Cryptographie


Cryptographie
La machine de Lorenz utilisée par les Allemands durant la Seconde Guerre mondiale pour chiffrer les communications militaires de haut niveau

La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés.

Elle est utilisée depuis l'Antiquité, mais certaines de ses méthodes les plus importantes, comme la cryptographie asymétrique, datent de la fin du XXe siècle.

Sommaire

Étymologie et vocabulaire

Le mot cryptographie vient des mots en grec ancien kruptos (« caché ») et graphein (« écrire »).

À cause de l'utilisation d'anglicismes puis de la création des chaînes de télévision dites « cryptées », une grande confusion règne concernant les différents termes de la cryptographie :

  • chiffrement : transformation à l'aide d'une clé d'un message en clair (dit texte clair) en un message incompréhensible (dit texte chiffré) pour celui qui ne dispose pas de la clé de déchiffrement (en anglais encryption) ;
  • chiffre : utilisation de la substitution au niveau des mots ou des phrases pour coder[1] ;
  • code : utilisation de la substitution au niveau des lettres pour coder[1] ;
  • coder : action réalisé sur un texte lorsqu'on remplace un mot ou une phrase par un autre mot, un nombre ou un symbole[1] ;
  • cryptogramme : message chiffré ;
  • cryptosystème : algorithme de chiffrement;
  • décrypter : retrouver le message clair correspondant à un message chiffré sans posséder la clé de déchiffrement (terme que ne possèdent pas les anglophones, qui eux « cassent » des codes secrets) [2] ;
  • cryptographie : étymologiquement « écriture secrète », devenue par extension l'étude de cet art (donc aujourd'hui la science visant à créer des cryptogrammes, c'est-à-dire à chiffrer) ;
  • cryptanalyse : science analysant les cryptogrammes en vue de les décrypter ;
  • cryptologie : science regroupant la cryptographie et la cryptanalyse.
  • cryptolecte : jargon réservé à un groupe restreint de personnes désirant dissimuler leur communication

Il apparaît donc que mis au regard du couple chiffrer/déchiffrer et du sens du mot « décrypter », le terme « crypter » n'a pas de raison d'être (l'Académie française précise que le mot est à bannir et celui-ci ne figure pas dans son dictionnaire), en tout cas pas dans le sens où on le trouve en général utilisé. Toutefois, l'Office québécois de la langue française intègre « crypter » au sens de « chiffrer » dans son grand dictionnaire terminologique[3].

Histoire

Article détaillé : Histoire de la cryptologie.

Utilisé depuis l'antiquité, l'une des utilisations les plus célèbres pour cette époque est le chiffre de César, nommé en référence à Jules César qui l'utilisait pour ses communications secrètes. Mais la cryptographie est bien antérieure à cela : le plus ancien document chiffré est une recette secrète de poterie qui date du XVIe siècle av. J.‑C., qui a été découverte dans l'actuelle Irak.

Bien qu'éminemment stratégique, la cryptographie est restée pendant très longtemps un art, pour ne devenir une science qu'au XXIe siècle. Avec l'apparition de l'informatique, son utilisation se démocratise de plus en plus.

Utilisations

Les domaines d'utilisations de la cryptographie sont très vastes et vont du domaine militaire, au commercial, en passant par la protection de la vie privée.

Algorithmes et protocoles

Article connexe : Protocole de communication.

Algorithmes de chiffrement faibles (facilement cassables)

Les premiers algorithmes utilisés pour le chiffrement d'une information étaient assez rudimentaires dans leur ensemble. Ils consistaient notamment au remplacement de caractères par d'autres. La confidentialité de l'algorithme de chiffrement était donc la pierre angulaire de ce système pour éviter un décryptage rapide.

Exemples d'algorithmes de chiffrement faibles :

Algorithmes de cryptographie symétrique (à clé secrète)

Article détaillé : Cryptographie symétrique.

Les algorithmes de chiffrement symétrique se fondent sur une même clé pour chiffrer et déchiffrer un message. Le problème de cette technique est que la clé, qui doit rester totalement confidentielle, doit être transmise au correspondant de façon sûre.

Quelques algorithmes de chiffrement symétrique très utilisés :

  • Chiffre de Vernam (le seul offrant une sécurité théorique absolue, à condition que la clé ait au moins la même longueur que le message, qu'elle ne soit utilisée qu'une seule fois à chiffrer et qu'elle soit totalement aléatoire)
  • DES
  • 3DES
  • AES
  • RC4
  • RC5
  • MISTY1
  • et d'autres (voir la liste plus exhaustive d'algorithmes de cryptographie symétrique).

Algorithmes de cryptographie asymétrique (à clé publique et privée)

Article détaillé : Cryptographie asymétrique.

Pour résoudre le problème de l'échange de clés, la cryptographie asymétrique a été mise au point dans les années 1970. Elle se base sur le principe de deux clés :

  • une publique, permettant le chiffrement ;
  • une privée, permettant le déchiffrement.

Comme son nom l'indique, la clé publique est mise à la disposition de quiconque désire chiffrer un message. Ce dernier ne pourra être déchiffré qu'avec la clé privée, qui doit être confidentielle.

Quelques algorithmes de cryptographie asymétrique très utilisés :

  • RSA (chiffrement et signature);
  • DSA (signature);
  • Protocole d'échange de clés Diffie-Hellman (échange de clé);
  • et d'autres ; voir cette liste plus complète d'algorithmes de cryptographie asymétrique.

