Qu'est-ce que la cryptographie ?
Découvrir les solutions de cryptographie IBM
Lignes blanches et nœuds sur fond noir
Qu'est-ce que la cryptographie ?

La cryptographie est la pratique qui consiste à développer et à utiliser des algorithmes codés pour protéger et dissimuler les informations transmises afin qu'elles ne puissent être lues que par les personnes ayant l'autorisation et la capacité de les déchiffrer. En d'autres termes, la cryptographie brouille les communications de manière à ce que les tiers non autorisés ne puissent pas les lire.

À l'ère du numérique, la cryptographie est devenue un outil de cybersécurité essentiel pour protéger les informations sensibles contre les pirates informatiques et autres cybercriminels.

Dérivée du mot grec « kryptos », qui signifie caché, la cryptographie se traduit littéralement par « écriture cachée ». Bien entendu, elle peut être utilisée pour masquer toute forme de communication numérique, qu'il s'agisse de texte, d'images, de vidéo ou de son. Dans la pratique, la cryptographie est principalement utilisée pour transformer les messages en un format illisible (appelé texte chiffré) qui ne peut être déchiffré dans un format lisible (appelé texte en clair) que par le destinataire autorisé grâce à l'utilisation d'une clé secrète spécifique.   

La cryptologie, qui englobe à la fois la cryptographie et la cryptanalyse, est profondément ancrée dans l'informatique et les mathématiques avancées. L'histoire de la cryptographie remonte à l'Antiquité, lorsque Jules César créa le chiffre de César pour dissimuler le contenu de ses messages aux messagers qui les transportaient, au premier siècle avant J.-C. Aujourd'hui, des organisations comme le National Institute of Standards and Technology (NIST) continuent de développer des normes cryptographiques pour la sécurité des données.

Chiffrement : protégez vos données les plus critiques

Découvrez comment le chiffrement vous aide à protéger vos données contre les menaces et à assurer la conformité.

Contenu connexe

Abonnez-vous à la newsletter d’IBM

Principes fondamentaux de la cryptographie moderne

La cryptographie moderne s'est considérablement perfectionnée au fil du temps. Toutefois, l'idée générale reste la même et s'articule autour de quatre grands principes.

  1. La confidentialité : les informations chiffrées ne sont accessibles que par la personne pour laquelle elles sont prévues et personne d'autre. 
  2. L'intégrité : les informations chiffrées ne peuvent pas être modifiées lors du stockage ou du transit entre l'expéditeur et le destinataire prévu sans qu'aucune altération ne soit détectée.
  3. La non-répudiation : le créateur/l'expéditeur des informations chiffrées ne peut pas nier son intention d'envoyer les informations.
  4. L'authentification : les identités de l'expéditeur et du destinataire, ainsi que l'origine et la destination des informations sont certifiées.
Pourquoi la cryptographie est-elle importante ?

Dans l'environnement numérique actuel, la cryptographie joue un rôle essentiel dans notre vie quotidienne, en garantissant la confidentialité et la sécurité des données sensibles telles que les numéros de carte de crédit, les transactions de e-commerce et même les messages WhatsApp. 

Au niveau macro, la cryptographie avancée est cruciale pour le maintien de la sécurité nationale, car elle protège les informations classifiées contre les pirates et autres acteurs potentiels. 

Utilisations courantes de la cryptographie

Voici quelques-uns des cas d'utilisation les plus courants de la cryptographie.

Les mots de passe

La cryptographie est souvent utilisée pour valider l'authenticité des mots de passe tout en masquant les mots de passe stockés. De cette manière, les services peuvent authentifier les mots de passe sans avoir à conserver une base de données en clair de tous les mots de passe, qui pourrait être vulnérable aux pirates informatiques.

La cryptomonnaie

Les cryptomonnaies comme le Bitcoin et l'Ethereum reposent sur des chiffrements de données complexes dont le déchiffrement nécessite une puissance de calcul importante. Grâce à ces processus de déchiffrement, de nouvelles pièces sont « frappées » et entrent en circulation. Les cryptomonnaies s'appuient également sur une cryptographie avancée pour protéger les portefeuilles de cryptomonnaies, vérifier les transactions et prévenir les fraudes.

