cryptographie
Qu’est-ce que la cryptographie ?
La cryptographie est une méthode de protection de l’information et des communications par l’utilisation de codes, de sorte que seuls ceux à qui l’information est destinée peuvent la lire et la traiter.
En informatique, la cryptographie fait référence à des techniques d’information et de communication sécurisées dérivées de concepts mathématiques et d’un ensemble de calculs basés sur des règles appelés algorithmes, pour transformer les messages de manière difficile à déchiffrer. Ces algorithmes déterministes sont utilisés pour la génération de clés cryptographiques, la signature numérique, la vérification pour protéger la confidentialité des données, la navigation sur Internet et les communications confidentielles telles que les transactions par carte de crédit et le courrier électronique.
Techniques de cryptographie
La cryptographie est étroitement liée aux disciplines de la cryptologie et de la cryptanalyse. Il comprend des techniques telles que les microdots, la fusion de mots avec des images et d’autres moyens de masquer des informations dans le stockage ou le transit. Cependant, dans le monde d’aujourd’hui centré sur l’ordinateur, la cryptographie est le plus souvent associée au brouillage du texte en clair (texte ordinaire, parfois appelé texte en clair) en texte chiffré (un processus appelé cryptage), puis à nouveau (connu sous le nom de décryptage). Les personnes qui pratiquent ce domaine sont connues sous le nom de cryptographes.
La cryptographie moderne se préoccupe des quatre objectifs suivants:
- Confidentialité. L’information ne peut être comprise par quiconque pour qui elle était involontaire.
- Intégrité.Les informations ne peuvent pas être modifiées pendant le stockage ou le transit entre l’expéditeur et le destinataire prévu sans que l’altération soit détectée.
- Non-répudiation. Le créateur / expéditeur de l’information ne peut nier à un stade ultérieur ses intentions dans la création ou la transmission de l’information.Authentification
- . L’expéditeur et le destinataire peuvent confirmer l’identité de l’autre et l’origine / destination des informations.
Les procédures et protocoles qui répondent à tout ou partie des critères ci-dessus sont appelés cryptosystèmes. On pense souvent que les cryptosystèmes se réfèrent uniquement aux procédures mathématiques et aux programmes informatiques; cependant, ils incluent également la régulation du comportement humain, comme le choix de mots de passe difficiles à deviner, la déconnexion des systèmes inutilisés et le fait de ne pas discuter de procédures sensibles avec des étrangers.
Algorithmes cryptographiques
Les cryptosystèmes utilisent un ensemble de procédures appelées algorithmes cryptographiques, ou chiffrements, pour chiffrer et déchiffrer les messages afin de sécuriser les communications entre les systèmes informatiques, les périphériques et les applications.
Une suite de chiffrement utilise un algorithme pour le chiffrement, un autre algorithme pour l’authentification des messages et un autre pour l’échange de clés. Ce processus, intégré dans des protocoles et écrit dans des logiciels fonctionnant sur des systèmes d’exploitation (OS) et des systèmes informatiques en réseau, implique:
- génération de clés publiques et privées pour le chiffrement/déchiffrement des données
- signature et vérification numériques pour l’authentification des messages
- échange de clés
Types de cryptographie
Les algorithmes de chiffrement à clé unique ou à clé symétrique créent une longueur fixe de bits appelée chiffrement par blocs avec une clé secrète que le créateur/ l’expéditeur utilise pour chiffrer les données (cryptage) et le récepteur utilise pour les déchiffrer. Un exemple de cryptographie à clé symétrique est la norme de cryptage avancée (AES). AES est une spécification établie en novembre 2001 par le National Institute of Standards and Technology (NIST) en tant que Norme fédérale de traitement de l’information (FIPS 197) pour protéger les informations sensibles. La norme est imposée par le gouvernement américain et largement utilisée dans le secteur privé.
En juin 2003, AES a été approuvé par le gouvernement américain pour les informations classifiées. Il s’agit d’une spécification libre de droits implémentée dans les logiciels et le matériel dans le monde entier. AES est le successeur du Standard de cryptage des données (DES) et du DES3. Il utilise des longueurs de clé plus longues – 128 bits, 192 bits, 256 bits – pour empêcher la force brute et d’autres attaques.
