Dérivée des mots grecs signifiant « écriture cachée », le terme « cryptographie » désigne la science qui consiste à rendre les informations transmises inintelligibles afin qu’elles ne puissent être lues que par le destinataire prévu. Les applications de la cryptographie sont infinies. Authentification quotidienne des messages de bout en bout sur WhatsApp, signatures numériques de documents juridiques ou encore minage des cryptomonnaies : la cryptographie est aujourd’hui un aspect essentiel du monde numérique et un élément de cybersécurité clé pour protéger les données sensibles contre les pirates et autres cybercriminels.
La pratique de la cryptologie remonte à l’Antiquité, l’un des premiers exemples étant attribué à Jules César lui-même. Les systèmes cryptographiques modernes sont bien plus avancés mais fonctionnent toujours de la même manière. La plupart des cryptosystèmes commencent avec un message non chiffré appelé texte clair, qui est ensuite chiffré dans un code illisible, appelé texte chiffré, en utilisant une ou plusieurs clés de chiffrement.
Ce texte chiffré est ensuite transmis à un destinataire. Si le texte chiffré est intercepté et que l'algorithme de chiffrement est assez fort, les individus malveillants ne pourront pas déchiffrer le code. À l'inverse, le destinataire pourra facilement déchiffrer le texte s'il dispose de la bonne clé de déchiffrement.
Avant d’aller plus loin, voyons ensemble les attributs clés d'une cryptographie forte :
- La confidentialité : les informations chiffrées ne sont accessibles que par la personne pour laquelle elles sont prévues et personne d'autre.
- L’intégrité : les informations chiffrées ne peuvent pas être modifiées lors du stockage ou du transit entre l’expéditeur et le destinataire prévu sans qu’aucune altération ne soit détectée.
- La non-répudiation : le créateur/l’expéditeur des informations chiffrées ne peut pas nier son intention d’envoyer les informations.
- L’authentification : l’identité de l’expéditeur et celle du destinataire, ainsi que l’origine et la destination des informations, sont certifiées.
- Gestion des clés : les clés utilisées pour chiffrer et déchiffrer les données (et les tâches associées telles que la longueur, la distribution, la génération, la rotation des clés) sont sécurisées.