La cryptographie, principe fondamental de sécurité

Le terme « cryptographie » provient des mots grecs krupto ( « caché ») et graphein (« écrire »). Ainsi, la cryptographie concerne l’art de crypter / chiffrer un message afin d’empêcher sa consultation par tout individu n’ayant pas les moyens prévus pour le déchiffrer. Une différence est à noter entre « déchiffrer », qui implique que l’individu obtienne le message initial par les moyens appropriés et légaux, et « décrypter » qui concerne l’action de découvrir un message chiffré par la force, en « cassant » son secret de chiffrement.

On appelle « clé de chiffrement » la donnée essentielle afin de pouvoir chiffrer ou déchiffrer un message. Dépendante de la complexité du chiffrement, cette clé peut être identique pour l’émetteur et le récepteur du message (par exemple, écrire un texte puis remplacer chaque lettre par son nombre correspondant selon l’alphabet : la clé de chiffrement correspond à la procédure elle-même).

Brève histoire de la cryptographie

Certes popularisée lors de l’essor de l’informatique, la première véritable forme de cryptographie remonte à l’Antiquité : une recette retrouvée sur une tablette d’argile, où l’auteur avait volontairement supprimé les consonnes et modifié l’orthographe de certains mots afin d’en rendre la lecture impossible pour ceux ne connaissant pas la clé de chiffrement. La cryptographie fut notamment utilisée afin de permettre la communication privée, surtout en temps de guerre. Devenue véritable science, elle exige ingéniosité et puissance de calcul afin de définir des clés de chiffrement de plus en plus compliquées à casser pour les adversaires.

Les avancées technologiques ont permis l’arrivée de nouvelles méthodes de cryptage, utilisant des machines de plus en plus performantes. La machine Enigma, dont l’origine remonte à 1919 en Hollande, fut utilisée par les Allemands lors de la Seconde Guerre Mondiale (quand bien même elle fut destinée à l’origine aux civils dans un but de correspondance privée). Son fonctionnement est astucieux : chaque lettre est substituée par une autre, la lettre de substitution étant modifiée à chaque caractère grâce à un système de rotor. Il semblait impossible de décrypter les messages Enigma : pourtant, les efforts d’un mathématicien polonais, Marian Rejewski, permettent d’éclairer en 1929 les premiers principes de cryptage de la machine. On considère que la cryptoanalyse (l’art de décrypter un message) a grandement contribué à la victoire des Alliés, réduisant la durée de la guerre d’au moins deux ans.

machine_enigma
Un modèle de machine Enigma

En 1949, un article de Claude Shannon intitulé « A Mathematical Theory of Cryptography » marque l’entrée de la cryptographie dans l’ère moderne. Il y met en valeur les notions de secrets et d’authentifications, fondement des clés utilisées par la suite dans les processus de cryptage. Dès 1970, le développement de l’informatique permet l’apparition de cryptages informatiques, ancêtres des systèmes utilisés à l’heure actuelle. Le DES (Data Encryption Standard) proposé par IBM en 1975 dans le but de sécuriser les communications financières est le premier chiffrement informatique mondialement accepté et utilisé. Il repose sur une série de calculs et de transformations appliqué(e)s à un message informatique (en bits), modifié selon une clé de 56 bits qui est essentielle afin de déchiffrer le message original.

Aujourd’hui, on différencie deux types de cryptographie : la cryptographie symétrique et la cryptographie asymétrique. La première repose sur l’utilisation d’une seule et même clé pour le chiffrement et le déchiffrement du message, ce qui implique la nécessité de transmettre cette clé de manière sûre et la garder absolument confidentielle entre les deux destinataires. La seconde vient résoudre ce problème en utilisant deux clés, une permettant le chiffrement du message et l’autre permettant son déchiffrement.

La cryptographie symétrique

Cette méthode repose sur l’utilisation d’une seule et même clé (qui, rappelons-le, est la donnée permettant d’expliciter le processus de chiffrement) afin de chiffrer et déchiffrer un message. Concrètement, l’émetteur A compose un message, y applique la clé puis transmet le message chiffré ainsi que la clé au destinataire B qui n’a plus qu’à appliquer la clé à son tour pour obtenir le message « en clair », non chiffré. La principale faiblesse de ce système repose sur le transfert de la clé qui permet d’élucider tout chiffrement : son échange doit être sécurisé, au risque qu’elle soit interceptée et utilisée par une tierce personne. Au regard de la sécurité discutable des échanges informatiques et surtout via Internet, cette méthode présente beaucoup de risques.

Voici un exemple imagé : Charles désire envoyer une lettre à Chloé. Pour éviter que cette correspondance soit lisible par un autre individu, Charles décide de définir une méthode de chiffrement : toutes les lettres sont remplacées par leur position dans l’alphabet, puis substituée par l’écart numérique observé entre le nombre obtenu (la position) et une donnée chiffrée contenue dans la clé de chiffrement.

La clé définie pour ce message est : 5 – 9 – 12 – 24 – 20 – 8 – 5 – 17 – 21

Le mot « Bonjour » est donc remplacé par une série de nombres correspondant a la position de chaque lettre, à savoir : 2 – 15 – 14 – 10 – 15 – 21 – 18.

On observe ensuite l’écart entre les numéros obtenus et ceux de la clé définie :

2 – 15 – 14 – 10 – 15 – 21 – 18

5 – 9 – 12 – 24 – 20 – 8 – 5 – 17 – 21

3 – 6 – 2 – 14 – 5 -13 – 13

Le mot Bonjour est donc substitué par 3 – 6 – 2 – 14 – 5 – 13 – 13. Chloé, de son côté, n’aura qu’à additionner ces nombres avec ceux proposés par la clé de chiffrement pour obtenir les numéros des lettres initiales et déchiffrer le message de Charles.

