Qu’est-ce que la cryptographie ?
Dans votre enfance, il vous est sans doute arrivé d’utiliser des symboles pour faire passer à vos camarades de classe des messages codés que nul autre que vous n’était en mesure de déchiffrer. Dans un contexte bien plus sérieux, les codes et algorithmes de chiffrement sont utilisés pour assurer la sécurité de l’information au niveau des systèmes et réseaux informatiques afin de protéger des informations commerciales ou sensibles contre tout accès non autorisé, et ce qu’elles soient au repos ou en transit. Ces codes et algorithmes s’appliquent à tous types de domaines, aussi bien pour préserver des secrets militaires que pour transmettre des données financières en toute sécurité via l’Internet.
La cryptographie est un outil incontournable en matière de sécurité informatique. Elle couvre les techniques de stockage et de transmission d’informations et vise à empêcher tout accès non autorisé ou toute interférence.
Table des matières
En quoi la cryptographie contribue-t-elle à assurer la confidentialité et la sécurité des communications ?
Le processus cryptographique, également appelé chiffrement, consiste à coder un message afin de le passer d’une forme lisible à une forme inintelligible – à savoir un cryptogramme ou message chiffré. L’envoi de messages secrets ou privés sous la forme de cryptogrammes est une application courante de la cryptographie. Une fois le cryptogramme reçu, ce dernier est déchiffré par le destinataire autorisé pour le ramener à sa forme lisible. Le déchiffrement (ou décodage) est effectué au moyen d’une clé de déchiffrement permettant d’éviter qu’une tierce partie ne soit en mesure de lire ces messages.
Les méthodes de chiffrement ont été utilisées par nombre de civilisations au fil du temps pour empêcher les personnes non autorisées à comprendre certains messages. C’est à Jules César que l’on doit l’une des premières formes de chiffrement – le « chiffre de César » –, utilisée pour transmettre des messages à ses généraux. Toujours plus sophistiquée, la cryptographie est aujourd’hui incontournable pour assurer le respect de la vie privée, la confidentialité des données, l’intégrité des données et l’authentification au niveau des systèmes et réseaux informatiques. Dans le monde d’aujourd’hui, où nos communications et transactions privées ou professionnelles sont en grande partie effectuées en ligne, la cryptographie joue un rôle plus important que jamais.
Recevoir des informations par e-mail
Inscrivez-vous pour recevoir des informations et ressources additionnelles sur les TI et les technologies qui y sont associées !
Comment vos données seront utilisées
Veuillez consulter notre avis de confidentialité. Ce site est protégé par reCAPTCHA et les conditions d'utilisation de la politique de confidentialité de Google s'appliquent.
Les différents types de systèmes de cryptographie
La cryptographie renvoie aux techniques et algorithmes utilisés actuellement pour assurer la sécurité des communications et des données stockées. Elle repose sur les mathématiques, l’informatique, l’électronique et le traitement des signaux numériques. De manière générale, on distingue quatre types de systèmes de cryptographie :
- Cryptographie à clé symétrique (ou « clé secrète ») : Dans ce type de système, l’expéditeur et le destinataire disposent de la même clé pour chiffrer et déchiffrer un message.
- Cryptographie à clé asymétrique (ou « clé publique ») : Les systèmes de cryptographie de ce type reposent sur deux clés – une clé publique et une clé privée – qui forment une paire et sont liées sur un plan mathématique. Pour appliquer la cryptographie asymétrique, l’expéditeur utilise la clé publique du destinataire pour chiffrer son message avant de l’envoyer. Seule la clé privée du destinataire permet de déchiffrer le message. Ainsi, un message intercepté ne sera d’aucune utilité pour le pirate s’il n’a pas en sa possession la clé privée correspondante. Les mécanismes de chiffrement sont au cœur d’ISO/IEC 18033, une Norme internationale en plusieurs parties qui répertorie un certain nombre de chiffres asymétriques. Les différentes parties de la norme portent en outre sur les chiffrements identitaire, homomorphe, par blocs et en flot.
