Qu'est-ce que la cryptographie ?

Qu’est-ce que la cryptographie ?

La cryptographie consiste à créer et utiliser des algorithmes pour coder des informations afin que seules les personnes autorisées puissent les lire. En bref, la cryptographie brouille les communications pour empêcher tout accès non autorisé.

À l’ère du numérique, la cryptographie est devenue un outil de cybersécurité essentiel pour protéger les informations sensibles contre les pirates informatiques et autres cybercriminels.

Dérivée du mot grec « kryptos », qui signifie caché, la cryptographie se traduit littéralement par « écriture cachée ». Elle peut être utilisée pour masquer toute forme de communication numérique, qu’il s’agisse de texte, d’images, de vidéo ou de son.

Dans la pratique, la cryptographie est principalement utilisée pour transformer les messages en un format illisible (appelé texte chiffré) qui ne peut être déchiffré dans un format lisible (appelé texte en clair) que par le destinataire autorisé grâce à l’utilisation d’une clé secrète spécifique.

La cryptologie, qui englobe à la fois la cryptographie et la cryptanalyse, est profondément ancrée dans l’informatique et les mathématiques avancées. L’histoire de la cryptographie remonte à l’Antiquité, lorsque Jules César créa le chiffre de César pour dissimuler le contenu de ses messages aux messagers qui les transportaient, au premier siècle avant J.-C.

Aujourd’hui, des organisations comme le National Institute of Standards and Technology (NIST) continuent de développer des normes cryptographiques pour la sécurité des données.

Votre équipe sera-t-elle en mesure de repérer la prochaine attaque de type zero-day à temps ?

Rejoignez les responsables de la sécurité qui font confiance à la Newsletter Think pour obtenir des informations ciblées autour de l’IA, de la cybersécurité, des données et de l’automatisation. Apprenez rapidement grâce à des tutoriels et des fiches explicatives d’experts, envoyés directement dans votre boîte de réception. Consultez la Déclaration de confidentialité d’IBM.

Vous recevrez votre abonnement en anglais. Vous trouverez un lien de désabonnement dans chaque newsletter. Vous pouvez gérer vos abonnements ou vous désabonner ici. Consultez la Déclaration de confidentialité d’IBM pour plus d’informations.

https://www.ibm.com/fr-fr/privacy

Principes fondamentaux de la cryptographie moderne

La cryptographie moderne s'est considérablement perfectionnée au fil du temps. Toutefois, l'idée générale reste la même et s'articule autour de quatre grands principes.

  1. La confidentialité : les informations chiffrées ne sont accessibles que par la personne pour laquelle elles sont prévues et personne d'autre. 
  2. L'intégrité : les informations chiffrées ne peuvent pas être modifiées lors du stockage ou du transit entre l'expéditeur et le destinataire prévu sans qu'aucune altération ne soit détectée.
  3. La non-répudiation : le créateur ou l’expéditeur des informations chiffrées ne peut pas nier son intention d’envoyer les informations.
  4. L'authentification : les identités de l'expéditeur et du destinataire, ainsi que l'origine et la destination des informations sont certifiées.

Pourquoi la cryptographie est-elle importante ?

Dans l’environnement numérique actuel, la cryptographie joue un rôle essentiel dans notre vie quotidienne, en garantissant la confidentialité et la sécurité des données sensibles telles que les numéros de carte de crédit, les transactions de e-commerce et même les messages WhatsApp.

Au niveau macro, la cryptographie avancée est cruciale pour le maintien de la sécurité nationale, car elle protège les informations classifiées contre les pirates et autres acteurs de la menace.

Utilisations courantes de la cryptographie

Voici quelques-uns des cas d’utilisation les plus courants de la cryptographie :

  1. Les mots de passe
  2. La cryptomonnaie
  3. La navigation sécurisée sur le Web
  4. Les signatures électroniques
  5. Authentification
  6. Les communications sécurisées
Les mots de passe

La cryptographie est souvent utilisée pour valider l'authenticité des mots de passe tout en masquant les mots de passe stockés. De cette manière, les services peuvent authentifier les mots de passe sans avoir à conserver une base de données en clair de tous les mots de passe, qui pourrait être vulnérable aux pirates informatiques.