Le principal inconvénient de RSA et des autres algorithmes à clés publiques est leur grande lenteur par rapport aux algorithmes à clés secrètes. RSA est par exemple 1000 fois plus lent que DES. En pratique, dans le cadre de la confidentialité, on s'en sert pour chiffrer un nombre aléatoire qui sert ensuite de clé secrète pour un algorithme de chiffrement symétrique . C'est le principe qu'utilisent des logiciels comme PGP par exemple.

La cryptographie asymétrique est également utilisée pour assurer l'authenticité d'un message. L'empreinte du message est chiffrée à l'aide de la clé privée et est jointe au message. Les destinataires déchiffrent ensuite le cryptogramme à l'aide de la clé publique et retrouvent normalement l'empreinte. Cela leur assure que l'émetteur est bien l'auteur du message. On parle alors de signature ou encore de scellement.

Fonctions de hachage

Article détaillé : Fonction de hachage.

Une fonction de hachage est une fonction qui convertit un grand ensemble en un plus petit ensemble, l'empreinte. Il est impossible de la déchiffrer pour revenir à l'ensemble d'origine, ce n'est donc pas une technique de chiffrement.

Quelques fonctions de hachage très utilisées :

  • MD5 ;
  • SHA-1 ;
  • SHA-256 ;
  • et d'autres ; voir cette liste plus complète d'algorithmes de hachage.

L'empreinte d'un message ne dépasse généralement pas 256 bits (maximum 512 bits pour SHA-512) et permet de vérifier son intégrité.

Communauté

Notes et références

  1. a, b et c Ricardo Caferra in Logique pour l'informatique et pour l'intelligence artificielle, p. 196, ISBN 978-2-7462-2600-5
  2. Ainsi si vous faites des efforts pour arriver à lire ce qu'a écrit votre médecin, vous déchiffrez son écriture (vous connaissez le chiffre puisque le message est rédigé en français) ; en revanche, si vous vous attaquez à la lecture de tablettes sumériennes dont la signification de l'écriture s'est à jamais perdue, vous décryptez un message, il vous faut auparavant casser le chiffre.
  3. Entrée « Crypter » sur Grand dictionnaire terminologique, OQLF

Voir aussi

Sur les autres projets Wikimedia :

Articles connexes

Liens externes

Bibliographie



Wikimedia Foundation. 2010.

Contenu soumis à la licence CC-BY-SA. Source : Article Cryptographie de Wikipédia en français (auteurs)

Regardez d'autres dictionnaires:

  • cryptographie — [ kriptɔgrafi ] n. f. • 1624; lat. mod. cryptographia;cf. crypto et graphie ♦ Procédé (signes conventionnels, modification de l ordre, de la disposition des signes, remplacement des signes...) permettant de rendre un message inintelligible, de… …   Encyclopédie Universelle

  • cryptographie — CRYPTOGRAPHIE. s. fém. Voyez Stéganographie …   Dictionnaire de l'Académie Française 1798

  • cryptographie — (kri pto gra fie) s. f. Art d écrire en caractères secrets qui sont ou de convention ou le résultat d une transposition des lettres de l alphabet. La cryptographie est la même chose que l écriture en chiffre.    L art d exprimer secrètement ses… …   Dictionnaire de la Langue Française d'Émile Littré

  • CRYPTOGRAPHIE — s. f. Voyez STÉGANOGRAPHIE …   Dictionnaire de l'Academie Francaise, 7eme edition (1835)

  • CRYPTOGRAPHIE — n. f. Art d’écrire en chiffres ou d’une façon secrète quelconque …   Dictionnaire de l'Academie Francaise, 8eme edition (1935)

  • Cryptographie — Kryptographie (auch: Kryptografie; von griechisch: κρυπτός, kryptós, „verborgen“, und γράφειν, gráphein, „schreiben“) ist die Wissenschaft der Verschlüsselung von Informationen. Die Anfänge der Kryptographie liegen im Altertum. Die Ägypter… …   Deutsch Wikipedia

  • cryptographie — ● n. f. ►CRYPTO Discipline incluant les principes, les moyens et les méthodes de transformation des données, dans le but de masquer leur contenu, empêcher leur modification ou leur utilisation illégale, ainsi que les opérations inverses, pour… …   Dictionnaire d'informatique francophone

  • Cryptographie Quantique — La cryptographie quantique est une tentative de mise en œuvre des prédicats de la mécanique quantique afin d assurer la confidentialité, l intégrité et/ou la non interception de transmissions de données. C est aussi un sous domaine de l… …   Wikipédia en Français

  • Cryptographie A Clef Publique — Cryptographie asymétrique La cryptographie asymétrique, ou cryptographie à clé publique, est une méthode de chiffrement qui s oppose à la cryptographie symétrique. Elle utilise une clé publique (qui est diffusée) qui permet de coder le message et …   Wikipédia en Français

  • Cryptographie Asymétrique — La cryptographie asymétrique, ou cryptographie à clé publique, est une méthode de chiffrement qui s oppose à la cryptographie symétrique. Elle utilise une clé publique (qui est diffusée) qui permet de coder le message et une clé privée (gardée… …   Wikipédia en Français


Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”

We are using cookies for the best presentation of our site. Continuing to use this site, you agree with this.