Recherchez sur tout Techno-Science.net
       
Techno-Science.net : Suivez l'actualité des sciences et des technologies, découvrez, commentez
Catégories
Techniques
Sciences
Encore plus...
Techno-Science.net
Gearbest Page Spécial sur les nouveaux clients, Grande Réduction @GearBest! promotion
Photo Mystérieuse

Que représente
cette image ?
 A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | +
Chiffrement

En cryptographie, le chiffrement (parfois appelé à tort cryptage) est le procédé grâce auquel on peut rendre la compréhension d'un document impossible à toute personne qui n'a pas la clé de (dé)chiffrement.

Bien que le chiffrement (En cryptographie, le chiffrement (parfois appelé à tort cryptage) est le procédé grâce auquel on peut rendre la compréhension d'un document impossible à toute personne qui n'a pas la clé de (dé)chiffrement.) puisse rendre secret le sens (SENS (Strategies for Engineered Negligible Senescence) est un projet scientifique qui a pour but l'extension radicale de l'espérance de vie humaine. Par une évolution progressive...) d'un document (Dans son acception courante un document est généralement défini comme le support physique d'une information.), d'autres techniques cryptographiques sont nécessaires pour communiquer de façon sûre. Pour vérifier l'intégrité ou l'authenticité d'un document, on utilise respectivement un Message Authentification (L'authentification est la procédure qui consiste, pour un système informatique, à vérifier l'identité d'une entité (personne, ordinateur...), afin d'autoriser...) Code (MAC) ou une signature numérique (Une information numérique (en anglais « digital ») est une information ayant été quantifiée et échantillonnée, par opposition à une information dite...). On peut aussi prendre en considération l'analyse de trafic dont la communication (La communication concerne aussi bien l'homme (communication intra-psychique, interpersonnelle, groupale...) que l'animal (communication intra- ou inter- espèces) ou la machine (télécommunications,...) peut faire l'objet (De manière générale, le mot objet (du latin objectum, 1361) désigne une entité définie dans un espace à trois dimensions, qui a une fonction précise, et qui peut être désigné par une étiquette verbale. Il est défini par les...), puisque les motifs provenant de la présence de communications peuvent faire l'objet d'une reconnaissance de motifs. Pour rendre secrète la présence de communications, on utilise la stéganographie. La sécurité d'un système de chiffrement doit reposer sur le secret de la clé de chiffrement (Une clé est un paramètre utilisé en entrée d'une opération cryptographique (chiffrement, déchiffrement, scellement, signature numérique, vérification de signature).) et non sur celui de l'algorithme. Le principe de Kerckhoffs suppose en effet que l'ennemi (ou la personne qui veut connaître le message chiffré) connaît l'algorithme utilisé.

" Cryptage " ?

Le terme " cryptage " serait un anglicisme, tiré de l'anglais encryption. En français, on doit employer le mot chiffrement. L'Académie (Une académie est une assemblée de gens de lettres, de savants et/ou d'artistes reconnus par leurs pairs, qui a pour mission de veiller aux usages dans leurs disciplines respectives et...) française précise que le mot " cryptage " est à bannir et il ne figure pas dans son dictionnaire même si on peut le trouver dans des usuels. Toutefois, " crypter " est souvent employé, surtout au passif, dans le cadre de la télévision (La télévision est la transmission, par câble ou par ondes radioélectriques, d'images ou de scènes animées et généralement sonorisées qui sont reproduites sur un poste récepteur appelé...) payante (on " crypte " des chaînes). D'ailleurs la racine grecque kryptô (caché) justifie pleinement son utilisation chaque fois que le chiffrement, c’est-à-dire la conversion en chiffres, est utilisé pour cacher le message, le déchiffrement constitue la conversion des chiffres en lettres pour retrouver le message, alors que le décryptage consiste à le découvrir.

