toutpublic

cryptologieLe télétravail représente un véritable enjeu d’avenir pour les professionnels du monde entier. Il repose sur des échanges cryptés et sécurisés via des VPN « Virtual Private Network » ou en français, « réseau privé virtuel ». Depuis le début du confinement, une majorité de salariés ont dû adopter cette méthode de collaboration à distance pour pouvoir continuer de travailler malgré la pandémie de Covid-19.

De l'Antiquité à nos jours, les chefs d'armée ont toujours eu besoin de transmettre des ordres à leurs soldats éloignés. Comme ces ordres ne devaient pas tomber entre les mains des ennemis (qui pouvaient alors prévoir les attaques), ils étaient chiffrés. L’empereur romain, Jules César, transmettait des messages secrets à ses généraux en utilisant un système de codage appelé le chiffre de César.

 

Ce codage consistait à décaler chaque lettre de l’alphabet de 3 rangs (par exemple) vers la droite (ou la gauche pour décoder). chiffre de cesar

Ici la lettre A se transforme en D, la lettre B en E, etc.

chiffre de cesar

Bien sûr cette technique était très facilement cassable en essayant toutes les clefs, ou via l’analyse de fréquence. D’autres techniques ont vu le jour pour arriver aujourd’hui à une vraie science : La cryptologie . La cryptologie est la "science du secret", et regroupe deux branches : d'une part, la cryptographie, qui permet de coder les messages, et d'autre part, la cryptanalyse, qui permet de les décoder.

Le mot cryptographie est un terme générique désignant l'ensemble des techniques permettant de chiffrer des messages, c'est-à-dire permettant de les rendre inintelligibles sans une action spécifique. Le but est de rendre illisible un message codé pour une personne qui n’a pas la clé. Pour cela il existe deux grands types d’algorithmes de chiffrement : les algorithmes à clés secrètes et les algorithmes à clés publiques.

En tant que citoyen, toi aussi tu utilises la cryptographie dans la vie de tous les jours, par exemple pour l’achat sur Internet (ton navigateur affiche un cadenas dans la barre d’adresse) ou via l’utilisation de  :

  • cartes de crédit,
  • cartes sans contact,
  • téléphones,
  • objets connectés etc.

Deux grandes familles de chiffrement

Le chiffrement symétrique ou à « clé secrète »

Le chiffrement symétrique permet de chiffrer et de déchiffrer un contenu avec la même clé. Le chiffrement symétrique est particulièrement rapide mais nécessite que l’émetteur et le destinataire se mettent d’accord sur une clé secrète commune ou se la transmettent par un autre canal. Celui-ci doit être choisi avec précaution, sans quoi la clé pourrait être récupérée par les mauvaises personnes (pirates), ce qui n’assurerait plus la confidentialité du message.

chiffrement symetrique 

Chiffrement à clé secrète (symétrique) : César, Enigma, masque jetable, Block ciphers (AES, DES), Stream ciphers

Le chiffrement asymétrique ou à « clé publique »

Le chiffrement asymétrique suppose que le (futur) destinataire est muni d’une paire de clés (clé privée, clé publique) et qu’il a fait en sorte que les émetteurs potentiels aient accès à sa clé publique. Dans ce cas, l’émetteur utilise la clé publique du destinataire pour chiffrer le message tandis que le destinataire utilise sa clé privée pour le déchiffrer.

chiffrement asymetrique

Chiffrement à clé publique (asymétrique) :  Die Hellman, RSA, El Gamal,...

Vérifier l’authenticité de l’origine du message :

Échange secrets entre Bob et Alice coffre bob alice

  1. Alice envoie ses secrets dans un coffre fermé avec son cadenas ;
  2. Bob ajoute son propre cadenas au coffre et renvoie à Alice ;
  3. Alice retire son cadenas et renvoie le coffre à Bob ;
  4. Bob peut ouvrir le coffre et lire le message d’Alice.

 

Cas ou Charlie intercepte le coffre :

  1. Alice envoie ses secrets à Bob dans un coffre fermé avec son cadenas
  2. Charlie intercepte, ajoute son propre cadenas et renvoie à Alice
  3. Alice retire son cadenas et renvoie à Bob
  4. Charlie intercepte, retire son cadenas, copie le contenu du coffre, remet son cadenas et envoie le coffre à Bob
  5. Bob ajoute son propre cadenas au coffre et renvoie à Alice
  6. Charlie intercepte, retire son cadenas et renvoie à Bob
  7. Bob peut ouvrir le coffre et lire le message d’Alice sauf que Charlie a lu le message d’Alice et aurait pu placer un autre message à la place...

Il faut bien un moyen de s'assurer que le cadenas appartient bien à Alice...

Comment faire ?

Bob souhaite envoyer des données chiffrées à Alice en lui garantissant qu'il en est l'expéditeur.

Alice diffuse la clé publique du coffre et place un message dans le coffre-fort qu'elle ferme avant de l'envoyer à Bob. Si Bob parvient à l'aide de la clé publique d'Alice dont il dispose à ouvrir le coffre-fort, c'est que c'est bien celui d'Alice et donc que c'est bien elle qui y a placé le message. C’est le chiffrement asymétrique ou à « clé publique ».

Bien entendu ce n’est pas un « vrai » cadenas, mais un calcul à sens unique. C’est un calcul qui une fois appliqué à un message le rend indéchiffrable. C’est-à-dire qu’il est très difficile de trouver un calcul qui permette de faire le chemin inverse.

Source : http://p-fb.net/fileadmin/MCCA/2016_2017/handout_cours_crypto_mcca_2016_2017.pdf

Voir également le jeu Cryptris : Un jeu pour s'initier au cryptage de données.

Pour écrire un commentaire, merci de se connecter :
- Les messages déplacés et les critiques non argumentées seront supprimés.
- Le langage SMS est banni et les liens commerciaux sont interdits.

L'équipe Tice-Education

Newsletter

Actualité de l'Éducation numérique
captcha 

Devenir Membre

Pour vous informer sur l'école numérique (Tice), les applications pédagogiques, les outils, le codage, l'algorithmique, les objets connectés... Totalement Gratuit !

S'inscrire

REMARQUE : Ce site utilise des cookies et autres technologies similaires. En naviguant sur notre site, vous acceptez que des cookies soient utilisés pour vous proposer des contenus et services adaptés à vos centres d’intérêts.