Généralité sur la cryptographie
Définition de la cryptographie
La cryptographie est l’art de chiffrer, coder les messages est devenue aujourd’hui une science à part entière. Au croisement des mathématiques, de l’informatique, et parfois même de la physique, elle permet ce dont les civilisations ont besoin depuis qu’elles existent : Le maintien du secret. Pour éviter une guerre, protéger un peuple, il est parfois nécessaire de cacher des choses.
L’usage de la cryptographie
La cryptographie est traditionnellement utilisée pour dissimuler des messages aux yeux de certains utilisateurs. Cette utilisation a aujourd’hui un intérêt d’autant plus grand que les communications via internet circulent dans des infrastructures dont on ne peut garantir la fiabilité et la confidentialité. Désormais, la cryptographie sert non seulement à préserver la confidentialité des données mais aussi à garantir leur intégrité et leur authenticité.
• La confidentialité : consiste à rendre l’information intelligible à d’autres personnes que les acteurs de la transaction.
• L’intégrité : vérifier l’intégrité des données consiste à déterminer si les données n’ont pas été altérées durant la communication.
• L’authentification : consiste à assurer l’identité d’un utilisateur, c’est-à-dire de garantir à chacun des correspondants que son partenaire est bien celui qu’il croit être un contrôle d’accès peut permettre (par exemple par le moyen d’un mot de passe qui devra être crypté) l’accès à des ressources uniquement aux personnes autorisées.
• Le non répudiation : de l’information est la garantie qu’aucun des correspondants ne pourra nier la transaction.
Chiffrement symétrique
Définition
Le chiffrement symétrique, que l’on nomme couramment chiffrement conventionnel, basé sur des fonctions mathématiques réversible. Le chiffrement symétrique repose sur un principe de clé unique pour chiffrer et déchiffrer. Cette clé possède plusieurs appellations :
• Clé secrète
• Clé partagée
On parle de chiffrement conventionnel puisque c’est le premier chiffrement par clé à avoir été découvert et utilisé.
Principe de fonctionnement
Le chiffrement symétrique se déroule sur les étapes suivantes :
• Génération de la clé secrète par Alice.
• Envoi de cette clé secrète à Bob, de manière sécurisée.
• Chiffrement du message par Alice, avec la clé secrète.
• Envoi de ce message chiffré à Bob.
• Réception du message chiffré par Bob.
• Déchiffrement du message avec la clé secrète reçue auparavant.
Cryptographie Asymétrique
Définition
La cryptographie symétrique consiste à chiffrer puis déchiffrer un message en utilisant la même clé et le même algorithme. La distribution des clés a été le point faible des systèmes de cryptographie symétrique, d’où la proposition des algorithmes à clés publiques (algorithmes asymétriques) La cryptographie asymétrique (à clés publiques) exige que chacun des correspondants possède une clé publiée dans un annuaire utilisée par tout le monde pour chiffrer des messages destinés à un individu particulier, et l’autre privée que cet individu est seul à détenir et qui lui permet de déchiffrer les messages qu’il reçoit.
Principe du de fonctionnement
Le principe de chiffrement asymétrique (appelé aussi chiffrement à clés publiques) est apparu en 1976, avec la publication d’un ouvrage sur la cryptographie par Whitfield Diffie et Martin Hellman. Dans un cryptosystème asymétrique (ou cryptosystème à clés publiques) les utilisateurs choisissent une clé aléatoire qu’ils sont seuls à connaître (il s’agit de la clé privée). A partir de cette clé, ils déduisent chacun automatiquement un algorithme (il s’agit de la clé publique). Donc les clés existent par paires (le terme de bi-clés est généralement employé). Les utilisateurs s’échangent cette clé publique au travers d’un canal non sécurisé. Et voilà comment cela fonctionne :
• Un utilisateur écrit un message, et souhaite l’envoyer à un destinataire en s’assurant qu’aucun intermédiaire ne puisse le lire.
• Cet utilisateur comme le destinataire possèdent tous deux une paire de clés, et chacun connait la clé publique de l’autre.
• Afin de chiffrer un message pour le destinataire, l’utilisateur va alors utiliser la clé publique du destinataire.
• Cette clé active un algorithme, et le message écrit est alors transformé en texte incompréhensible, qui peut alors être envoyé au destinataire.
Du côté du destinataire maintenant :
• Lorsqu’il reçoit le message chiffré, le destinataire devra utiliser sa propre clé privée, celle que lui seul détient, afin d’activer l’algorithme pour le déchiffrer.
• Ainsi, même si quelqu’un intercepte le message en chemin, il ne pourra pas le déchiffrer, puisqu’il ne dispose pas de la clé privée du destinataire .
Le chiffrement RSA
En 1976, Diffie et Hellman suggérèrent la possibilité d’assurer la confidentialité sans recourir à un secret partagé, au moyen d’une clé connue de tous. Cette idée a profondément transformé la cryptographie. Le système de chiffrement à clé publique RSA, proposé en 1977 par Rivest, Shamir et Alemany, est maintenant couramment utilisé par les systèmes de chiffrement, par exemple par PGP, généralement en complément d’un chiffrement à clé secrète à usage unique. Le développement du commerce électronique et l’irruption de l’Internet dans la vie privée ont entraîné une large diffusion des outils cryptographiques, longtemps réservés à des usages militaires. L’exponentielle modulaire intervient dans les algorithmes de la cryptographie à clé publique, car elle est considérablement plus facile à calculer que son inverse, le logarithme modulaire.
Introduction général |