Les trois principaux types de cryptographie

Auteur

IBM Data and AI Team

Dérivée des mots grecs signifiant « écriture cachée », le terme « cryptographie » désigne la science qui consiste à rendre les informations transmises inintelligibles afin qu’elles ne puissent être lues que par le destinataire prévu. Les applications de la cryptographie sont infinies. Authentification quotidienne des messages de bout en bout sur WhatsApp, signatures numériques de documents juridiques ou encore minage des cryptomonnaies : la cryptographie est aujourd’hui un aspect essentiel du monde numérique et un élément de cybersécurité clé pour protéger les données sensibles contre les pirates et autres cybercriminels.

La pratique de la cryptologie remonte à l’Antiquité, l’un des premiers exemples étant attribué à Jules César lui-même. Les systèmes cryptographiques modernes sont bien plus avancés mais fonctionnent toujours de la même manière. La plupart des cryptosystèmes commencent avec un message non chiffré appelé texte clair, qui est ensuite chiffré dans un code illisible, appelé texte chiffré, en utilisant une ou plusieurs clés de chiffrement.

Ce texte chiffré est ensuite transmis à un destinataire. Si le texte chiffré est intercepté et que l'algorithme de chiffrement est assez fort, les individus malveillants ne pourront pas déchiffrer le code. À l'inverse, le destinataire pourra facilement déchiffrer le texte s'il dispose de la bonne clé de déchiffrement. 

Avant d’aller plus loin, voyons ensemble les attributs clés d'une cryptographie forte :

  • La confidentialité : les informations chiffrées ne sont accessibles que par la personne pour laquelle elles sont prévues et personne d'autre. 

  • L’intégrité : les informations chiffrées ne peuvent pas être modifiées lors du stockage ou du transit entre l’expéditeur et le destinataire prévu sans qu’aucune altération ne soit détectée.

  • La non-répudiation : le créateur/l’expéditeur des informations chiffrées ne peut pas nier son intention d’envoyer les informations.

  • L’authentification : l’identité de l’expéditeur et celle du destinataire, ainsi que l’origine et la destination des informations, sont certifiées.

  • Gestion des clés : les clés utilisées pour chiffrer et déchiffrer les données (et les tâches associées telles que la longueur, la distribution, la génération, la rotation des clés) sont sécurisées.

Les dernières actualités technologiques, étayées par des avis d’expert

Restez au fait des tendances les plus étonnantes du secteur dans le domaine de l’IA, de l’automatisation, des données et bien d’autres avec la newsletter Think. Consultez la déclaration de confidentialité d’IBM.
Lire la Déclaration de confidentialité d’IBM.

Merci ! Vous êtes abonné(e).

Vous recevrez votre abonnement en anglais. Vous trouverez un lien de désabonnement dans chaque newsletter. Vous pouvez gérer vos abonnements ou vous désabonner ici. Consultez la Déclaration de confidentialité d’IBM pour plus d’informations.

Trois catégories de chiffrement

Bien que des systèmes hybrides existent (tels que les protocoles Internet SSL), la plupart des techniques de chiffrement appartiennent à l’une de ces trois catégories : algorithmes de cryptographie symétriques, algorithmes de cryptographie asymétriques ou fonctions de hachage. 

Mixture of Experts | 28 août, épisode 70

Décryptage de l’IA : Tour d’horizon hebdomadaire

Rejoignez notre panel d’ingénieurs, de chercheurs, de chefs de produits et autres spécialistes de premier plan pour connaître l’essentiel de l’actualité et des dernières tendances dans le domaine de l’IA.

Cryptographie à clé symétrique

Également connu sous le nom de cryptographie à clé privée, de cryptographie à clé secrète ou de chiffrement à clé unique, le chiffrement à clé symétrique n'utilise qu'une seule clé pour le chiffrement et le déchiffrement. Pour ces types de systèmes, chaque utilisateur doit avoir accès à la même clé privée.