La navigation sécurisée sur le Web

Lors de la navigation sur des sites web sécurisés, la cryptographie protège les utilisateurs contre les écoutes et les attaques de type « homme du milieu » (MitM). Les protocoles SSL (Secure Sockets Layer) et TLS (Transport Layer Security) reposent sur la cryptographie à clé publique pour protéger les données envoyées entre le serveur web et le client et établir des canaux de communication sécurisés.

Les signatures électroniques

Les signatures électroniques, ou e-signatures, sont utilisées pour signer des documents importants en ligne et ont souvent valeur légale. Les signatures électroniques créées à l'aide de la cryptographie peuvent être validées afin d'éviter les fraudes et les falsifications. 

L'authentification

Dans les situations où l'authentification de l'identité est nécessaire, comme la connexion à un compte bancaire en ligne ou l'accès à un réseau sécurisé, la cryptographie peut aider à confirmer l'identité d'un utilisateur et à authentifier ses privilèges d'accès. 

Les communications sécurisées

Qu'il s'agisse de partager des secrets d'État ou simplement d'avoir une conversation privée, le chiffrement de bout en bout est utilisé pour l'authentification des messages et pour protéger les communications bidirectionnelles telles que les conversations vidéo, les messages instantanés et les e-mails. Le chiffrement de bout en bout offre un niveau élevé de sécurité et de confidentialité aux utilisateurs et est largement utilisé dans des applications de communication telles que WhatsApp et Signal.

Les types de cryptographie

Il existe deux principaux types de chiffrement utilisés aujourd'hui : la cryptographie symétrique et la cryptographie asymétrique. Les deux types utilisent des clés pour chiffrer et déchiffrer les données envoyées et reçues. Il existe également des systèmes cryptographiques hybrides qui combinent les deux.

Un système cryptographique est considéré comme symétrique si chaque partie (expéditeur et destinataire) utilise la même clé pour chiffrer et déchiffrer les données. Des algorithmes tels que l'Advanced Encryption Standard (AES) et le Data Encryption Standard (DES) sont des systèmes symétriques. 

La cryptographie asymétrique utilise plusieurs clés, certaines partagées et d'autres privées. Ainsi, l'expéditeur et le destinataire d'un message chiffré disposent de clés asymétriques et le système est lui-même asymétrique. Le RSA, qui tire son nom de ses créateurs Rivest, Shamir et Adleman, est l'un des algorithmes de chiffrement à clé publique les plus répandus.

Si les systèmes asymétriques sont souvent considérés comme plus sûrs en raison de l'utilisation de clés privées, la véritable mesure de la force d'un système dépend davantage de la longueur et de la complexité de la clé.  

La cryptographie symétrique

La cryptographie à clé symétrique utilise une clé unique partagée à la fois pour le chiffrement et le déchiffrement. En cryptographie symétrique, l'expéditeur et le destinataire d'un message chiffré auront accès à la même clé secrète.

Le chiffre de César est un des premiers exemples de système à clé unique. Ce système de chiffrement basique fonctionne en transposant chaque lettre d'un message de trois lettres, ce qui transformerait le mot « cat » en « fdw » (bien que César aurait probablement écrit le mot en latin « cattus »). Les généraux de César connaissant la clé, il leur suffirait de changer les lettres pour décoder le message. Ainsi, les systèmes cryptographiques symétriques exigent que chaque partie ait accès à la clé secrète avant le chiffrement, l'envoi et le déchiffrement de toute information.

Voici quelques-unes des principales caractéristiques du chiffrement symétrique :

  • La vitesse : le processus de chiffrement est relativement rapide.
  • L'efficacité : le chiffrement à clé unique est bien adapté aux grandes quantités de données et nécessite moins de ressources.
  • La confidentialité : le chiffrement symétrique sécurise efficacement les données et empêche quiconque sans clé de déchiffrer les informations.
La cryptographie asymétrique

La cryptographie asymétrique (également appelée cryptographie à clé publique) utilise une clé privée et une clé publique. Les données chiffrées à l'aide d'une clé publique et privée nécessitent que la clé publique et la clé privée du destinataire soient déchiffrées.

La cryptographie à clé publique permet un échange de clés sécurisé sur un support non sécurisé sans qu'il soit nécessaire de partager une clé de déchiffrement secrète, car la clé publique n'est utilisée que dans le processus de chiffrement, mais pas dans le processus de déchiffrement. Ainsi, le chiffrement asymétrique ajoute un niveau de sécurité supplémentaire car la clé privée d'un individu n'est jamais partagée.