La cryptomonnaie

Les cryptomonnaies comme le Bitcoin et l'Ethereum reposent sur des chiffrements de données complexes dont le déchiffrement nécessite une puissance de calcul importante. Grâce à ces processus de déchiffrement, de nouvelles pièces sont « frappées » et entrent en circulation. Les cryptomonnaies s'appuient également sur une cryptographie avancée pour protéger les portefeuilles de cryptomonnaies, vérifier les transactions et prévenir les fraudes.

La navigation sécurisée sur le Web

Lors de la navigation sur des sites web sécurisés, la cryptographie protège les utilisateurs contre les écoutes et les attaques de type « homme du milieu » (MitM). Les protocoles SSL (Secure Sockets Layer) et TLS (Transport Layer Security) reposent sur la cryptographie à clé publique pour protéger les données envoyées entre le serveur web et le client et établir des canaux de communication sécurisés.

Les signatures électroniques

Les signatures électroniques, ou e-signatures, sont utilisées pour signer des documents importants en ligne et ont souvent valeur légale. Les signatures électroniques créées à l’aide de la cryptographie peuvent être validées afin d’éviter les fraudes et les falsifications.

Authentification

Dans les situations où l’authentification de l’identité est nécessaire, comme la connexion à un compte bancaire en ligne ou l’accès à un réseau sécurisé, la cryptographie peut aider à confirmer l’identité d’un utilisateur et à authentifier ses privilèges d’accès.

Les communications sécurisées

Qu'il s'agisse de partager des secrets d'État ou simplement d'avoir une conversation privée, le chiffrement de bout en bout est utilisé pour l'authentification des messages et pour protéger les communications bidirectionnelles telles que les conversations vidéo, les messages instantanés et les e-mails. Le chiffrement de bout en bout offre un niveau élevé de sécurité et de confidentialité aux utilisateurs et est largement utilisé dans des applications de communication telles que WhatsApp et Signal.

Les types de cryptographie

Il existe deux principaux types de chiffrement utilisés aujourd’hui :

  1. La cryptographie symétrique 
  2. La cryptographie asymétrique. 

Les deux types utilisent des clés pour chiffrer et déchiffrer les données envoyées et reçues. Il existe également des systèmes cryptographiques hybrides qui combinent les deux.

La cryptographie symétrique 

Un système cryptographique est considéré comme symétrique si chaque partie (expéditeur et destinataire) utilise la même clé pour chiffrer et déchiffrer les données. Des algorithmes tels que l’Advanced Encryption Standard (AES) et le Data Encryption Standard (DES) sont des systèmes symétriques.

La cryptographie asymétrique

La cryptographie asymétrique utilise plusieurs clés, certaines partagées et d’autres privées. Ainsi, l’expéditeur et le destinataire d’un message chiffré disposent de clés asymétriques et le système est lui-même asymétrique. Le RSA, qui tire son nom de ses créateurs Rivest, Shamir et Adleman, est l’un des algorithmes de chiffrement à clé publique les plus répandus.

Si les systèmes asymétriques sont souvent considérés comme plus sûrs en raison de l’utilisation de clés privées, la véritable mesure de la force d’un système dépend davantage de la longueur et de la complexité de la clé.

La cryptographie symétrique

La cryptographie à clé symétrique utilise une clé unique partagée à la fois pour le chiffrement et le déchiffrement. En cryptographie symétrique, l’expéditeur et le destinataire d’un message chiffré auront accès à la même clé secrète.

Le chiffre de César est un des premiers exemples de système à clé unique. Ce système de chiffrement basique fonctionne en transposant chaque lettre d’un message de trois lettres, ce qui transformerait le mot « cat » en « fdw » (bien que César aurait probablement écrit le mot en latin « cattus »).