Cette technique est peu élaborée et fastidieuse, mais la puissance de calcul offerte par l’informatique permet de développer des méthodes de chiffrement plus compliquée – et de les manipuler en des temps infimes. Cet exemple met en valeur le danger de la cryptographie symétrique : tout individu qui découvre la méthode utilisée n’aura qu’à intercepter la clé de chiffrement pour déchiffrer le message.

La cryptographie asymétrique

la cryptographie asymétrique vient palier la principale faiblesse de la méthode symétrique, à savoir l’échange de la clé de chiffrement. Pour ce faire, deux clés sont employées : une clé « publique », permettant le chiffrement du message, ainsi qu’une clé privée destinée au déchiffrement. La clé publique est donc mise à disposition de quiconque désirant crypter un message à destination du possesseur de la clé privée : ce système repose sur l’utilisation de fonctions mathématiques à sens unique et à brèche secrète.

cryptographie-asymétrique
La cryptographie asymétrique, reposant sur deux clés

Ces fonctions ont la particularité d’être utilisables dans un sens, mais très compliquées à déterminer en sens inverse. Ainsi, la fonction génère un résultat, résultat qui ne permet pas de retrouver la fonction utilisée ni ses valeurs de départ : concrètement, un message chiffré via fonction à sens unique ne permet pas de retrouver le message original, sauf via l’utilisation de la brèche sécrète. Cette brèche est le seul moyen de déchiffrer le message après son passage dans la fonction à sens unique : il s’agit de la clé privée, la clé de déchiffrement.

De manière imagée, on peut représenter le fonctionnement d’un cryptage asymétrique grâce à l’analogie suivante: notre ami Charles désire recevoir un colis de sa chère Chloé. Néanmoins, ce colis est confidentiel et ne dois pas être ouvert par quiconque (comme un intermédiaire de transport, tel un facteur par exemple). Pour empêcher ce cas de figure, Charles fabrique deux objets : une boîte cadenassée (la fonction à sens unique, donc la clé publique) ainsi que la clé de ce cadenas (la brèche secrète, donc la clé privée). Il fait parvenir la boîte à Chloé, qui y place le colis avant de renvoyer le tout à Charles. Ce dernier n’a plus qu’à utiliser la clé privée qu’il avait conservée pour ouvrir la boîte et en récupérer le contenu.

D’une part, le problème de l’échange des clés est résolu : la clé publique ne permettant que de chiffrer un message, elle ne représente aucun danger si interceptée. De plus, cette méthode permet de s’assurer de l’authenticité du message : si l’expéditeur utilise sa clé privée (connue de lui seul) pour chiffrer un court message qu’il joint à l’ensemble avant de l’envoyer au destinataire, le destinataire n’a qu’à appliquer la clé publique de l’expéditeur (connue publiquement) pour obtenir un message qui, si il est conforme aux attentes, prouvera l’authenticité de l’expéditeur (puisque lui seul peut utiliser sa clé privée). C’est le principe de signature numérique, utilisé pour assurer l’identité d’un expéditeur ainsi que de l’intégrité d’un document numérique.

Utilisation et enjeux à l’ère numérique

Désormais, la cryptographie est omniprésente lors de télécommunications, bien souvent invisible car opérée par les logiciels eux-mêmes (mailing, navigateurs web…). Tout acteur désirant transmettre des données et messages en limitant les risques d’interception y a recours : c’est pourquoi la cryptographie, destinée à l’origine au domaine militaire, est désormais utilisée par les organismes financiers et commerciaux mais aussi par les services de communication désirant protéger la vie privée de ses utilisateurs.

Le réseau internet n’étant pas entièrement fiable et sujet à de fréquentes attaques, la cryptographie tend à protéger les flux de données qui y circulent. L’explosion des pratiques telles que le e-commerce ou le stockage des données en cloud nécessitent davantage de mesures à l’encontre de potentiels hackers qui déroberaient des données ou tenteraient d’usurper l’identité de certains utilisateurs. C’est une des raisons d’être du principe de signature numérique (échange de clé privées et publiques dans un système de cryptographie asymétrique), qui permet d’authentifier les acteurs lors d’échanges de messages et d’assurer l’intégrité des contenus. Cette signature numérique se manifeste sous la forme de certificats présents sur les machines, créés et régulés par les logiciels de navigation ou de mailing. En acceptant ou refusant ces certificats, l’internaute détermine si telle ou telle source de messages (par exemple, un site web) est authentique.

Malheureusement, la cryptographie soulève des questions en matière de confidentialité des échanges et de protection de la vie privée. Le positionnement des gouvernements et des organismes de sécurité est parfois incertain : certes, la cryptographie permet aux individus de protéger leurs contenus, mais c’est aussi une porte ouverte à toute communication illégale voire terroriste. Néanmoins, interdire toute forme de cryptographie rendrait vulnérable les télécommunications et menacerait la liberté d’expression et le droit à la vie privée des internautes.

La cryptographie est intimement liée aux évolutions technologiques et surtout à la puissance des ordinateurs, en perpétuelle croissance. Désormais, ce sont des logiciels qui traitent les fonctions et algorithmes de cryptage, de plus en plus sophistiqués et gourmands en ressource. De nouveaux protocoles et systèmes de chiffrement viennent compléter l’ensemble des solutions de cryptage actuel, toujours dans un but de sécurité et fiabilité des opérations. Les regards sont dorénavant tournés vers la physique quantique, dont les propriétés permettent le déploiement de nouveaux système de cryptage grâce à la manipulation des atomes eux-mêmes par le biais d’objets quantiques.

Leave a Reply

Your email address will not be published. Required fields are marked *