Voici quelques-unes des principales caractéristiques du chiffrement symétrique :

  • La sécurité : le chiffrement asymétrique est généralement considéré comme plus sûr.
  • La fiabilité : la cryptographie à clé publique offre d'autres avantages, en assurant la confidentialité, l’authenticité et la non-répudiation.
  • Gourmande en ressources : contrairement au chiffrement à clé unique, le chiffrement asymétrique est lent et nécessite des ressources plus importantes, dont le coût peut être exorbitant dans certains cas.
Les clés cryptographiques et la gestion des clés

Les clés cryptographiques sont essentielles à l'utilisation sécurisée des algorithmes de chiffrement. La gestion des clés est un aspect complexe de la cryptographie qui implique la génération, l'échange, le stockage, l'utilisation, la destruction et le remplacement des clés. L'algorithme d'échange de clés Diffie-Hellman est une méthode utilisée pour échanger en toute sécurité des clés cryptographiques sur un canal public. La cryptographie à clé asymétrique est un composant essentiel des protocoles d'échange de clés.

Contrairement au chiffrement de César, qui utilisait comme clé un alphabet romain décalé, les clés modernes sont beaucoup plus complexes et contiennent généralement 128, 256 ou 2 048 bits d'information. Les algorithmes cryptographiques avancés utilisent ces bits pour réarranger et brouiller les données en clair en texte chiffré. Plus le nombre de bits augmente, plus le nombre total de combinaisons possibles de données augmente de manière exponentielle. Le chiffrement de César utilise très peu de bits et serait très facile à déchiffrer pour un ordinateur (même sans la clé secrète) en essayant simplement toutes les combinaisons possibles du texte chiffré brouillé jusqu'à ce que l'ensemble du message soit traduit en un texte en clair compréhensible. Les pirates informatiques appellent cette technique une attaque par force brute.

L'ajout de bits supplémentaires rend les attaques par force brute très difficiles à calculer. Alors qu'un système de 56 bits peut être soumis à une attaque par force brute en 399 secondes par les ordinateurs modernes les plus puissants, une clé de 128 bits nécessiterait 1,872 x 1 037 années. Un système de 256 bits exigerait 3,31 x 1 056 ans. À titre de référence, on estime que l'univers entier n'a existé que pendant 13,7 milliards d'années, ce qui représente moins d'un pour cent du temps qu'il faudrait pour pirater un système de cryptage de 128 bits ou de 256 bits avec une attaque par force brute.

Les algorithmes cryptographiques et méthodes de chiffrement

Un algorithme de chiffrement est un composant d'un système de cryptographie qui transforme des données en texte chiffré. Les algorithmes de chiffrement par blocs comme AES exploitent des blocs de données de taille fixe, en utilisant une clé symétrique pour le chiffrement et le déchiffrement. Les algorithmes de chiffrement par flux, à l'inverse, chiffrent les données un bit à la fois.

Les signatures numériques et fonctions de hachage

Les signatures numériques et les fonctions de hachage sont utilisées pour l'authentification et l'intégrité des données. Une signature numérique créée à l'aide de la cryptographie constitue un moyen de non-répudiation, garantissant que l'expéditeur d'un message ne peut pas nier l'authenticité de sa signature sur un document. 

Les fonctions de hachage, comme le Secure Hash Algorithm 1 (SHA-1), peuvent transformer une entrée en une chaîne de caractères d'une longueur fixe, unique aux données d'origine. Cette valeur de hachage permet de vérifier l'intégrité des données en rendant impossible, d'un point de vue informatique, de trouver deux entrées différentes susceptibles de produire le même hachage en sortie.

L'avenir de la cryptographie

Face aux progrès technologiques et aux cyberattaques de plus en plus sophistiquées, le domaine de la cryptographie ne cesse d'évoluer. Les protocoles avancés de nouvelle génération, tels que la cryptographie quantique et la cryptographie à courbe elliptique (ECC), sont à la pointe des techniques cryptographiques.

La cryptographie sur les courbes elliptiques

Considérée comme l'un des enjeux majeurs de la prochaine génération, la cryptographie sur les courbes elliptiques (ECC) est une technique de chiffrement à clé publique basée sur la théorie des courbes elliptiques, qui permet de créer des clés cryptographiques plus rapides, plus petites et plus efficaces.