- Gestion des clés de chiffrement : Les systèmes de ce type sont essentiels pour protéger les clés utilisées dans le cadre des techniques de cryptographie symétriques et asymétriques. Ils reposent sur un ensemble de processus couvrant l’ensemble du « cycle de vie » d’une clé, notamment la génération, l’échange et la distribution de clés, ainsi que le stockage, l’utilisation, la destruction en toute sécurité et le remplacement des clés. Si la gestion des clés laisse à désirer, le niveau de protection des données de chiffrement sera faible. Il existe un certain nombre de Normes internationales pour la gestion des clé (par ex., ISO/IEC 11770) et la génération de clés (par ex., ISO/IEC 18031 et ISO/IEC 18032).
- Fonctions de hachage cryptographique : Cette technique permet de convertir une chaîne de données, quelle que soit sa taille, sous la forme de données de sortie hachées (un condensé des données d’entrée) d’une longueur fixe. Les fonctions de hachage ont de multiples applications, comme les signatures numériques, les MAC (codes d’authentification de message), et les sommes de contrôle (permettant de vérifier si des données ont été altérées). Les fonctions de hachage sont au cœur de diverses Normes internationales, notamment ISO/IEC 9797-2, ISO/IEC 9797-3 et ISO/IEC 10118.
Les principes de la sécurité de l’information et les applications de la cryptographie
Les principes clés de la sécurité de l’information sont la confidentialité, l’intégrité et la disponibilité. La cryptographie est un outil essentiel pour veiller au respect de deux de ces principes :
- La confidentialité des données, qui repose sur un mécanisme visant à s’assurer que les données ne sont pas divulguées à des parties non autorisées. Les techniques cryptographiques, notamment le chiffrement, sont utilisées pour veiller à la confidentialité des données en rendant ces dernières inintelligibles pour les personnes ne disposant pas de la clé de déchiffrement correspondante.
- L’intégrité des données, qui repose sur un mécanisme visant à s’assurer que les données ne sont pas modifiées ou altérées. ISO/IEC 9797 est un exemple de Norme internationale contribuant à l’intégrité des données. Cette norme spécifie les algorithmes de calcul des codes d’authentification de message.
En plus d’appuyer ces objectifs clés de la sécurité de l’information, la cryptographie est également utilisée dans les domaines suivants :
Authentification d’entité
L’authentification d’entité, qui s’appuie sur la connaissance d’un secret, permet de vérifier l’identité de l’expéditeur. Divers mécanismes et protocoles basés sur la cryptographie peuvent être mis en œuvre à cette fin, notamment les systèmes symétriques, les signatures numériques, les techniques à divulgation nulle et les sommes de contrôle. La série de normes ISO/IEC 9798 spécifie des protocoles et techniques d’authentification d’entité.
Signatures numériques
Utilisées pour contrôler l’authenticité des données, les signatures numériques permettent de démontrer que les données proviennent du signataire et qu’elles n’ont pas été modifiées. Elles sont notamment utilisées dans les e-mails, les documents électroniques et les paiements en ligne. Les schémas de signature numérique sont au cœur de diverses Normes internationales, notamment ISO/IEC 9796, ISO/IEC 14888, ISO/IEC 18370 et ISO/IEC 20008.
Non-répudiation
Les techniques cryptographiques telles que les signatures numériques peuvent être utilisées pour assurer la non-répudiation en garantissant que l’expéditeur et le destinataire d’un message ne peuvent pas nier qu’ils ont respectivement envoyé ou reçu le message. La norme ISO/IEC 13888 présente des techniques (symétriques et asymétriques) destinées à la fourniture de services de non-répudiation.
Cryptographie pour environnements contraints
La cryptographie pour environnements contraints est utilisée pour des applications et technologies dont la complexité de calcul est limitée par des facteurs tels que la mémoire, la puissance ou les ressources informatiques. Dans notre monde numérique moderne, la cryptographie pour environnements contraints est toujours plus importante. Ainsi, les dispositifs soumis à certaines contraintes – par exemple, les capteurs ou actionneurs IoT (Internet des objets) permettant d’allumer les équipements d’une maison dite intelligente – utilisent des techniques symétriques de cryptographie pour environnements contraints. ISO/IEC 29192, une norme en huit parties, spécifie toute une série de techniques cryptographiques adaptées aux environnements contraints.
