Cryptage des données

Cryptage des données

Cryptographie

La machine de Lorenz utilisée par les Allemands durant la Seconde Guerre mondiale pour chiffrer les communications militaires de haut niveau

La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés.

Elle est utilisée depuis l'Antiquité, mais certaines de ses méthodes les plus importantes, comme la cryptographie asymétrique, n'ont que quelques dizaines d'années d'existence.

Sommaire

Étymologie et vocabulaire

Le mot cryptographie vient du grec kruptos (signiant "caché") et graphein (pour "écrire").

À cause de l'utilisation d'anglicismes puis de la création des chaînes de télévision dites « cryptées », une grande confusion règne concernant les différents termes de la cryptographie :

  • chiffrement : transformation à l'aide d'une clé de chiffrement d'un message en clair (dit texte clair) en un message incompréhensible (dit texte chiffré) si on ne dispose pas d'une clé de déchiffrement (en anglais encryption) ;
  • chiffre : anciennement code secret, par extension l'algorithme utilisé pour le chiffrement ;
  • cryptogramme : message chiffré ;
  • décrypter : retrouver le message clair correspondant à un message chiffré sans posséder la clé de déchiffrement (terme que ne possèdent pas les anglophones, qui eux « cassent » des codes secrets) [1];
  • cryptographie : étymologiquement « écriture secrète », devenue par extension l'étude de cet art (donc aujourd'hui la science visant à créer des cryptogrammes, c'est-à-dire à chiffrer) ;
  • cryptanalyse : science analysant les cryptogrammes en vue de les décrypter ;
  • cryptologie : science regroupant la cryptographie et la cryptanalyse.
  • cryptolecte: jargon réservé à un groupe restreint de personnes désirant dissimuler leur communication

Il apparaît donc que mis au regard du couple chiffrer/déchiffrer et du sens du mot « décrypter », le terme « crypter » n'a pas de raison d'être (l'Académie française précise que le mot est à bannir et celui-ci ne figure pas dans son dictionnaire), en tout cas pas dans le sens où on le trouve en général utilisé. Toutefois, l'Office québécois de la langue française intègre « crypter » au sens de « chiffrer » dans son Grand dictionnaire terminologique.

Histoire

Article détaillé : Histoire de la cryptologie.

Utilisé depuis l'antiquité, l'une des utilisation les plus célèbres pour cette époque est le chiffre de César, nommé en référence à Jules César qui l'utilisait pour ses communication secrètes. Mais la cryptographie est bien antérieure à cela est le plus ancien document chiffré découvert vient de l'actuel Irak qui date du XVIe siècle av. J.-C. où un potier y gravait sa recette secrète.

Bien qu'éminemment stratégique, la cryptographie est restée pendant très longtemps un art, pour ne devenir qu'une science qu'au XXIe siècle. Avec l'appariton de l'informatique, son utilisation se démocratise de plus en plus.

Utilisations

Les domaines d'utilisations de la cryptographie sont très vastes et vont du domaine militaire, au commercial, en passant par la protection de la vie privée.

Algorithmes et protocoles

Article connexe : Protocole de communication.

Algorithmes de chiffrement faibles (facilement cassables)

Les premiers algorithmes utilisés pour le chiffrement d'une information étaient assez rudimentaires dans leur ensemble. Ils consistaient notamment au remplacement de caractères par d'autres. La confidentialité de l'algorithme de chiffrement était donc la pierre angulaire de ce système pour éviter un décryptage rapide.

Exemples d'algorithmes de chiffrement faibles :

Algorithmes de cryptographie symétrique (à clé secrète)

Article détaillé : Cryptographie symétrique.

Les algorithmes de chiffrement symétrique se fondent sur une même clé pour chiffrer et déchiffrer un message. Le problème de cette technique est que la clé, qui doit rester totalement confidentielle, doit être transmise au correspondant de façon sûre.

Quelques algorithmes de chiffrement symétrique très utilisés :

  • Chiffre de Vernam (le seul offrant une sécurité théorique absolue, à condition que la clé ait au moins la même longueur que le message, qu'elle ne soit utilisée qu'une seule fois à chiffrer et qu'elle soit totalement aléatoire)
  • DES
  • 3DES
  • AES
  • RC4
  • RC5
  • MISTY1
  • et d'autres (voir la liste plus exhaustive d'algorithmes de cryptographie symétrique).