Les systèmes de cryptographie asymétrique classiques, bien que sécurisés, sont difficiles à faire évoluer. Ils nécessitent beaucoup de ressources et deviennent très lents lorsqu'ils sont appliqués à de grandes quantités de données. En outre, les tentatives visant à renforcer la sécurité des systèmes cryptographiques à clé publique pour échapper à des attaques de plus en plus puissantes nécessiteraient d'augmenter la longueur des bits des clés publique et privée, ce qui ralentirait considérablement le processus de chiffrement et de déchiffrement.

Les systèmes de cryptographie à clé publique de première génération reposent sur les fonctions mathématiques de multiplication et de factorisation, dans lesquels les clés publiques et privées révèlent les fonctions mathématiques spécifiques nécessaires au chiffrement du texte en clair et au déchiffrement du texte chiffré. Ces clés sont obtenues en multipliant des nombres premiers. L'ECC utilise des courbes elliptiques, c'est-à-dire des équations qui peuvent être représentées par des lignes courbes sur un graphique, pour générer des clés publiques et privées basées sur différents points du graphique.

Dans un monde où nous dépendons de plus en plus d'appareils dotés d'une puissance de calcul réduite, tels que les téléphones portables, l'ECC offre une solution intelligente basée sur les mathématiques complexes des courbes elliptiques afin de générer des clés plus petites et plus difficiles à déchiffrer.

Les avantages de l'ECC par rapport aux précédents systèmes de chiffrement à clé publique sont incontestables, et il est déjà utilisé par le gouvernement américain, Bitcoin et le service iMessage d'Apple. Si les systèmes de première génération comme RSA sont encore efficaces en général, l'ECC est en passe de devenir la nouvelle norme en matière de confidentialité et de sécurité en ligne, d'autant plus que l'énorme potentiel de l'informatique quantique se profile à l'horizon. Bien que les ordinateurs quantiques en soient encore à leurs balbutiements et qu'il soit difficile de les concevoir, de les programmer et de les gérer, le gain potentiel de puissance de calcul rendrait peu sûrs tous les systèmes de chiffrement à clé publique connus, puisqu'une machine quantique pourrait théoriquement réaliser une attaque par force brute beaucoup plus rapidement que les ordinateurs classiques.

La cryptographie quantique

La cryptographie quantique utilise les principes de la mécanique quantique pour sécuriser les données en échappant à la plupart des vulnérabilités des systèmes cryptographiques classiques. Contrairement à d'autres types de chiffrement qui reposent sur des principes mathématiques, la cryptographie quantique s'appuie sur la physique pour sécuriser les données de telle sorte qu'elle soit théoriquement 100 % protégée contre les pirates informatiques. Comme il est impossible d'observer un état quantique sans le modifier, toute tentative d'accès déguisé à des données codées sous forme quantique serait immédiatement identifiée.

Théorisé à l'origine en 1984, le chiffrement quantique utilise des particules de lumière photonique envoyées par un câble à fibre optique pour partager une clé privée entre l'expéditeur et le destinataire. Ce flux de photons circule dans une seule direction et chacun d'entre eux représente un seul bit de données, soit 0 ou 1. Un filtre polarisé situé du côté de l'expéditeur modifie l'orientation physique de chaque photon dans une position spécifique, et le récepteur utilise deux séparateurs de faisceau disponibles pour lire la position de chaque photon. L'expéditeur et le destinataire comparent les positions des photons envoyés aux positions décodées, et la combinaison forme la clé.

La cryptographie quantique présente de nombreux avantages par rapport à la cryptographie classique, car elle ne repose pas sur des équations mathématiques potentiellement résolubles pour sécuriser les données chiffrées. Elle empêche également toute espionnage puisque les données quantiques ne peuvent être lues sans être également modifiées, et la cryptographie quantique peut également s'intégrer à d'autres types de protocoles de chiffrement. Ce type de cryptographie permet aux utilisateurs de partager numériquement une clé de chiffrement privée qui ne peut être copiée en mouvement. Une fois que cette clé est partagée, elle peut être utilisée pour chiffrer et déchiffrer d'autres messages d'une manière qui ne présente pratiquement aucun risque de compromission.