Les généraux de César connaissant la clé, il leur suffirait de changer les lettres pour décoder le message. Ainsi, les systèmes cryptographiques symétriques exigent que chaque partie ait accès à la clé secrète avant le chiffrement, l’envoi et le déchiffrement de toute information.

Voici quelques-unes des principales caractéristiques du chiffrement symétrique :

  • La vitesse : le processus de chiffrement est relativement rapide.
  • L’efficacité : le chiffrement à clé unique est bien adapté aux grandes quantités de données et nécessite moins de ressources.
  • La confidentialité : le chiffrement symétrique sécurise efficacement les données et empêche quiconque sans clé de déchiffrer les informations.

La cryptographie asymétrique

La cryptographie asymétrique (également appelée cryptographie à clé publique) utilise une clé privée et une clé publique. Les données chiffrées à l'aide d'une clé publique et privée nécessitent que la clé publique et la clé privée du destinataire soient déchiffrées.

La cryptographie à clé publique permet un échange de clés sécurisé sur un support non sécurisé sans qu'il soit nécessaire de partager une clé de déchiffrement secrète, car la clé publique n'est utilisée que dans le processus de chiffrement, mais pas dans le processus de déchiffrement. Ainsi, le chiffrement asymétrique ajoute un niveau de sécurité supplémentaire car la clé privée d'un individu n'est jamais partagée.

Voici quelques-unes des principales caractéristiques du chiffrement symétrique :

  • La sécurité : le chiffrement asymétrique est considéré comme plus sûr.
  • La fiabilité : la cryptographie à clé publique offre d’autres avantages, en assurant la confidentialité, l’authenticité et la non-répudiation.
  • Gourmande en ressources : contrairement au chiffrement à clé unique, le chiffrement asymétrique est lent et nécessite des ressources plus importantes, dont le coût peut être exorbitant dans certains cas.

Les clés cryptographiques et la gestion des clés

Les clés cryptographiques sont essentielles à l’utilisation sécurisée des algorithmes de chiffrement. La gestion des clés est un aspect complexe de la cryptographie qui implique la génération, l’échange, le stockage, l’utilisation, la destruction et le remplacement des clés.

L’algorithme d’échange de clés Diffie-Hellman est une méthode utilisée pour échanger en toute sécurité des clés cryptographiques sur un canal public. La cryptographie à clé asymétrique est un composant essentiel des protocoles d’échange de clés.

Contrairement au chiffrement de César, qui utilisait comme clé un alphabet romain décalé, les clés modernes sont beaucoup plus complexes et contiennent généralement 128, 256 ou 2 048 bits d’information.

Les algorithmes cryptographiques avancés utilisent ces bits pour réarranger et brouiller les données en clair en texte chiffré. Plus le nombre de bits augmente, plus le nombre total de combinaisons possibles de données augmente de manière exponentielle.

Le chiffrement de César utilise très peu de bits et serait très facile à déchiffrer pour un ordinateur (même sans la clé secrète) en essayant simplement toutes les combinaisons possibles du texte chiffré brouillé jusqu’à ce que l’ensemble du message soit traduit en un texte en clair compréhensible. Les pirates informatiques appellent cette technique une attaque par force brute.

L’ajout de bits supplémentaires rend les attaques par force brute très difficiles à calculer. Alors qu’un système de 56 bits peut être soumis à une attaque par force brute en 399 secondes par les ordinateurs modernes les plus puissants, une clé de 128 bits nécessiterait 1,872 x 1037 ans. Un système de 256 bits exigerait 3,31 x 1056 ans.

À titre de référence, on estime que l’univers entier n’a existé que pendant 13,7 milliards d’années, ce qui représente moins d’un pour cent du temps qu’il faudrait pour pirater un système de cryptage de 128 bits ou de 256 bits avec une attaque par force brute.