Gestion des droits numériques
La gestion des droits numériques (DRM) contribue à la protection du droit d’auteur de vos contenus numériques. Pour s’assurer que seuls les utilisateurs autorisés ont accès au contenu, ou sont en mesure de modifier ou de distribuer ce contenu, la DRM fait appel à des logiciels de cryptographie.
Commerce électronique et achats en ligne
Le recours aux techniques de chiffrement à clé asymétrique permet de sécuriser le commerce électronique. La cryptographie joue en effet un rôle essentiel s’agissant des achats en ligne car elle permet de protéger non seulement les informations relatives aux cartes de crédit et aux données personnelles connexes, mais aussi les transactions et l’historique des achats des clients.
Cryptomonnaies et chaîne de blocs
Une cryptomonnaie est une monnaie numérique qui fait appel à des techniques cryptographiques pour sécuriser les transactions. Chaque cryptojeton est validé grâce aux technologies de registre distribué (par ex., la chaîne de blocs). Dans le cas présent, un registre est une liste enrichie en continu d’enregistrements (à savoir des blocs) reliés entre eux grâce à la cryptographie.
Qu’est-ce qu’un algorithme de cryptographie ?
Un algorithme de cryptographie est un processus mathématique permettant de chiffrer un texte pour le rendre inintelligible. Les algorithmes de cryptographie sont utilisés pour assurer la confidentialité, l’intégrité et l’authentification des données, mais aussi pour les signatures numérique et d’autres objectifs de sécurité.
Les systèmes DES (norme de chiffrement de données) et AES (norme de chiffrement avancée) sont des exemples courants d’algorithmes à clé symétrique. Les algorithmes à clé asymétrique les plus connus sont les systèmes RSA (Rivest-Shamir-Adleman) et ECC (cryptographie à courbe elliptique).
Cryptographie à courbe elliptique (ECC)
L’ECC est une technique crygraphique à clé symétrique basée sur les courbes elliptiques. Utilisée notamment pour le chiffrement et les signatures numériques, cette technique permet de créer plus rapidement des clés cryptographiques plus petites et plus efficaces. Ces techniques sont couvertes par ISO/IEC 15946, une norme en plusieurs parties.
Normes pour la cryptographie
La cryptographie a fait l’objet d’intenses efforts de normalisation qui ont abouti à l’élaboration d’un large éventail de Normes internationales englobant les connaissances et meilleures pratiques d’experts de premier plan dans ce domaine. Les méthodes de travail convenues à l’échelon international contribuent à rendre les technologies à la fois plus sûres et interopérables. Le recours aux normes relatives à la cryptographie permet aux développeurs de s’appuyer sur des définitions communes ainsi que sur des méthodes et techniques éprouvées.
La cryptographie à l’épreuve du temps
Nous sommes aujourd’hui à l’aube d’une révolution quantique. L’avènement de l’informatique quantique dans les années à venir offrira à l’humanité des puissances de traitement à une échelle dépassant de loin celles des ordinateurs utilisés actuellement. Si cette technologie offre une infinité de possibilités pour résoudre des problèmes complexes, elle n’est pas pour autant sans risque en termes de sécurité. Cette même puissance pourrait ébranler en grande partie la cybersécurité telle que nous la connaissons aujourd’hui, y compris certaines techniques cryptographiques bien établies.
La cryptographie quantique est une méthode de chiffrement appliquant les principes de la mécanique quantique pour sécuriser les communications. Elle fait appel à l’intrication quantique pour générer une clé secrète permettant de chiffrer un message en deux endroits distincts, ce qui rend (quasi) impossible toute tentative d’interception dudit message sans en altérer le contenu. Présentée comme la prochaine grande révolution pour les systèmes de communication sécurisés, la cryptographie quantique pourrait constituer une véritable percée pour les données appelées à rester confidentielles sur le long terme.
Les nouvelles perspectives du chiffrement s’annoncent prometteuses !