Cryptographie - Définition

Source: Wikipédia sous licence CC-BY-SA 3.0.
La liste des auteurs est disponible ici.
La machine de Lorenz utilisée par les Allemands durant la Seconde Guerre mondiale pour chiffrer les communications militaires de Haut niveau
La machine de Lorenz utilisée par les Allemands durant la Seconde Guerre mondiale pour chiffrer les communications militaires de Haut niveau

La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés.

Elle est utilisée depuis l'Antiquité, mais certaines de ses méthodes les plus importantes, comme la cryptographie asymétrique (La cryptographie asymétrique, ou cryptographie à clé publique est fondée sur l'existence de...), n'ont que quelques dizaines d'années d'existence.

Vocabulaire

À cause de l'utilisation d'anglicismes puis de la création des chaînes de télévision (La télévision est la transmission, par câble ou par ondes radioélectriques, d'images ou de...) dites " cryptées ", une grande confusion règne concernant les différents termes de la cryptographie :

  • chiffrement : transformation à l'aide d'une clé de chiffrement (Une clé est un paramètre utilisé en entrée d'une opération cryptographique (chiffrement,...) d'un message (La théorie de l'information fut mise au point pour déterminer mathématiquement le taux...) en clair en un message incompréhensible si on ne dispose pas d'une clé de déchiffrement (en anglais encryption) ;
  • chiffre : anciennement code secret, par extension l'algorithme utilisé pour le chiffrement ;
  • cryptogramme : message chiffré ;
  • décrypter : retrouver le message clair correspondant à un message chiffré sans posséder la clé de déchiffrement (terme que ne possèdent pas les anglophones, qui eux " cassent " des codes secrets) [1];
  • cryptographie : étymologiquement " écriture secrète ", devenue par extension l'étude de cet art (donc aujourd'hui la science (La science (latin scientia, « connaissance ») est, d'après le dictionnaire...) visant à créer des cryptogrammes, c'est-à-dire à chiffrer) ;
  • cryptanalyse : science analysant les cryptogrammes en vue (La vue est le sens qui permet d'observer et d'analyser l'environnement par la réception et...) de les décrypter ;
  • cryptologie : science regroupant la cryptographie (La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages...) et la cryptanalyse.

Il apparaît donc que mis au regard du couple chiffrer/déchiffrer et du sens (SENS (Strategies for Engineered Negligible Senescence) est un projet scientifique qui a pour but...) du mot " décrypter ", le terme " crypter " n'a pas de raison d'être (l'Académie (Une académie est une assemblée de gens de lettres, de savants et/ou d'artistes reconnus par leurs...) française précise que le mot est à bannir et celui-ci ne figure pas dans son dictionnaire), en tout (Le tout compris comme ensemble de ce qui existe est souvent interprété comme le monde ou...) cas pas dans le sens où on le trouve en général utilisé.

Algorithmes et protocoles

Algorithmes de chiffrement (En cryptographie, le chiffrement (parfois appelé à tort cryptage) est le procédé grâce auquel...) faibles (facilement cassables)

Les premiers algorithmes utilisés pour le chiffrement d'une information étaient assez rudimentaires dans leur ensemble (En théorie des ensembles, un ensemble désigne intuitivement une collection...). Ils consistaient notamment au remplacement de caractères par d'autres. La confidentialité de l'algorithme de chiffrement était donc la pierre angulaire de ce système pour éviter un décryptage rapide.

Exemples d'algorithmes de chiffrement faibles :

  • ROT13 (rotation de 13 caractères, sans clé) ;
  • Chiffre (Un chiffre est un symbole utilisé pour représenter les nombres.) de César (décalage de trois lettres dans l'alphabet).

Algorithmes de cryptographie symétrique (à clé secrète)

Les algorithmes de chiffrement symétrique se fondent sur une même clé pour chiffrer et déchiffrer un message. Le problème de cette technique est que la clé, qui doit rester totalement confidentielle, doit être transmise au correspondant de façon sûre. En outre lorsqu'un grand nombre (La notion de nombre en linguistique est traitée à l’article « Nombre...) de personnes désirent communiquer ensemble, le nombre de clés augmente de façon importante (une pour chaque couple de communicants). Ceci pose des problèmes de gestions des clés.

Quelques algorithmes de chiffrement symétrique très utilisés :

  • Chiffre de Vernam (le seul offrant une sécurité théorique absolue (L'absolue est un extrait obtenu à partir d’une concrète ou d’un...), à condition que la clé ait au moins la même longueur (La longueur d’un objet est la distance entre ses deux extrémités les plus...) que le message, qu'elle ne soit utilisée qu'une seule fois à chiffrer et qu'elle soit totalement aléatoire)
  • DES
  • 3DES
  • AES
  • RC4
  • RC5
  • MISTY1
  • et d'autres (voir la liste plus exhaustive d'algorithmes de cryptographie symétrique).

Algorithmes de cryptographie asymétrique (à clé publique et privée)

Pour résoudre en partie le problème de la gestion des clés, la cryptographie asymétrique a été mise au point (Graphie) dans les années 1970. Elle se base sur le principe de deux clés :

  • une publique, permettant le chiffrement ;
  • une privée, permettant le déchiffrement.

Comme son nom l'indique, la clé publique est mise à la disposition de quiconque désire chiffrer un message. Ce dernier ne pourra être déchiffré qu'avec la clé privée, qui doit être confidentielle.

Quelques algorithmes de cryptographie asymétrique très utilisés :

  • RSA ;
  • DSA ;
  • Protocole d'échange de clés Diffie-Hellman ;
  • et d'autres ; voir cette liste plus complète d'algorithmes de cryptographie asymétrique.

Fonctions de hachage

Une fonction de hachage (On nomme fonction de hachage une fonction particulière qui, à partir d'une donnée...) est une fonction qui convertit un grand ensemble (Bien qu'ils échappent à une définition unique, les grands ensembles sont typiquement...) en un plus petit ensemble, l'empreinte. Il est impossible de la déchiffrer pour revenir à l'ensemble d'origine, ce n'est donc pas une technique de chiffrement.

Quelques fonctions de hachage très utilisées :

  • MD5 ;
  • SHA-1 ;
  • et d'autres ; voir cette liste plus complète d'algorithmes de hachage.

Communauté

  • Projet (Un projet est un engagement irréversible de résultat incertain, non reproductible a...) NESSIE
  • Concours AES
  • les cryptologues sont des experts en cryptologie, ils conçoivent, analysent et cassent les algorithmes ; voir cette liste de cryptologues

Notes

  1. Ainsi si vous faites des efforts pour arriver à lire ce qu'a écrit votre médecin (Un médecin est un professionnel de la santé titulaire d'un diplôme de docteur en...), vous déchiffrez son écriture (vous connaissez le chiffre puisque le message est rédigé en français) ; en revanche, si vous vous attaquez à la lecture de tablettes sumériennes dont la signification de l'écriture s'est à jamais perdue, vous décryptez un message, il vous faut auparavant casser le chiffre.
Page générée en 0.038 seconde(s) - site hébergé chez Contabo
Ce site fait l'objet d'une déclaration à la CNIL sous le numéro de dossier 1037632
A propos - Informations légales | Partenaire: HD-Numérique
Version anglaise | Version allemande | Version espagnole | Version portugaise