdit en France, car considéré jusqu'en 1996 comme une arme de guerre de deuxième catégorie. La législation française s'est ensuite assouplie, et le chiffrement symétrique avec des clés aussi grandes que 128 bits a été autorisé. Certains logiciels, comme GNU Privacy Guard, peuvent être utilisés avec n'importe quelle taille de clé symétrique. Enfin, la Loi pour la confiance dans l'économie numérique du 21 juin 2004 a totalement libéralisé l'utilisation des moyens de cryptologie, en revanche leur importation ou exportation est soumise à déclaration ou autorisation (voir liens externes ci-dessous).

En Suisse

La Suisse a toujours été tolérante vis à vis de la cryptographie, le gouvernement est favorable à son utilisation et à son développement qui représente un marché économique. La Loi fédérale sur la Protection des Données (LPD) indique que les données personnelles sensibles doivent être protégées par des mesures techniques adaptées et que la cryptographie est recommandée. Plusieurs entreprises florissantes dans ce domaine sont suisses : Kudelski (cryptage pour chaînes payantes), Mediacrypt (propriétaire de IDEA), Crypto AG et id Quantique (cryptographie quantique).

La Loi fédérale du 21 juin 1991 sur les télécommunications (RS 784.10) indique que (résumé du texte de loi) :

  • le développement et la création de produits cryptographiques (logiciel ou matériel) n'est soumis à aucune limitation
  • l'utilisation des logiciels cryptographiques n'est soumise à aucune limitation
  • les produits cryptographiques de même que les autres équipements de télécommunications qui peuvent être connectés au réseau public doivent être en accord avec les normes techniques ordonnés par le Conseil Fédéral (mise en conformité par le fabricant ou par une inspection de l'Office Fédéral de la Communication - OFCOM).
  • L'import/export de matériel cryptographique est soumis à une demande de certificat, celui-ci autorise les transactions. Des dispositions particulières sont prévues en ce qui concerne les licences et les applications militaires.

(voir liens externes ci-dessous).

Chiffrement des données numériques et télévision: Conditional Access Systems (CAS)

Le chiffrement des données numériques (CAS) est un problème crucial en télévision où les données ne doivent pouvoir être lues que par les seuls usagers ayant souscrit. Le déchiffrement se fait à l'aide d'un terminal (Set-top box) contenant le module de déchiffrement. Sa présence est indispensable à la réception « en clair » des programmes.

Le CAS est capital pour les sociétés impliquée dans le marché de la Digital Video Broadcasting afin de garder le contrôle des signaux digitaux qu'ils émettent.

Systèmes analogiques

Systèmes numériques

CA ID Nom Développé par Commercialisation Niveau de Sécurité Notes
0x4800 Accessgate Telemann
0x4A20 AlphaCrypt AlphaCrypt
 ? B-CAS Au Japon exclusivement
1702, 1722, 1762 BetaCrypt 1 BetaTechnik \ Beta Research (Filiale de KirchMedia) Déchiffré Modifié par Irdeto
0x1710 BetaCrypt 2 BetaTechnik \ Beta Research (Filiale de KirchMedia) Déchiffré Modifié par Irdeto
0x2600 BISS European Broadcasting Union Déchiffré
0x4900 China Crypt CrytoWorks (Chine) (Irdeto)
0x22F0 Codicrypt Scopus Network Technologies Fiable
0x0B00 Conax CAS 5 Norwegian Telekom
0x0B00 Conax CAS 7 Norwegian Telekom
 ? CoreCrypt
4347 CryptOn CryptOn
0D00, 0D02, 0D03, 0D05, 0D07, 0D20 Cryptoworks Philips CryptoTec Anciennes cartes déchiffrées
0x4ABF DG-Crypt Beijing Compunicate Technology Inc.
0x0700 DigiCipher 2 Jerrold \ GI \ Motorola 4DTV Non compatible DVB
0x4A70 DreamCrypt Dream Multimedia
0x4A10 EasyCas Easycas
0464 EuroDec Eurodec
5501 Griffin
0x0606 Irdeto 1 Irdeto 199?
ox0602, 0604, 0606, 0608, 0622, 0626 Irdeto 2 Irdeto 2000 Déchiffrement partiel
0x4AA1 KeyFly SIDSA
0x0100 Seca Mediaguard 1 SECA
0x0100 Seca Mediaguard 2 SECA Déchiffrement partiel
1800, 1801, 1810, 1830 Nagravision Nagravision 2003 Déchiffré
1801 Nagravision Carmageddon Nagravision Combination of Nagravision with BetaCrypt
1702, 1722, 1762, 1801 Nagravision Aladin Nagravision
1801 Nagravision 3 - Merlin Nagravision 2007 Fiable
0x4AD4 OmniCrypt Widevine Technologies, Inc. 2004 Utilisé seulement par les chaînes diffusant des vidéos pornographiques
0x0E00 PowerVu Scientific Atlanta
0x0E00 PowerVu + Scientific Atlanta
0x1000 RAS (Remote Authorisation System) Tandberg Television Système professionnel.
Non disponible pour le domaine public
0x4AE0 RossCrypt Digi Raum Electronics Co. Ltd. Fiable
0101 RusCrypto
4A60, 4A61, 4A63 SkyCrypt \ Neotioncrypt \ Neotion SHL AtSky \ Neotion [1] 2003
 ? T-crypt
0x4A80 ThalesCrypt TPS Modifié par Viaccess.
A été développé après que TPS-Crypt eut été déchiffré[2]
0x0500 TPS-Crypt France Télécom Déchiffré Modification par Viaccess et utilisable conjointement à Viaccess 2.3
0x0500 Viaccess "1" 2.3 France Télécom   Déchiffré
0x0500 Viaccess "2" 2.4 France Télécom 2002 Déchiffré
0x0500 Viaccess "2" 2.5 France Télécom Fiable
0x0500 Viaccess "3" 2.6 France Télécom 2005 Fiable
VideoCrypt I News Datacom
VideoCrypt II News Datacom
VideoCrypt-S News Datacom
0911, 0919, 0960, 0961 NDS Videoguard 1 NDS
0911, 0919, 0960, 0961 NDS Videoguard 2 NDS
4AD0, 4AD1 X-Crypt XCrypt Inc. Utilisé uniquement par les chaîne diffusant des vidéos pornographiques
5500 \ 4AE0 Z-Crypt \ DRE-Crypt Digi Raum Electronics Fiable

