Cryptographie
La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés. Elle se distingue de la stéganographie qui fait passer inaperçu un message dans un autre message alors que la cryptographie rend un message inintelligible à autre que qui-de-droit.
Elle est utilisée depuis l'Antiquité, mais certaines de ses méthodes les plus importantes, comme la cryptographie asymétrique, datent de la fin du XXe siècle.
Sommaire
1 Étymologie et vocabulaire
2 Histoire
3 Utilisations
4 Algorithmes et protocoles
4.1 Algorithmes de chiffrement faible (facilement déchiffrables)
4.2 Algorithmes de cryptographie symétrique (à clé secrète)
4.3 Algorithmes de cryptographie asymétrique (à clé publique et privée)
4.4 Fonctions de hachage
5 Communauté
6 Notes et références
6.1 Notes
6.2 Références
7 Annexes
7.1 Bibliographie
7.2 Articles connexes
7.3 Liens externes
Étymologie et vocabulaire |
Le mot cryptographie vient des mots en grec ancien kruptos (κρυπτός) « caché » et graphein (γράφειν) « écrire ». Beaucoup des termes de la cryptographie utilisent la racine « crypt- », ou des dérivés du terme « chiffre ».
chiffrement : transformation à l'aide d'une clé d'un message en clair (dit texte clair) en un message incompréhensible (dit texte chiffré) pour celui qui ne dispose pas de la clé de déchiffrement (en anglais encryption key ou private key pour la cryptographie asymétrique) ;
chiffre un ensemble de règles permettant d'écrire et de lire dans un langage secret ;
cryptogramme : message chiffré ;
cryptosystème : algorithme de chiffrement;
décrypter : retrouver le message clair correspondant à un message chiffré sans posséder la clé de déchiffrement (terme que ne possèdent pas les anglophones, qui eux « cassent » des codes secrets) ;- cryptographie : étymologiquement « écriture secrète », devenue par extension l'étude de cet art (donc aujourd'hui la science visant à créer des cryptogrammes, c'est-à-dire à chiffrer) ;
cryptanalyse : science analysant les cryptogrammes en vue de les décrypter ;
cryptologie : science regroupant la cryptographie et la cryptanalyse.
cryptolecte : jargon réservé à un groupe restreint de personnes désirant dissimuler leur communication.
Plus récemment sont apparus les termes « crypter » (pour chiffrer) et « cryptage » pour chiffrement. Ceux-ci sont acceptés par l'Office québécois de la langue française dans son grand dictionnaire terminologique[1], qui note que « La tendance actuelle favorise les termes construits avec crypt-. ». Le Grand Robert mentionne également « cryptage », et date son apparition de 1980. Cependant le Dictionnaire de l'Académie française n'intègre ni « crypter » ni « cryptage » dans sa dernière édition (entamée en 1992). Ces termes sont ailleurs considérés comme incorrects par exemple par l'ANSSI[2], qui met en avant le sens particulier du mot « décrypter » (retrouver le message clair à partir du message chiffré sans connaître la clef) en regard du couple chiffrer/déchiffrer.
Histoire |
Utilisé depuis l'antiquité, l'une des utilisations les plus célèbres pour cette époque est le chiffre de César, nommé en référence à Jules César qui l'utilisait pour ses communications secrètes. Mais la cryptographie est bien antérieure à cela : le plus ancien document chiffré est une recette secrète de poterie qui date du XVIe siècle av. J.-C., qui a été découverte dans l'actuelle Irak.
L'historien en cryptographie David Kahn considère l'humaniste Leon Battista Alberti comme le « père de la cryptographie occidentale », grâce à trois avancées significatives : « la plus ancienne théorie occidentale de cryptanalyse, l'invention de la substitution polyalphabétique, et l'invention du code de chiffrement[3]. »
Bien qu'éminemment stratégique, la cryptographie est restée pendant très longtemps un art, pour ne devenir une science qu'au XXIe siècle. Avec l'apparition de l'informatique, son utilisation se démocratise de plus en plus.
Utilisations |
Les domaines d'utilisations de la cryptographie sont très vastes et vont du domaine militaire, au commercial, en passant par la protection de la vie privée.
Algorithmes et protocoles |
Algorithmes de chiffrement faible (facilement déchiffrables) |
Les premiers algorithmes utilisés pour le chiffrement d'une information étaient assez rudimentaires dans leur ensemble. Ils consistaient notamment au remplacement de caractères par d'autres. La confidentialité de l'algorithme de chiffrement était donc la pierre angulaire de ce système pour éviter un décryptage rapide.
Exemples d'algorithmes de chiffrement faibles :
ROT13 (rotation de 13 caractères, sans clé) ;
Chiffre de César (décalage de trois lettres dans l'alphabet sur la gauche) ;
Chiffre de Vigenère (introduit la notion de clé).
Algorithmes de cryptographie symétrique (à clé secrète) |
Les algorithmes de chiffrement symétrique se fondent sur une même clé pour chiffrer et déchiffrer un message. L'un des problèmes de cette technique est que la clé, qui doit rester totalement confidentielle, doit être transmise au correspondant de façon sûre. La mise en œuvre peut s'avérer difficile, surtout avec un grand nombre de correspondants car il faut autant de clés que de correspondants.