Les algorithmes cryptographiques et méthodes de chiffrement

Un algorithme de chiffrement est un composant d’un système de cryptographie qui transforme des données en texte chiffré. Les algorithmes de chiffrement par blocs comme AES exploitent des blocs de données de taille fixe, en utilisant une clé symétrique pour le chiffrement et le déchiffrement. Les algorithmes de chiffrement par flux, à l’inverse, chiffrent les données un bit à la fois.

Les signatures numériques et fonctions de hachage

Les signatures numériques et les fonctions de hachage sont utilisées pour l’authentification et l’intégrité des données. Une signature numérique créée à l’aide de la cryptographie constitue un moyen de non-répudiation, garantissant que l’expéditeur d’un message ne peut pas nier l’authenticité de sa signature sur un document.

Les fonctions de hachage, comme le Secure Hash Algorithm 1 (SHA-1), peuvent transformer une entrée en une chaîne de caractères d’une longueur fixe, unique aux données d’origine. Cette valeur de hachage permet de vérifier l’intégrité des données en rendant impossible, d’un point de vue informatique, de trouver deux entrées différentes susceptibles de produire le même hachage en sortie.

L'avenir de la cryptographie

Face aux progrès technologiques et aux cyberattaques de plus en plus sophistiquées, le domaine de la cryptographie ne cesse d’évoluer. Les protocoles avancés de nouvelle génération, tels que la cryptographie quantique et la cryptographie à courbe elliptique (ECC), sont à la pointe des techniques cryptographiques.

La cryptographie sur les courbes elliptiques

Considérée comme l’un des enjeux majeurs de la prochaine génération, la cryptographie sur les courbes elliptiques (ECC) est une technique de chiffrement à clé publique basée sur la théorie des courbes elliptiques, qui permet de créer des clés cryptographiques plus rapides, plus petites et plus efficaces.

Les systèmes de cryptographie asymétrique classiques, bien que sécurisés, sont difficiles à faire évoluer. Ils nécessitent beaucoup de ressources et deviennent très lents lorsqu’ils sont appliqués à de grandes quantités de données.

En outre, les tentatives visant à renforcer la sécurité des systèmes cryptographiques à clé publique pour échapper à des attaques de plus en plus puissantes nécessiteraient d’augmenter la longueur des bits des clés publique et privée, ce qui ralentirait considérablement le processus de chiffrement et de déchiffrement.

Les systèmes de cryptographie à clé publique de première génération reposent sur les fonctions mathématiques de multiplication et de factorisation, dans lesquels les clés publiques et privées révèlent les fonctions mathématiques spécifiques nécessaires au chiffrement du texte en clair et au déchiffrement du texte chiffré.

Ces clés sont obtenues en multipliant des nombres premiers. L’ECC utilise des courbes elliptiques, c’est-à-dire des équations qui peuvent être représentées par des lignes courbes sur un graphique, pour générer des clés publiques et privées basées sur différents points du graphique.

Dans un monde où nous dépendons de plus en plus d’appareils dotés d’une puissance de calcul réduite, tels que les téléphones portables, l’ECC offre une solution intelligente basée sur les mathématiques complexes des courbes elliptiques afin de générer des clés plus petites et plus difficiles à déchiffrer.

Les avantages de l’ECC par rapport aux précédents systèmes de chiffrement à clé publique sont incontestables, et le gouvernement américain, Bitcoin et le service iMessage d’Apple l’utilisent déjà. Si les systèmes de première génération comme RSA sont encore efficaces en général, l’ECC est en passe de devenir la nouvelle norme en matière de confidentialité et de sécurité en ligne, d’autant plus que l’énorme potentiel de l’informatique quantique se profile à l’horizon.