Voir aussi

Liens externes

Notes

  1. Skycrypt, 17 janvier 2008. Consulté le 28-08-2008
  2. TPSCrypt,17 janvier 2008. Consulté le 28-08-2008
  • Portail de la cryptologie Portail de la cryptologie
  • Portail des technologies Portail des technologies
  • Portail de la télévision Portail de la télévision
Ce document provient de « Chiffrement ».

Wikimedia Foundation. 2010.

Contenu soumis à la licence CC-BY-SA. Source : Article Méthode de chiffrement de Wikipédia en français (auteurs)

Игры ⚽ Поможем решить контрольную работу

Regardez d'autres dictionnaires:

  • Chiffrement Du Courrier Électronique — Sommaire 1 Introduction 2 Chiffrement symétrique 3 Chiffrement asymétrique 4 La signature numérique …   Wikipédia en Français

  • Chiffrement du courrier electronique — Chiffrement du courrier électronique Sommaire 1 Introduction 2 Chiffrement symétrique 3 Chiffrement asymétrique 4 La signature numérique …   Wikipédia en Français

  • Chiffrement par décalage — Le chiffre de César fonctionne par décalage des lettres de l alphabet. Par exemple dans l image ci dessus, il y a une distance de 3 caractères, donc B devient E dans le texte codé. En cryptographie, le chiffrement par décalage, aussi connu comme… …   Wikipédia en Français

  • Chiffrement de Vernam — Masque jetable Le masque jetable, également appelé chiffre de Vernam est un algorithme de cryptographie en décalage circulaire inventé par Gilbert Vernam en 1917 et perfectionné par Joseph O. Mauborgne, qui rajouta la notion de clé aléatoire.… …   Wikipédia en Français

  • Chiffrement asymétrique — Cryptographie asymétrique La cryptographie asymétrique, ou cryptographie à clé publique, est une méthode de chiffrement qui s oppose à la cryptographie symétrique. Elle utilise une clé publique (qui est diffusée) qui permet de coder le message et …   Wikipédia en Français

  • Chiffrement à clé publique — Cryptographie asymétrique La cryptographie asymétrique, ou cryptographie à clé publique, est une méthode de chiffrement qui s oppose à la cryptographie symétrique. Elle utilise une clé publique (qui est diffusée) qui permet de coder le message et …   Wikipédia en Français

  • Chiffrement du courrier électronique — Sommaire 1 Introduction 2 Chiffrement symétrique 3 Chiffrement asymétrique 4 La signature numérique …   Wikipédia en Français

  • Chiffrement par substitution — Le chiffrement par substitution est une technique de cryptage utilisée depuis bien longtemps puisque le chiffre de César en est un cas particulier. Sans autre précision, elle désigne en général un chiffrement par substitution monoalphabétique,… …   Wikipédia en Français

  • Chiffrement par permutation — Chiffrement par transposition Un chiffrement par transposition (ou chiffrement par permutation) est un chiffre qui consiste à changer l ordre des lettres, donc à construire des anagrammes. Cette méthode est connue depuis l Antiquité, puisque les… …   Wikipédia en Français

  • Methode de Gutmann — Méthode de Gutmann La méthode de Gutmann est un algorithme qui permet d effacer le contenu d un disque dur ou un fichier d un ordinateur de façon sûre. Crée par Peter Gutmann et Colin Plumb, cette méthode écrit une série de 35 motifs sur la… …   Wikipédia en Français

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”