Algorithmes de cryptographie asymétrique (à clé publique et privée)

Article détaillé : Cryptographie asymétrique.

Pour résoudre le problème de l'échange de clés, la cryptographie asymétrique a été mise au point dans les années 1970. Elle se base sur le principe de deux clés :

  • une publique, permettant le chiffrement ;
  • une privée, permettant le déchiffrement.

Comme son nom l'indique, la clé publique est mise à la disposition de quiconque désire chiffrer un message. Ce dernier ne pourra être déchiffré qu'avec la clé privée, qui doit être confidentielle.

Quelques algorithmes de cryptographie asymétrique très utilisés :

  • RSA (chiffrement et signature);
  • DSA (signature);
  • Protocole d'échange de clés Diffie-Hellman (échange de clé);
  • et d'autres ; voir cette liste plus complète d'algorithmes de cryptographie asymétrique.

Le principal inconvénient de RSA et des autres algorithmes à clés publiques est leur grande lenteur par rapport aux algorithmes à clés secrètes. RSA est par exemple 1000 fois plus lent que DES. En pratique, dans le cadre de la confidentialité, on s'en sert pour chiffrer un nombre aléatoire qui sert ensuite de clé secrète pour un algorithme de chiffrement symétrique . C'est le principe qu'utilisent des logiciels comme PGP par exemple.

La cryptographie asymétrique est également utilisée pour assurer l'authenticité d'un message. L'empreinte du message est chiffrée à l'aide de la clé privée et est jointe au message. Les destinataires déchiffrent ensuite le cryptogramme à l'aide de la clé publique et retrouvent normalement l'empreinte. Cela leur assure que l'émetteur est bien l'auteur du message. On parle alors de signature ou encore de scellement.

Fonctions de hachage

Article détaillé : Fonction de hachage.

Une fonction de hachage est une fonction qui convertit un grand ensemble en un plus petit ensemble, l'empreinte. Il est impossible de la déchiffrer pour revenir à l'ensemble d'origine, ce n'est donc pas une technique de chiffrement.

Quelques fonctions de hachage très utilisées :

  • MD5 ;
  • SHA-1 ;
  • SHA-256 ;
  • et d'autres ; voir cette liste plus complète d'algorithmes de hachage.

L'empreinte d'un message ne dépasse généralement pas 256 bits (maximum 512 bits pour SHA-512) et permet de vérifier son intégrité.

Communauté

Notes

  1. Ainsi si vous faites des efforts pour arriver à lire ce qu'a écrit votre médecin, vous déchiffrez son écriture (vous connaissez le chiffre puisque le message est rédigé en français) ; en revanche, si vous vous attaquez à la lecture de tablettes sumériennes dont la signification de l'écriture s'est à jamais perdue, vous décryptez un message, il vous faut auparavant casser le chiffre.

Références

  • Simon Singh (trad. Catherine Coqueret), Histoire des codes secrets [« The Code Book »], Librairie Générale Française (LFG), coll. « Le Livre de Poche », 3 septembre 2001, Poche, 504 p. (ISBN 2-253-15097-5) (ISSN 0248-3653) (OCLC 47927316) .
  • Jacques Stern, La science du secret, Odile Jacob, coll. « Sciences », 5 janvier 1998, 203 p. (ISBN 2-7381-0533-5) (OCLC 38587884).
    Non mathématique.
     
  • Gilles Zémor, Cours de cryptographie, Cassini, 15 décembre 2000, 227 p. (ISBN 2-8422-5020-6) (OCLC 45915497) .
  • « L'art du secret », Pour la science, dossier hors-série, juillet-octobre 2002.
  • Douglas Stinson (trad. Serge Vaudenay, Gildas Avoine, Pascal Junod), Cryptographie : Théorie et pratique [« Cryptography : Theory and Practice »], Vuibert, coll. « Vuibert informatique », 28 février 2003, Broché, 337 p. (ISBN 2-7117-4800-6) (ISSN 1632-4676) (OCLC 53918605).
    Présentation claire des mathématiques de la cryptographie.
     
