 |
La
cryptographie(du
grec cryptos = caché, et graphô = j'écris)
est
l'art et la science du secret dans la communication. À son coeur, elle
consiste à transformer des informations intelligibles, appelées texte
clair, en une forme inintelligible, appelée texte chiffré
ou cryptogramme.
Le but principal
de cette transformation est de garantir la confidentialité des informations,
en s'assurant que seules les personnes autorisées peuvent les lire et
les comprendre. Pour accomplir cela, la cryptographie utilise des algorithmes
mathématiques complexes, ordinairement appelés codes ou chiffrements.
Ces algorithmes fonctionnent en utilisant une clé, qui est une information
secrète qui contrôle le processus de chiffrement et de déchiffrement.
Il existe deux grandes catégories de cryptographie : la cryptographie
symétrique et la cryptographie asymétrique.
• La
cryptographie symétrique a recours à la même clé pour chiffrer
et déchiffrer les informations. C'est comme utiliser la même clé pour
ouvrir et fermer une porte. Parmi les exemples d'algorithmes symétriques
, on peut mentionner AES et DES.
+ L'AES
(Advanced Encryption Standard) est un algorithme de cryptographie symétrique
qui utilise la même clé pour chiffrer et déchiffrer les données.
L'AES utilise une clé de 128, 192 ou 256 bits et effectue 10, 12 ou 14
tours de cryptage, respectivement. Il divise les données en blocs de 128
bits, puis applique une série de transformations sur ces blocs, comme
des substitutions, des transpositions et des mélanges. L'AES est considéré
comme très sécurisé, car il est résistant aux attaques par force brute
( = tests de chaque combinaison possible d'un mot de passe ou d'une clé)
et aux attaques par analyse des canaux auxiliaires ( = exploitation des
failles logicielles ou matérielles). On l'utilise pour protéger les données
dans de nombreux domaines, tels que les réseaux, les systèmes d'exploitation,
les applications Web, etc.
+ Le DES (Data Encryption
Standard) est un algorithme de cryptographie symétrique qui a été développé
dans les années 1970. Il utilise une clé de 56 bits et effectue 16 tours
de cryptage. Il divise les données en blocs de 64 bits, puis applique
une série de substitutions et de transpositions sur ces blocs. Le DES
est considéré comme peu sécurisé, car il est vulnérable aux attaques
par force brute et aux attaques par analyse des canaux auxiliaires. Le
DES est maintenant considéré comme obsolète et n'est plus utilisé pour
protéger les données sensibles.
• La cryptographie
asymétrique, également appelée cryptographie à clé publique,
utilise deux clés distinctes : une clé publique, qui peut être partagée
ouvertement, et une clé privée, qui doit rester secrète. La clé publique
est utilisée pour chiffrer les informations, tandis que seule la clé
privée correspondante peut déchiffrer ces informations. RSA et ECC sont
des exemples d'algorithmes asymétriques.
+ Le RSA
(Rivest-Shamir-Adleman) est un algorithme de cryptographie asymétrique
qui utilise une paire de clés : une clé publique pour chiffrer les données
et une clé privée pour déchiffrer les données. Il utilise les propriétés
mathématiques des nombres premiers pour effectuer le cryptage et le décryptage.
Le RSA est considéré comme très sécurisé, car il est résistant aux
attaques par force brute et aux attaques par analyse des canaux auxiliaires
(side-channels). Le RSA est utilisé pour protéger les données
dans de nombreux domaines, tels que les transactions financières, les
communications sécurisées (SSL/TLS), les signatures numériques, etc.
+ L'ECC (Elliptic
Curve Cryptography) est un algorithme de cryptographie asymétrique qui
utilise les propriétés mathématiques des courbes elliptiques pour effectuer
le cryptage et le décryptage. Il utilise les points sur une courbe elliptique
pour représenter les clés et effectuer le cryptage et le décryptage.
L'ECC est considéré comme très sécurisé, car il est résistant aux
attaques par force brute et aux attaques par analyse des canaux auxiliaires.
L'ECC est utilisé pour protéger les données dans de nombreux domaines,
tels que les communications sécurisées, les signatures numériques, les
protocoles de authentification, paiements, bitcoin, IoT (Internet des objets),
etc.
Au-delĂ de la simple
confidentialité, la cryptographie offre également d'autres services de
sécurité essentiels. Elle peut garantir l'intégrité des données, en
permettant de détecter si des informations ont été modifiées en transit
ou au repos. Les fonctions de hachage cryptographiques sont utilisées
à cette fin; elles créent une empreinte numérique unique des données,
et toute modification des données, même mineure, entraînera une empreinte
numérique complètement différente. La cryptographie est également utilisée
pour l'authentification, qui permet de vérifier l'identité d'une personne
ou d'un système. Les signatures numériques, par exemple, utilisent la
cryptographie asymétrique pour garantir l'authenticité d'un document
et l'identité du signataire.