Les clés privées peuvent être partagées via un canal de communication sécurisé, comme un courrier privé ou une ligne sécurisée, ou, plus pratique, via une méthode d'échange de clés sécurisée comme celle de Diffie-Hellman. 

Il existe deux types d’algorithmes à clé symétrique :

  • Chiffrement par blocs : dans un chiffrement par blocs, l’algorithme de chiffrement fonctionne sur un bloc de données de taille fixe. Par exemple, si la taille du bloc est de huit, huit octets de texte clair sont chiffrés à la fois. En règle générale, l’interface utilisateur servant au chiffrement/déchiffrement traite les données dont la taille est supérieure à celle du bloc en appelant de manière répétée la fonction de chiffrement de bas niveau.

  • Chiffrement par flux : les algorithmes de chiffrement par flux ne fonctionnent pas par blocs, mais convertissent plutôt un bit (ou un octet) de données à la fois. Fondamentalement, un chiffrement par flux génère un flux de clés basé sur la clé fournie. Le flux de clés généré est chiffré avec XOR en utilisant les données en texte clair.

Voici quelques exemples de cryptographie symétrique :

  • Data Encryption Standard : le Data Encryption Standard (DES) a été développé par IBM au début des années 1970 et, bien qu’il soit aujourd’hui considéré comme vulnérable aux attaques par force brute, son architecture reste très influente dans l’univers de la cryptographie moderne.

  • Triple DES : bien que les progrès de l'informatique aient rendu le DES peu sûr dès 1999, le cryptosystème DES construit sur la base DES originale ajoute des niveaux de sécurité supplémentaires qui ne peuvent pas être brisés par les machines modernes. 

  • Blowfish : un système de chiffrement par blocs rapide, gratuit et public, conçu par Bruce Schneer en 1993.

  • Advanced Encryption Standard : le protocole Advanced Encryption Standard (AES) est le premier (et le seul) chiffrement accessible au public approuvé par la National Security Agency des États-Unis pour les informations top secrètes. 

Cryptographie à clés asymétriques

En chiffrement asymétrique, une paire de clés est utilisée : il y a une clé secrète et une clé publique. Pour cette raison, ces algorithmes sont également qualifiés d'algorithmes à clé publique. La cryptographie à clé publique est considérée comme plus sûre que les techniques de chiffrement symétrique, car même si une clé est accessible au public, un message chiffré ne pourra être déchiffré qu'avec la clé privée du destinataire.

Voici quelques exemples de cryptographie asymétrique :

  • RSA : nommé en l’honneur de ses fondateurs, Rivest, Shamier et Adleman, en 1977, l’algorithme RSA est l’un des plus anciens systèmes de chiffrement à clé publique largement utilisés pour la transmission sécurisée de données. 

  • ECC : la cryptographie sur les courbes elliptiques est une forme avancée de chiffrement asymétrique qui utilise les structures algébriques des courbes elliptiques pour créer des clés cryptographiques solides. 

Algorithmes de hachage unidirectionnels

Un algorithme de hachage cryptographique produit une chaîne de sortie de longueur fixe (souvent appelée condensé ou digest) à partir d’une chaîne d’entrée de longueur variable. L'entrée sert de texte en clair et le hachage de sortie correspond au chiffrement. Voici les attributs clés d'une bonne fonction de hachage : 

  • Résistant aux collisions : si une partie des données est modifiée, un hachage différent est généré, ce qui garantit l’intégrité des données. 

  • Unidirectionnel : la fonction est irréversible. En effet, à parti d’un condensé, il n’est pas possible de retrouver les données qui le produisent, ce qui garantit la sécurité des données.

Pour ces raisons, les algorithmes de hachage constituent des cryptosystèmes efficaces, car ils chiffrent directement les données sans nécessiter de clés différentes. Fondamentalement, le texte en clair constitue sa propre clé.

Imaginez la vulnérabilité de sécurité d’une base de données où sont stockés des mots de passe de comptes bancaires. Toute personne ayant un accès autorisé ou non aux systèmes informatiques de la banque peut potentiellement lire chaque mot de passe.