  • (en) Handbook of Applied Cryptography, A.J. Menezes, éd. P.C. van Oorschot et S.A. Vanstone - CRC Press, 1996. Disponible en ligne : [1]
  • Site thématique de la sécurité des systèmes d'information : site officiel de l'Agence nationale de la sécurité des systèmes d'information sur la question de la sécurité informatique. Présentation de la cryptographie, des signatures numériques, de la législation française sur le sujet, etc.
  • Bruce Schneier (trad. Laurent Viennot), Cryptographie appliquée [« Applied cryptography »], Vuibert, coll. « Vuibert informatique », 15 janvier 2001, Broché, 846 p. (ISBN 2-7117-8676-5) (ISSN 1632-4676) (OCLC 46592374) .
  • Niels Ferguson, Bruce Schneier (trad. Henri-Georges Wauquier, Raymond Debonne), Cryptographie : en pratique [« Practical cryptography »], Vuibert, coll. « En pratique / Sécurité de l'information et des systèmes », 18 mars 2004, Broché, 338 p. (ISBN 2-7117-4820-0) (ISSN 1632-4676) (OCLC 68910552) .
  • Pierre Barthélemy, Robert Rolland, Pascal Véron (préface de Jacques Stern), Cryptographie : principes et mises en œuvre, Hermes Science Publications : Lavoisier, coll. « Collection Informatique », 22 juillet 2005, Broché, 414 p. (ISBN 2-7462-1150-5) (ISSN 1242-7691) (OCLC 85891916) .

Liens internes

Sur les autres projets Wikimedia :

Liens externes

  • Portail de la cryptologie Portail de la cryptologie
  • Portail de la sécurité de l’information Portail de la sécurité de l’information

Ce document provient de « Cryptographie ».

Wikimedia Foundation. 2010.

Contenu soumis à la licence CC-BY-SA. Source : Article Cryptage des données de Wikipédia en français (auteurs)

Игры ⚽ Поможем сделать НИР

Regardez d'autres dictionnaires:

  • Transmission des données — Transmission de données La transmission de données désigne le transport de quelque sorte d information que ce soit, d un endroit à un autre. Historiquement, cela se faisait par courrier papier, une chaîne de feux ou de sémaphores, puis le Morse… …   Wikipédia en Français

  • CRYPTAGE — Le cryptage est l’art de coder un message de façon à le rendre incompréhensible sauf pour son destinataire. Servant à la communication secrète entre individus, le cryptage a longtemps été le domaine des militaires, et l’on connaît l’avantage… …   Encyclopédie Universelle

  • Cryptage — Chiffrement  Ne doit pas être confondu avec Chiffrage des accords. Exemple de codage à masque jetable Le chiffrement, parfois appelé à tort …   Wikipédia en Français

  • Cryptage à clef publique — Cryptographie asymétrique La cryptographie asymétrique, ou cryptographie à clé publique, est une méthode de chiffrement qui s oppose à la cryptographie symétrique. Elle utilise une clé publique (qui est diffusée) qui permet de coder le message et …   Wikipédia en Français

  • Théorie de la complexité des algorithmes — Pour les articles homonymes, voir Théorie de la complexité. La théorie de la complexité des algorithmes étudie formellement la quantité de ressources (en temps et en espace) nécessitée par l exécution d un algorithme ainsi que la difficulté… …   Wikipédia en Français

  • Compression De Données — La compression de données est l opération informatique qui consiste à transformer une suite de bits A en une suite de bits B plus courte, et qui contient les mêmes informations, en utilisant un algorithme particulier. La décompression est l… …   Wikipédia en Français

  • Compression de donnees — Compression de données La compression de données est l opération informatique qui consiste à transformer une suite de bits A en une suite de bits B plus courte, et qui contient les mêmes informations, en utilisant un algorithme particulier. La… …   Wikipédia en Français

  • Compression de données — La compression de données ou codage de source est l opération informatique qui consiste à transformer une suite de bits A en une suite de bits B plus courte, contenant les mêmes informations, en utilisant un algorithme particulier. Il s agit d… …   Wikipédia en Français

  • Sécurité matérielle des cartes à puce — La sécurité matérielle des cartes à puce et des autres microcontrôleurs est l un des éléments clefs de la sécurité des informations sensibles qu ils manipulent. La littérature scientifique a produit un grand nombre de publications visant à… …   Wikipédia en Français

  • Gestion Numérique Des Droits — Gestion des droits numériques Pour les articles homonymes, voir DRM. La gestion des droits numériques ou GDN[1] (en anglais Digital Rights Management DRM) a pour objectif de contrôler l utilisation qui est faite des œuvres numériques, par des… …   Wikipédia en Français

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”