Les algorithmes de chiffrement à clé publique ou à clé asymétrique utilisent une paire de clés, une clé publique associée au créateur/expéditeur pour chiffrer les messages et une clé privée que seul l’auteur connaît (sauf si elle est exposée ou s’il décide de la partager) pour déchiffrer ces informations.
Exemples de cryptographie à clé publique ::
- RSA, largement utilisé sur Internet
- Algorithme de Signature Numérique à Courbe Elliptique (ECDSA) utilisé par Bitcoin
- Algorithme de Signature Numérique (DSA) adopté comme Norme fédérale de traitement de l’information pour les signatures numériques par le NIST dans FIPS 186-4
- Échange de clés Diffie-Hellman
Pour maintenir l’intégrité des données en cryptographie, les fonctions de hachage, qui renvoient une sortie déterministe à partir d’une valeur d’entrée, sont utilisées pour mapper les données à une taille de données fixe. Les types de fonctions de hachage cryptographiques incluent SHA-1 (algorithme de hachage sécurisé 1), SHA-2 et SHA-3.
Problèmes de cryptographie
Les attaquants peuvent contourner la cryptographie, pirater les ordinateurs responsables du chiffrement et du déchiffrement des données et exploiter des implémentations faibles, telles que l’utilisation de clés par défaut. Cependant, la cryptographie rend plus difficile l’accès des attaquants aux messages et aux données protégés par des algorithmes de cryptage.
Les préoccupations croissantes concernant la puissance de traitement de l’informatique quantique pour briser les normes actuelles de chiffrement de la cryptographie ont conduit le NIST à lancer un appel à communications auprès de la communauté mathématique et scientifique en 2016 pour de nouvelles normes de cryptographie à clé publique.
Contrairement aux systèmes informatiques actuels, l’informatique quantique utilise des bits quantiques (qubits) qui peuvent représenter à la fois des 0 et des 1, et donc effectuer deux calculs à la fois. Bien qu’un ordinateur quantique à grande échelle ne soit peut-être pas construit au cours de la prochaine décennie, l’infrastructure existante nécessite une normalisation des algorithmes connus et compris du public qui offrent une approche sécurisée, selon le NIST. La date limite pour les soumissions était en novembre 2017, l’analyse des propositions devrait prendre de trois à cinq ans.
Histoire de la cryptographie
Le mot “cryptographie” est dérivé du grec kryptos, signifiant caché.
Le préfixe “crypte-” signifie “caché” ou “coffre-fort”, et le suffixe “-graphie” signifie “écriture”.”
L’origine de la cryptographie est généralement datée d’environ 2000 av.J.-C., avec la pratique égyptienne des hiéroglyphes. Ceux-ci consistaient en pictogrammes complexes, dont la signification complète n’était connue que d’une élite.
La première utilisation connue d’un chiffre moderne a été faite par Jules César (100 av.J.-C. à 44 av.J.-C.), qui ne faisait pas confiance à ses messagers lorsqu’il communiquait avec ses gouverneurs et officiers. Pour cette raison, il a créé un système dans lequel chaque caractère de ses messages était remplacé par un caractère trois positions devant lui dans l’alphabet romain.
Ces derniers temps, la cryptographie est devenue le champ de bataille de certains des meilleurs mathématiciens et informaticiens du monde. La capacité de stocker et de transférer en toute sécurité des informations sensibles s’est avérée un facteur critique de succès dans les guerres et les affaires.
Parce que les gouvernements ne veulent pas que certaines entités dans et hors de leurs pays aient accès à des moyens de recevoir et d’envoyer des informations cachées pouvant constituer une menace pour les intérêts nationaux, la cryptographie a fait l’objet de diverses restrictions dans de nombreux pays, allant des limitations d’utilisation et d’exportation de logiciels à la diffusion publique de concepts mathématiques pouvant être utilisés pour développer des cryptosystèmes.
Cependant, Internet a permis la diffusion de programmes puissants et, plus important encore, des techniques sous-jacentes de la cryptographie, de sorte qu’aujourd’hui, bon nombre des cryptosystèmes et des idées les plus avancés sont maintenant dans le domaine public.
Leave a Reply