Pour assurer la sécurité des données, les banques et les autres entreprises chiffrent les informations sensibles telles que les mots de passe en une valeur de hachage et ne stockent que cette valeur chiffrée dans leur base de données. Sans connaître le mot de passe de l’utilisateur, la valeur de hachage ne peut pas être décodée. 

L'avenir de la cryptographie

Cryptographie quantique

Face aux progrès technologiques et aux cyberattaques de plus en plus sophistiquées, le domaine de la cryptographie ne cesse d’évoluer. La cryptographie quantique, aussi appelée chiffrement quantique, désigne la science appliquée qui consiste à chiffrer et à transmettre des données de manière sécurisée en s’appuyant sur les lois immuables et naturelles de la mécanique quantique, dans le domaine de la cybersécurité.

Bien qu’il n’en soit encore qu’à ses balbutiements, le chiffrement quantique a le potentiel de devenir un mécanisme bien plus sécurisé que les autres types d’algorithmes cryptographiques qui l’ont précédé. Et en théorie, il est même impossible à pirater.

Cryptographie post-quantique

À ne pas confondre avec la cryptographie quantique, qui s’appuie sur les lois naturelles de la physique pour produire des cryptosystèmes sécurisés, les algorithmes cryptographiques post-quantiques utilisent différents types de cryptographie mathématique pour créer un chiffrement quantique.

Bien qu’elle ne soit pas encore viable, l’informatique quantique est un domaine en plein essor qui a le potentiel d’augmenter de manière exponentielle la puissance de traitement, éclipsant même les superordinateurs les plus rapides fonctionnant aujourd’hui. S’ils sont encore théoriques, les prototypes ont démontré que l’on pourrait s’attendre à ce que les ordinateurs quantiques pratiques cassent même les systèmes de cryptographie à clé publique les plus sécurisés d’ici 10 à 50 ans.

Selon le National Institute of Standards and Technology (NIST), la cryptographie post-quantique (parfois appelée « cryptographie résistante au quantique ») vise à « développer des systèmes cryptographiques sécurisés à la fois contre les ordinateurs quantiques et classiques, et pouvant interagir avec les protocoles et réseaux de communication existants ».

Voici les 6 principaux domaines de la cryptographie quantique :

  • Cryptographie basée sur les réseaux
  • Cryptographie multivariée
  • Cryptographie basée sur le hachage
  • Cryptographie basée sur le code
  • Cryptographie à base d’isogénies
  • Clé symétrique à résistance quantique

Découvrez comment les solutions de cryptographie IBM aident les entreprises à protéger leurs données critiques

Les solutions de cryptographie d’IBM combinent la technologie, le conseil, l’intégration des systèmes et les services de sécurité gérés pour garantir l’agilité cryptographique, la sécurité post-quantique et des politiques de gouvernance et de gestion des risques robustes. De la cryptographie symétrique à la cryptographie asymétrique en passant par les fonctions de hachage et au-delà, assurez la sécurité des données et du mainframe grâce à un chiffrement de bout en bout conçu sur mesure pour répondre aux besoins de votre entreprise.

Solutions connexes
Solutions de sécurité et de protection des données

Protégez les données dans chaque environnement, assurez votre conformité aux réglementations en matière de confidentialité et réduisez la complexité opérationnelle.

    Découvrir les solutions de sécurité des données
    IBM Guardium

    Découvrez IBM Guardium, une gamme de logiciels de sécurité des données qui protège les données sensibles sur site et dans le cloud.

     

      Découvrir IBM Guardium
      Services de sécurité des données

      IBM fournit des services complets de sécurité des données pour protéger les données, les applications et l’IA de votre entreprise.

      Explorez les services de sécurité des données
      Passez à l’étape suivante

      Protégez les données de votre entreprise dans les clouds hybrides et simplifiez les exigences de conformité grâce à des solutions de sécurité des données.

      Découvrir les solutions de sécurité des données Réserver une démo en direct