La cryptographie existe depuis fort longtemps. On l’utilisait souvent pour dissimuler l’information afin que quiconque ne puisse accéder à son origine à travers un code secret. Depuis l’essor des télécommunications modernes, les procédés cryptographiques se sont multipliés et diversifiés. Aujourd’hui, la cryptographie se lance aux besoins du marché et constitue un domaine scientifique en pleine activité. Elle intervient dans de multiples applications et représente l’élément essentiel de la sécurisation du commerce électronique et du réseau internet.
Cryptographie
La cryptographie a déjà connu une très longue histoire. Son utilisation se rapporte en Egypte il y 4000 ans. Toutefois, les méthodes utilisées étaient restées très primitives. D’autre part, sa mise en œuvre était limitée aux besoins militaires et de la diplomatie. C’est durant de la seconde guerre mondiale que les méthodes de cryptage et de cryptanalyse ont connu un développement très important. Cependant, c’est l’augmentation en nombre des systèmes de communication actuels qui a fait sortir la cryptographie du domaine militaire. De plus, elle a diversifié la demande et provoqué le développement de nouvelles techniques cryptographiques.
Historique
Le code de César
Le code de César utilise la méthode de codage par substitution mono-alphabétique. Il consiste à remplacer chaque lettre du message clair par une lettre différente. Pour ce faire, il suffit de décaler les lettres d’un certain nombre n connu aussi bien par celui qui écrit le message que par celui qui le reçoit [1].
Par exemple :
si n = 4, cela donne : a = E, b = F, c = G, … w = A, x = B, y = C, z = D.
Texte en clair : « rendons a cesar ce qui est a cesar » .
Texte chiffré : « VIRHSRW E GIWEV GI UYM IWX E GIWEV » .
La technique grecque
La méthode grecque était une méthode de chiffrement datée entre le Xè et VIIè Siècle avant JC reposant sur l’utilisation d’un bâton appelé scytale d’un diamètre fixé. Une lanière en cuir était enroulée en hélice autour de ce bâton et le texte en clair était alors écrit sur la lanière. Ensuite, la lanière était déroulée et pouvait être envoyée (sans le bâton) au destinataire du message.
Terminologie
Cryptologie
La cryptologie est la science qui fait l’étude des communications secrètes. Elle est composée de deux domaines d’étude complémentaires : la cryptographie et la cryptanalyse.
Cryptographie
La cryptographie est la science qui utilise les mathématiques pour chiffrer et déchiffrer des données. Autrement dit, c’est la science de la sécurisation des données. La cryptographie permet aussi de stocker des informations sensibles ou de les transmettre à travers des réseaux non sûrs (comme Internet) de telle sorte qu’elles ne puissent être lues par personne à l’exception du destinataire convenu.
Cryptanalyse
La cryptanalyse est la science du décryptage. C’est aussi l’étude des systèmes cryptographies qui fait d’objet la recherche des messages en clairs à partir des chiffrés sans connaissance préalable de la clé. Une tentative d’analyse est une attaque.
Cryptosystème
Un cryptosystème est un système cryptographique composé d’un algorithme de cryptage (chiffrement) et d’un algorithme de décryptage (déchiffrement).
Clé
C’est le secret partagé utilisé pour chiffrer le texte en clair en texte chiffré et pour déchiffrer le texte chiffré en texte en clair. Dans le cas des algorithmes qui n’utilise pas de clef, c’est l’algorithme lui-même qui constitue la clef, et son principe ne doit donc en aucun cas être dévoilé.
Sécurité
La sécurité [3] mesure la difficulté de casser l’algorithme. Mais cette mesure est relative, c’est-à-dire :
• Un algorithme est sûr :
– si le coût pour casser l’algorithme est supérieur à la valeur des données cryptées;
– si le temps nécessaire pour casser l’algorithme est supérieur au temps pendant lequel le message doit rester secret.
• Un algorithme est inconditionnellement sûr si un attaquant ne peut pas trouver le texte en clair, quelle que soit la quantité de messages chiffrés dont il dispose.
• Un algorithme est algorithmiquement sûr s’il ne peut être cassé avec les ressources disponibles. La complexité d’une attaque est mesurée par la place et le temps requis.
INTRODUCTION |