Bien que les ordinateurs quantiques en soient encore à leurs balbutiements et qu’il soit difficile de les concevoir, de les programmer et de les gérer, le gain potentiel de puissance de calcul rendrait peu sûrs tous les systèmes de chiffrement à clé publique connus, puisqu’une machine quantique pourrait théoriquement réaliser une attaque par force brute beaucoup plus rapidement que les ordinateurs classiques.

La cryptographie quantique

La cryptographie quantique utilise les principes de la mécanique quantique pour sécuriser les données en échappant à la plupart des vulnérabilités des systèmes cryptographiques classiques.

Contrairement à d’autres types de chiffrement qui reposent sur des principes mathématiques, la cryptographie quantique s’appuie sur la physique pour sécuriser les données de telle sorte qu’elle soit théoriquement protégée à 100 % contre les pirates informatiques.

Comme il est impossible d’observer un état quantique sans le modifier, toute tentative d’accès déguisé à des données codées sous forme quantique serait immédiatement identifiée.

Théorisé à l’origine en 1984, le chiffrement quantique utilise des particules de lumière photonique envoyées par un câble à fibre optique pour partager une clé privée entre l’expéditeur et le destinataire.

Ce flux de photons circule dans une seule direction et chacun d’entre eux représente un seul bit de données, soit 0 ou 1. Un filtre polarisé situé du côté de l’expéditeur modifie l’orientation physique de chaque photon dans une position spécifique, et le récepteur utilise deux séparateurs de faisceau disponibles pour lire la position de chaque photon. L’expéditeur et le destinataire comparent les positions des photons envoyés aux positions décodées, et la combinaison forme la clé.

La cryptographie quantique présente de nombreux avantages par rapport à la cryptographie classique, car elle ne repose pas sur des équations mathématiques potentiellement résolubles pour sécuriser les données chiffrées. Elle empêche également toute espionnage puisque les données quantiques ne peuvent être lues sans être également modifiées, et la cryptographie quantique peut également s’intégrer à d’autres types de protocoles de chiffrement.

Ce type de cryptographie permet aux utilisateurs de partager numériquement une clé de chiffrement privée qui ne peut être copiée en mouvement. Une fois que cette clé est partagée, elle peut être utilisée pour chiffrer et déchiffrer d’autres messages d’une manière qui ne présente pratiquement aucun risque de compromission.

Cependant, la cryptographie quantique est également confrontée à de nombreux défis et contraintes qui n’ont pas encore été résolus et qui empêchent actuellement l’utilisation pratique de la cryptographie quantique. Comme l’informatique quantique n’est pas encore passée de la preuve de concept à l’application pratique, celle-ci reste sujette à des erreurs dues à des changements involontaires dans la polarisation des protons.

La cryptographie quantique nécessite également une infrastructure spécifique. Les lignes à fibre optique sont nécessaires pour transférer les photons et ont une portée limitée à environ 400 à 500 km, que les spécialistes de l’informatique s’efforcent d’étendre.

En outre, les systèmes de cryptographie quantique sont limités par le nombre de destinations où ils peuvent envoyer des données. Comme ces types de systèmes reposent sur l’orientation spécifique de photons uniques, ils sont incapables d’envoyer un signal à plus d’un destinataire à la fois.

Solutions connexes
Solutions de sécurité et de protection des données

Protégez les données dans chaque environnement, assurez votre conformité aux réglementations en matière de confidentialité et réduisez la complexité opérationnelle.

    Découvrir les solutions de sécurité des données
    IBM Guardium

    Découvrez IBM Guardium, une gamme de logiciels de sécurité des données qui protège les données sensibles sur site et dans le cloud.

     

      Découvrir IBM Guardium
      Services de sécurité des données

      IBM fournit des services complets de sécurité des données pour protéger les données, les applications et l’IA de votre entreprise.

      Explorez les services de sécurité des données
      Passez à l’étape suivante

      Protégez les données de votre entreprise dans les clouds hybrides et simplifiez les exigences de conformité grâce à des solutions de sécurité des données.

      Découvrir les solutions de sécurité des données Réserver une démo en direct