Canalblog
Editer l'article Suivre ce blog Administration + Créer mon blog
Publicité
LA CRYPTOGRAPHIE AU FIL DE L'HISTOIRE
22 janvier 2010

Troisième partie: La cryptographie actuelle en informatique

La cryptologie a connu une rapide évolution à notre époque du fait, en partie, de deux facteurs essentiels: l'irruption des mathématiques et de l'informatique et le développement des moyens de télécommunication, qui ont eu pour effet de multiplier les activités où intervient la cryptologie.
Le rôle de la cryptologie a évolué au fil des siècles. Auparavant, elle n'avait pour rôle que de protéger un texte écrit. Actuellement, la cryptologie s'étend dans différents domaines tels que la téléphonie, le télétraitement, le stockage des données, les communications avec les satellites...

Quelques techniques:

La cryptologie, science fondamentale qui régit la cryptographie, est essentiellement basée sur l'arithmétique. Ainsi dans le cas d'un texte, il s'agit de transformer les lettres qui composent le message en une succession de chiffres (sous forme de bits dans le cas de l'informatique pour permettre le fonctionnement binaire des ordinateurs), puis ensuite de faire des calculs sur ces chiffres pour:
d'une part les rendre incompréhensibles. Le résultat de cette modification (le message chiffré) est appelé cryptogramme
d'autre part, faire en sorte que le destinataire sache les déchiffrer en utilisant  les outils préétablis ou joints aux données.

Le fait de coder un message de façon à le rendre secret s'appelle chiffrement. La méthode inverse consistant à retrouver le message original, est appelée déchiffrement.

Le chiffrement se fait généralement à l'aide d'une clef de chiffrement, le déchiffrement avec une clef de déchiffrement. On distingue généralement deux types de clefs :

1) Les clés symétriques: on utilise des clés identiques à la fois pour le chiffrement et pour le déchiffrement. On parle alors de chiffrement symétrique ou de chiffrement à clé secrète. Il s'agit de la cryptographie à clé privée.

Cryptographie symétrique

 

La cryptographie symétrique, également dite à clé secrète (par opposition à la cryptographie à clé publique), est la plus ancienne forme de chiffrement. On a des traces de son utilisation par les Égyptiens vers 2000 av. J.-C. Plus proche de nous, on peut citer le chiffre de Jules César.


Clé et sécurité

 

L'un des concepts fondamentaux de la cryptographie symétrique est la clé, qui est une information devant permettre de chiffrer et de déchiffrer un message et sur laquelle peut reposer toute la sécurité de la communication. Un algorithme comme le chiffre de Cesar par exemple n'a pas de clé, il suffit de savoir que cette méthode a été utilisée pour chiffrer un message et on peut avoir accès au texte clair. En d'autres termes, ici, le secret réside dans la méthode utilisée. Ce type de secret ne satisfait pas les utilisateurs de chiffrement, car la conception d'un bon algorithme est très difficile, une fois découvert il n'offre plus de sécurité, et tous les messages qui ont été chiffrés par lui deviennent accessibles. On peut modifier le chiffre de Cesar en changeant la valeur du décalage, cette valeur devenant alors la clé. L'ensemble des clés possibles — l'espace des clés — offre alors 26 décalages possibles. Bien qu'un peu plus fastidieux, le déchiffrement reste accessible même à la main. Et avec des ordinateurs, on peut tester des milliards de milliards de clés.

2) Les clés asymétriques: on utilise des clés différentes pour le chiffrement et le déchiffrement. On parle alors de chiffrement asymétrique. Il s'agit de la cryptographie à clé publique.

Cryptographie asymétrique

La cryptographie asymétrique, ou cryptographie à clé publique, est une méthode de chiffrement qui s'oppose à la cryptographie symétrique. Elle repose sur l'utilisation d'une clé publique (qui est diffusée) et d'une clé privée (gardée secrète), l'une permettant de coder le message et l'autre de le décoder. Ainsi, l'expéditeur peut utiliser la clé publique du destinataire pour coder un message que seul le destinataire (en possession de la clé privée) peut décoder, garantissant la confidentialité du contenu. Inversement, l'expéditeur peut utiliser sa propre clé privée pour coder un message que le destinataire peut décoder avec la clé publique ; c'est le mécanisme utilisé par la signature numérique pour authentifier l'auteur d'un message.


Principe

La cryptographie asymétrique, ou cryptographie à clé publique est fondée sur l'existence de fonctions à sens unique — une fois la fonction appliquée à un message, il est extrêmement difficile de retrouver le message original.

En réalité, on utilise en cryptographie asymétrique des fonctions à sens unique et à brèche secrète. Une telle fonction est difficile à inverser, à moins de posséder une information particulière, tenue secrète, nommée clé privée.

3) Au cours des années soixante dix, un système de sécurisation basé sur la polarisation des photons est apparu: la cryptographie quantique. Cette technique est différente des autres cryptosystèmes à clé puisqu'elle fonctionne sur des propriétés physiques intrinsèques au système.



Quelques utilisations:

Les banques, mais aussi de nombreuses entreprises, échangent couramment des informations confidentielles sous la forme de données télématiques par l’intermédiaire d’ordinateurs. Ces données sont en général transmises par le réseau téléphonique ou par d’autres réseaux publics, si bien qu’il convient de mettre au point des méthodes cryptage efficaces pour les protéger. En combinant les systèmes de cryptographie évoqués ci-dessus, on peut ainsi créer des chiffres de complexité variée, avec la contrainte que les clés sont elles aussi amenées à être transmises sur ces réseaux.
Avec suffisamment de temps et de matériel, on peut résoudre la plupart des codes chiffrés et découvrir ainsi leurs clés. Aussi la complexité du code doit-elle être adaptée afin qu’il soit impossible de le découvrir en un temps raisonnable. Par exemple, des ordres militaires qui ne doivent rester secrets que pendant quelques heures peuvent être cryptés au moyen d’un chiffre qui ne conviendrait pas au codage de rapports diplomatiques exigeant une confidentialité à long terme.


La cryptographie intervient aussi dans les transactions de payements par carte bleue sur internet. En effet, l'un des problèmes d’Internet est la question de la sécurité et de la confidentialité.Internet, étant ouvert à tous, se prête facilement aux piratages de toute nature. Des logiciels de cryptographie permettent d’assurer une relative confidentialité des échanges.

Publicité
Publicité
Commentaires
LA CRYPTOGRAPHIE AU FIL DE L'HISTOIRE
Publicité
Publicité