Cryptographie : Différence entre versions

De Wiki SIO EDM
Aller à : navigation, rechercher
 
Ligne 124 : Ligne 124 :
  
 
[https://www.commentcamarche.net/contents/203-cryptographie • CCM Cryptographie], informations
 
[https://www.commentcamarche.net/contents/203-cryptographie • CCM Cryptographie], informations
 +
 +
[[Catégorie:Technologies]]

Version actuelle en date du 11 décembre 2018 à 03:09

Introduction

La cryptographie est le terme désignant l’ensemble des techniques permettant de chiffrer des messages, c’est-à-dire les rendre illisibles grâce aux mathématiques. C’est le fait de coder un message à l’aide d’une clé de chiffrement.

Les fonctions de la cryptographie

La cryptographie a pour but de maintenir un message secret à tous excepté aux détenteurs de la clé de déchiffrage. On utilise souvent la cryptographie pour protéger notre message des yeux extérieurs : dans le domaine militaire, commercial ou privé. Crypto.png

Histoire

Principe du fonctionnement du chiffre de César.

Le plus ancien document chiffré a été découvert en Irak au XVIe siècle av. J.-C, une recette secrète de poterie.

Utilisé depuis l'antiquité, l'une des utilisations les plus célèbres pour cette époque est le chiffre de César, nommé en référence à Jules César qui l'utilisait pour ses communications secrètes.

La cryptographie était cependant considérée comme un art jusqu'au XXIe siècle. En effet, avec l’arrivée de l’informatique avec la puissance de calcul des ordinateur, elle se démocratise de plus en plus et devient même une nécessitée, notamment pour la protection des données privées avec Internet.

Quelques méthodes de cryptographies

Les méthodes anciennes

La cryptographie par substitution monoalphabétique

Le chiffrement par substitution mono-alphabétique est le plus simple à imaginer: on remplace chaque lettre par une lettre différente.

Exemple:

a b c d e f g h i j k l m n o p q r s t u
w x e h y z t k c p j i u a d g l q m n r

Alors, "Bonjour" deviens "Xdapdrq".

Les chiffres polygraphiques

Les chiffres polygraphiques sont des chiffres pour lesquels on partage d'abord le message chiffré en groupes d'un certain nombre de lettres. Pour chacun de ces groupes, on opère alors un algorithme de chiffrement pour chiffrer le message.

Exemple: on peut couper le message en blocs de deux lettres LE MA TI NL ES OL EI LS EL EV EX, et remplacer chacun de ces blocs de deux lettres par un autre bloc de deux lettres.

Le principal avantage est qu'il devient plus difficile de casser le chiffre par une étude statistique. Si tous les blocs de 2 lettres n'ont pas la même fréquence (ES est plus fréquent que XV), il y a désormais 26×26=676 couples à analyser, contre 26 lettres.

Nomenclateurs et chiffres homophones

La cryptographie par substitution mono-alphabétique simple ne résiste pas à l'analyse des fréquences. Si un E est toujours remplacé par le même symbole, ce symbole sera le plus fréquent dans le texte codé, et on pourra facilement le retrouver.

Une idée très simple pour remédier à cela est que, pour chaque lettre, on prévoit non pas un, mais plusieurs symboles de substitution possibles. Au hasard, au fil du texte, c'est l'un ou l'autre des symboles qui sera choisi (et pas toujours le même). C'est ce que l'on appelle un chiffre homophone.

Méthodes modernes

La cryptographie à clé secrète

Les chiffrements symétriques sont les héritiers des méthodes anciennes des cryptographies. L'expéditeur et le destinataire disposent chacun d'un algorithme pour respectivement chiffrer et déchiffrer. Ces algorithmes sont inverses l'un de l'autre. Ils dépendent d'une clé que doivent s'échanger expéditeur et destinataire. Le terme "symétrique" vient de cette particularité. C'est la même clé qui sert au chiffrement et au déchiffrement. En particulier, expéditeur et destinataire doivent s'échanger cette clé, qui doit rester secrète sous peine qu'un tiers parvienne à déchiffrer les correspondances.

Cle publique.jpeg

La cryptographie à clé publique

La cryptographie à clé publique repose exactement sur ce principe. On dispose d'une fonction P qui permet de chiffrer les messages. Ce procédé est inversible, c'est-à-dire que l'on dispose d'une fonction de déchiffrement S. On peut fabriquer simultanément un couple (P,S), mais connaissant uniquement P, il est impossible (ou au moins très difficile) de retrouver S.

• P est la clé publique (le cadenas), que vous pouvez révéler à quiconque. Si Louis veut vous envoyer un message, il vous transmet P(message).

• S est la clé secrète (la clé du cadenas), elle reste en votre seule possession. Vous décodez le message en calculant S(P(message))=message.

La connaissance de P par un tiers ne compromet pas la sécurité de l'envoi des messages codés, puisqu'elle ne permet pas de retrouver S. Il est possible de donner librement P, qui mérite bien son nom de clé publique.

La cryptographie et la technologie quantique

Cle quantique.png


Le chiffre parfaitement sûr existe! Il s'agit du one-time pad de Vernam, dit aussi masque jetable, utilisé par exemple pour coder le téléphone rouge entre Washington et Moscou. La difficulté essentielle à résoudre, pour utiliser concrètement ce moyen de cryptage, consiste en le transport des clés, qui doivent être aussi longues que le message qu'on envoie. Jusqu'à présent, les Etats les transportaient par le biais de la valise diplomatique, même si ce canal n'est pas totalement inviolable.

L'utilisation de la mécanique quantique va peut-être permettre de résoudre ce problème.

Cette fois, la sécurité est garantie non par des théorèmes mathématiques, mais par les lois fondamentales de la physique comme le principe d'incertitude d'Heisenberg qui affirme que certaines quantités ne peuvent pas être mesurées simultanément. Dans le transport de clé "quantique", l'information est transportée par les photons, ces composants élémentaires de la lumière.





Annexes

Articles connexes

Chiffrement RSA

Liens externes

• Cryptographie sur Wikipedia

• Cryptographie expliquée, vulgarisation interactive

• CCM Cryptographie, informations