La cryptographie
est omniprésente dans notre vie quotidienne, même si nous n'en sommes
pas toujours conscients. Elle est à la base de la sécurité des transactions
en ligne, de la protection des communications sur Internet (comme le protocole
HTTPS), de la sécurisation des emails, du stockage sécurisé des mots
de passe, et de nombreuses autres applications. Elle joue un rĂ´le important
dans la protection de la vie privée, la sécurité des informations sensibles,
et la confiance dans les systèmes numériques.
Histoire
de la cryptographie.
L'histoire de la
cryptographie est aussi vieille que l'écriture elle-même. Dès que l'humanité
a commencé à consigner des informations, le besoin de les protéger des
regards indiscrets est apparu. Les premières formes de cryptographie étaient
rudimentaires, ordinairement basées sur la substitution simple de lettres.
Des civilisations anciennes comme les Égyptiens
utilisaient déjà des formes de stéganographie et des substitutions symboliques
dans leurs hiéroglyphes, bien que leur but principal n'ait pas toujours
été la dissimulation du sens, mais plutôt l'ornementation ou le secret
religieux. Dans l'Antiquité classique, on trouve des exemples plus clairs
de cryptographie militaire et diplomatique, notamment avec le chiffre de
César, qui consistait à décaler les lettres
de l'alphabet. Les Spartiates utilisaient la scytale, un bâton autour
duquel on enroulait une bande de parchemin pour écrire un message, le
message devenant illisible une fois la bande déroulée si on ne possédait
pas un bâton de diamètre identique. Suivant saint Jérôme,
le prophète Jérémie employa plusieurs fois la cryptographie.
Aulu-Gelle
donne des détails curieux sur les écritures secrètes connues de son
temps. Les premiers chrétiens en faisaient usage pour correspondre entre
eux et cacher leurs desseins à leurs persécuteurs.
Au Moyen Âge, la
cryptographie a continué d'évoluer, principalement dans les milieux religieux
et diplomatiques. Les moines, gardiens du savoir, utilisaient des codes
pour protéger les secrets ecclésiastiques et les diplomates pour communiquer
en secret avec leurs souverains. L'archevĂŞque saint Boniface passe
pour avoir porté la cryptographie de Germanie
en Grande-Bretagne au VIIIe siècle; Raban
Maur, abbé de Fulda au IXe, en cite
deux exemples que les Bénédictins ont
expliqués dans leur Nouveau Traité de Diplomatique. Trithème
prétend que les pirates vikings avaient
une écriture secrète. Le même fait est attesté pour les Gallois dans
une lettre de l'archevĂŞque de Canterbury
au roi Édouard Ier. La cryptographie a
été fréquemment en usage depuis le XVe
siècle dans les correspondances diplomatiques.
Les techniques se
sont complexifiées légèrement, mais restaient globalement basées sur
des substitutions et des transpositions manuelles. La Renaissance a vu
un regain d'intérêt pour la cryptographie, alimenté par l'essor du commerce
et de la politique internationale. Des traités sur la cryptographie ont
commencé à être écrits, formalisant les techniques existantes et en
proposant de nouvelles. Des figures comme Leon Battista Alberti ont contribué
à l'amélioration des méthodes, notamment avec l'invention du disque
chiffrant polyalphabétique, préfigurant les chiffrements plus complexes
Ă venir.
L'ère moderne de
la cryptographie a véritablement débuté avec le développement des machines
et l'avènement de l'informatique. Le XXe
siècle a été marqué par des avancées majeures, notamment pendant les
deux guerres mondiales. La machine Enigma, utilisée par l'Allemagne
nazie, est un exemple emblématique de la cryptographie mécanique sophistiquée.
Son déchiffrement par les Alliés, notamment grâce aux travaux de mathématiciens
et d'ingénieurs comme Alan Turing, a eu un impact
considérable sur le cours de la Seconde
Guerre mondiale et a posé les bases de l'informatique moderne. Après
la guerre, la cryptographie est sortie du domaine presque exclusivement
militaire et diplomatique pour devenir une discipline scientifique Ă part
entière. La théorie de l'information de Claude Shannon a apporté un
cadre mathématique rigoureux à l'étude du chiffrement, définissant
des concepts fondamentaux comme la sécurité parfaite et la confusion-diffusion.
L'arrivée de l'informatique
personnelle et d'Internet a révolutionné la cryptographie une nouvelle
fois. Le besoin de sécuriser les communications et les transactions en
ligne a explosé. La cryptographie à clé publique, conceptualisée dans
les années 1970 avec des algorithmes comme Diffie-Hellman et RSA, a permis
de résoudre le problème de la distribution des clés secrètes, ouvrant
la voie Ă une cryptographie accessible Ă tous. Des protocoles comme SSL/TLS,
utilisés pour sécuriser la navigation web, et des algorithmes de chiffrement
robustes sont devenus omniprésents dans notre vie quotidienne. Aujourd'hui,
la cryptographie est confrontée à de nouveaux défis comme l'informatique
quantique, qui menace de briser certains algorithmes de chiffrement actuels.
La recherche se concentre désormais sur la cryptographie post-quantique,
cherchant des algorithmes résistants aux attaques des ordinateurs quantiques,
assurant ainsi la sécurité des informations dans le futur. |
|