Afin de répondre à l'interrogation " mais pour quelle raison ne pas employer ce mot ? ", le premier argument consiste à reprendre les différentes définitions des mots chiffrer/déchiffrer et de décrypter (voir l'article cryptographie). Décrypter désignant le fait de " retrouver le message clair correspondant à un message chiffré sans posséder la clé de déchiffrement ", l'usage (L’usage est l'action de se servir de quelque chose.) tel qu'il tend à se développer du pseudo-couple crypter/décrypter va simplement les faire tendre à l'état de synonyme de chiffrer/déchiffrer (tout comme les anglophones avec encipher/decipher et encrypt/decrypt). Ainsi plutôt que de gagner un nouveau mot (en l'occurrence crypter) sans nouveau sens, nous perdrons un ancien sens, le sens actuel de décrypter. Ou comment perdre en croyant gagner...

Deux principaux types de chiffrement

Un système de chiffrement est dit :

  • symétrique quand il utilise la même clé pour chiffrer et déchiffrer.
  • asymétrique quand il utilise des clés différentes : une paire (On dit qu'un ensemble E est une paire lorsqu'il est formé de deux éléments distincts a et b, et il s'écrit alors :) composée d'une clé publique, servant au chiffrement, et d'une clé privée, servant à déchiffrer. Le point (Graphie) fondamental soutenant cette décomposition (En biologie, la décomposition est le processus par lequel des corps organisés, qu'ils soient d'origine animale ou végétale dès l'instant qu'ils sont privés de vie, dégénèrent sous...) publique/privée est l'impossibilité calculatoire de déduire la clé privée de la clé publique.

Les méthodes les plus connues sont le DES, le Triple DES et l'AES pour la cryptographie (La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés.) symétrique, et le RSA pour la cryptographie asymétrique (La cryptographie asymétrique, ou cryptographie à clé publique est fondée sur l'existence de fonctions à sens unique — c'est-à-dire qu'il est simple d'appliquer cette fonction à un message,...), aussi appelée cryptographie à clé publique.

L'utilisation d'un système symétrique ou asymétrique dépend des tâches à accomplir. La cryptographie asymétrique présente deux intérêts majeurs : Elle supprime le problème de transmission sécurisée de la clé, et elle permet la signature électronique. Elle ne remplace cependant pas les systèmes symétriques car ses temps (Le temps est un concept développé par l'être humain pour appréhender le changement dans le monde.) de calcul sont nettement plus longs.

Différence entre chiffrement et codage (De façon générale un codage permet de passer d'une représentation des données vers une autre.)

Les opérations de chiffrement et de codage font partie de la théorie (Le mot théorie vient du mot grec theorein, qui signifie « contempler, observer, examiner ». Dans le langage courant, une théorie est une idée ou une connaissance spéculative, souvent basée sur...) de l'information. La différence essentielle réside dans la volonté de protéger les informations et d'empêcher des tierces personnes d'accéder aux données (Dans les technologies de l'information (TI), une donnée est une description élémentaire, souvent codée, d'une chose, d'une transaction d'affaire, d'un...) dans le cas du chiffrement. Le codage consiste à transformer de l'information (des données) vers un ensemble (En théorie des ensembles, un ensemble désigne intuitivement une collection d’objets (les éléments de l'ensemble), « une multitude qui peut être comprise comme un...) de mots. Chacun de ces mots est constitué de symboles. La compression est un codage : on transforme les données vers un ensemble de mots adéquats destinés à réduire la taille mais il n'y a pas de volonté de dissimuler (bien que cela se fasse implicitement en rendant plus difficile d'accès le contenu).

Le "code" dans le sens cryptographique du terme travaille au niveau de la sémantique (les mots ou les phrases). Par exemple, un code pourra remplacer le mot "avion (Un avion, selon la définition officielle de l'Organisation de l'aviation civile internationale (OACI), est un aéronef plus lourd que l'air, entraîné par un organe moteur (dans...)" par un numéro. Le chiffrement travaille sur des composantes plus élémentaires du message, les lettres ou les bits, sans s'intéresser à la signification du contenu. Un code nécessite une table de conversion, aussi appelée "dictionnaire" (codebook en anglais). Ceci étant, "code" et "chiffrement" sont souvent employés de manière synonyme malgré cette différence.