Cependant, la cryptographie quantique est également confrontée à de nombreux défis et contraintes qui n'ont pas encore été résolus et qui empêchent actuellement l'utilisation pratique de la cryptographie quantique. Comme l'informatique quantique n'est pas encore passée de la preuve de concept à l'application pratique, celle-ci reste sujette à des erreurs dues à des changements involontaires dans la polarisation des protons. La cryptographie quantique nécessite également une infrastructure spécifique. Les lignes à fibre optique sont nécessaires pour transférer les protons et ont une portée limitée à environ 400 à 500 km, que les spécialistes de l'informatique s'efforcent d'étendre. En outre, les systèmes de cryptographie quantique sont limités par le nombre de destinations où ils peuvent envoyer des données. Comme ces types de systèmes reposent sur l'orientation spécifique de photons uniques, ils sont incapables d'envoyer un signal à plus d'un destinataire à la fois.

Solutions connexes
Solutions de cryptographie IBM

Lorsque des personnes accèdent aux données sensibles de votre organisation et que ces données sont stockées et transmises dans des environnements hybrides et multicloud, elles ont besoin d’une protection exceptionnelle pour assurer leur sécurité. Les solutions de cryptographie d’IBM combinent la technologie, le conseil, l’intégration des systèmes et les services de sécurité gérés pour garantir l’agilité cryptographique, la sécurité quantique et des politiques de gouvernance et de gestion des risques robustes.

Découvrir les solutions de cryptographie IBM

Coprocesseur cryptographique PCIe d'IBM

Les coprocesseurs cryptographiques PCIe d'IBM sont une famille de modules de sécurité matériels (HSM) de haute performance. Ces cartes PCIe programmables fonctionnent avec certains serveurs IBM Z®, x64 et IBM Power® pour décharger le serveur hôte des processus cryptographiques à forte intensité de calcul, tels que les paiements ou les transactions sécurisés.

Découvrir le coprocesseur cryptographique PCIe d'IBM

Technologie de sécurité quantique d'IBM

La technologie de sécurité quantique d'IBM est un ensemble complet d'outils, de capacités et d'approches permettant de sécuriser votre entreprise en prévision d'un futur quantique. Utilisez la technologie de sécurité quantique d'IBM pour remplacer la cryptographie à risque et maintenir une visibilité et un contrôle permanents sur l'ensemble de votre dispositif de cybersécurité.

Découvrir la technologie de sécurité quantique d'IBM
Ressources Qu’est-ce que le chiffrement ?

Le chiffrement des données est un moyen de convertir des données en texte clair (non chiffré) en texte chiffré. Les utilisateurs peuvent accéder aux données chiffrées avec une clé de chiffrement et aux données déchiffrées avec une clé de déchiffrement.

Qu’est-ce que la cryptographie à sécurité quantique ?

La cryptographie à sécurité quantique sécurise les données, les accès et les communications sensibles à l’ère de l’informatique quantique.

Qu’est-ce que la sécurité des données ?

La sécurité des données vise à protéger les informations numériques contre tout accès, corruption ou vol non autorisé tout au long de leur cycle de vie. Ce concept englobe tous les aspects de la sécurité de l'information, de la sécurité physique du matériel et des dispositifs de stockage aux contrôles administratifs et d'accès, en passant par la sécurité logique des applications logicielles.

Le dilemme quantique : comment les chercheurs résolvent les problèmes de sécurité des supercalculateurs

Dans cet épisode d'Into the Breach, Walid Rjaibi nous fait part de son point de vue sur la sécurité quantique et nous donne un aperçu détaillé du risque de sécurité qu'elle pose, de la manière dont les scientifiques abordent ce risque et de la façon dont la politique peut (ou doit) évoluer pour que la normalisation devienne une réalité.

Protection des applications sur IBM Cloud avec la cryptographie sécurisée pour les risques quantiques

Dès lors qu’ils atteindront un seuil suffisant dans la puissance de calcul, les ordinateurs quantiques vont représenter un risque potentiel, car ils auront la capacité de rompre les systèmes construits sur la cryptographie à clé publique actuellement utilisée.

Qu'est-ce que le chiffrement de bout en bout ?

Le chiffrement de bout en bout (E2EE) est un processus de communication sécurisé qui empêche les tiers d'accéder aux données transférées d'un point à un autre.

Passez à l’étape suivante

Les solutions de cryptographie d'IBM peuvent aider votre entreprise à protéger les données et à renforcer la confidentialité et la conformité aux réglementations. Planifiez une consultation individuelle gratuite de 30 minutes pour en savoir plus sur les solutions de cryptographie d’IBM.

Prenez rendez-vous Découvrir les solutions de cryptographie