On peut aussi considérer que le chiffrement doit résister à un adversaire " intelligent " qui peut attaquer de plusieurs manières alors que le codage est destiné à une transmission sur un canal qui peut être potentiellement bruité. Ce bruit (Dans son sens courant, le mot de bruit se rapproche de la signification principale du mot son. C'est-à-dire vibration de l'air pouvant donner lieu à la création d'une sensation...) est un phénomène aléatoire qui n'a pas d'" intelligence " intrinsèque mais peut toutefois être décrit mathématiquement.

Aspects légaux

En Europe (L’Europe est une région terrestre qui peut être considérée comme un continent à part entière, mais aussi comme...)

En France

L'usage de PGP (Pretty Good Privacy), un des premiers logiciels de chiffrement disponibles sur l'Internet (Internet est le réseau informatique mondial qui rend accessibles au public des services variés comme le courrier électronique, la messagerie instantanée et le World...), a longtemps été interdit en France, car considéré jusqu'en 1996 comme une arme de guerre. La législation française s'est ensuite assouplie, et le chiffrement symétrique avec des clés aussi grandes que 128 bits a été autorisé. Certains logiciels, comme GnuPG, purent être utilisés avec n'importe quelle taille de clé symétrique. Enfin, la Loi du 21 juin 2004 pour la confiance dans l'économie numérique a totalement libéralisé l'utilisation des moyens de cryptologie (voir liens externes ci-dessous).

En Suisse

La Suisse a toujours été tolérante vis à vis de la cryptographie, le gouvernement est favorable à son utilisation et à son développement qui représente un marché économique. La Loi fédérale sur la Protection des Données (LPD) indique que les données personnelles (Les données personnelles sont les informations qui permettent d'identifier directement ou indirectement une personne physique. Elles sont protégées par divers instruments juridiques...) sensibles doivent être protégées par des mesures techniques adaptées et que la cryptographie est recommandée. Plusieurs entreprises florissantes dans ce domaine sont suisses : Kudelski (cryptage pour chaînes payantes), Mediacrypt (propriétaire de IDEA), Crypto (CRYPTO est l'abréviation habituelle pour Annual International Cryptology Conference, l'une des plus grandes conférences internationales de cryptologie, organisée par...) AG et id Quantique (cryptographie quantique).

La Loi fédérale du 21 juin 1991 sur les télécommunications (Les télécommunications sont aujourd’hui définies comme la transmission à distance d’information avec des moyens électroniques. Ce terme est plus utilisé que le terme synonyme officiel «communication électronique»....) (RS 784.10) indique que (résumé du texte de loi) :

  • le développement et la création de produits cryptographiques (logiciel ou matériel) n'est soumis à aucune limitation
  • l'utilisation des logiciels cryptographiques n'est soumise à aucune limitation
  • les produits cryptographiques de même que les autres équipements de télécommunications qui peuvent être connectés au réseau (Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec un filet (un réseau est un « petit rets », c'est-à-dire un petit filet), on appelle nœud...) public doivent être en accord avec les normes techniques ordonnés par le Conseil Fédéral (mise en conformité par le fabricant ou par une inspection de l'Office Fédéral de la Communication - OFCOM).
  • L'import/export de matériel cryptographique est soumis à une demande de certificat, celui-ci autorise les transactions. Des dispositions particulières sont prévues en ce qui concerne les licences et les applications militaires.

(voir liens externes ci-dessous).

Source: Wikipédia publiée sous licence CC-BY-SA 3.0.

Vous pouvez soumettre une modification à cette définition sur cette page. La liste des auteurs de cet article est disponible ici.