Quelques algorithmes de chiffrement symétrique très utilisés :
Chiffre de Vernam (le seul offrant une sécurité théorique absolue, à condition que la clé ait au moins la même longueur que le message à chiffrer, qu'elle ne soit utilisée qu'une seule fois et qu'elle soit totalement aléatoire)- DES
- 3DES
- AES
- RC4
- RC5
- MISTY1
- et d'autres (voir la liste plus exhaustive d'algorithmes de cryptographie symétrique).
Algorithmes de cryptographie asymétrique (à clé publique et privée) |
Pour résoudre le problème de l'échange de clés, la cryptographie asymétrique a été mise au point dans les années 1970. Elle se base sur le principe de deux clés :
- une publique, permettant le chiffrement ;
- une privée, permettant le déchiffrement.
Comme son nom l'indique, la clé publique est mise à la disposition de quiconque désire chiffrer un message. Ce dernier ne pourra être déchiffré qu'avec la clé privée, qui doit rester confidentielle.
Quelques algorithmes de cryptographie asymétrique très utilisés :
RSA (chiffrement et signature);
DSA (signature);- Protocole d'échange de clés Diffie-Hellman (échange de clé);
- et d'autres ; voir cette liste plus complète d'algorithmes de cryptographie asymétrique.
Le principal inconvénient de RSA et des autres algorithmes à clés publiques est leur grande lenteur par rapport aux algorithmes à clés secrètes. RSA est par exemple 1000 fois plus lent que DES. En pratique, dans le cadre de la confidentialité, on s'en sert pour chiffrer un nombre aléatoire qui sert ensuite de clé secrète pour un algorithme de chiffrement symétrique. C'est le principe qu'utilisent des logiciels comme PGP par exemple.
La cryptographie asymétrique est également utilisée pour assurer l'authenticité d'un message. L'empreinte du message est chiffrée à l'aide de la clé privée et est jointe au message. Les destinataires déchiffrent ensuite le cryptogramme à l'aide de la clé publique et retrouvent normalement l'empreinte. Cela leur assure que l'émetteur est bien l'auteur du message. On parle alors de signature ou encore de scellement.
La plupart des algorithmes de cryptographie asymétrique sont vulnérables à des attaques utilisant un calculateur quantique, à cause de l'algorithme de Shor. La branche de la cryptographie visant à garantir la sécurité en présence d'un tel adversaire est la cryptographie post-quantique.
Fonctions de hachage |
Une fonction de hachage est une fonction qui convertit un grand ensemble en un plus petit ensemble, l'empreinte. Il est impossible de la déchiffrer pour revenir à l'ensemble d'origine, ce n'est donc pas une technique de chiffrement.
Quelques fonctions de hachage très utilisées :
MD5 ;
SHA-1 ;
SHA-256 ;- et d'autres ; voir cette liste plus complète d'algorithmes de hachage.
L'empreinte d'un message ne dépasse généralement pas 256 bits (maximum 512 bits pour SHA-512) et permet de vérifier son intégrité.
Communauté |
- Projet NESSIE
- Advanced Encryption Standard process
- Les cryptologues sont des experts en cryptologie : ils conçoivent, analysent et cassent les algorithmes (voir cette liste de cryptologues).
Notes et références |
Notes |
Références |
« crypter », Grand Dictionnaire terminologique, Office québécois de la langue française (consulté le 15 juillet 2012)
Référentiel Général de Sécurité de l'ANSSI, annexe B1 version 2.03 du 21 février 2014, p. 32.
Cf. (en) David Kahn, The Codebreakers, Scribner & Sons, 1967 (réimpr. 1996), 1200 p. (ISBN 0684831309)
Annexes |
.mw-parser-output .autres-projets ul{margin:0;padding:0}.mw-parser-output .autres-projets li{list-style-type:none;list-style-image:none;margin:0.2em 0;text-indent:0;padding-left:24px;min-height:20px;text-align:left}.mw-parser-output .autres-projets .titre{text-align:center;margin:0.2em 0}.mw-parser-output .autres-projets li a{font-style:italic}
Bibliographie |
David Kahn (trad. Pierre Baud, Joseph Jedrusek), La guerre des codes secrets [« The Codebreakers »], InterEditions, 1980, 405 p. (ISBN 2-7296-0066-3).
Simon Singh (trad. Catherine Coqueret), Histoire des codes secrets [« The Code Book »], Librairie Générale Française (LFG), coll. « Le Livre de Poche », 3 septembre 2001, 504 p., Poche (ISBN 2-253-15097-5, ISSN 0248-3653, OCLC 47927316).
Jacques Stern, La science du secret, Odile Jacob, coll. « Sciences », 5 janvier 1998, 203 p. (ISBN 2-7381-0533-5, OCLC 38587884)Non mathématique.
Gilles Zémor, Cours de cryptographie, Cassini, 15 décembre 2000, 227 p. (ISBN 2-84225-020-6, OCLC 45915497).- « L'art du secret », Pour la science, dossier hors-série, juillet-octobre 2002.
Douglas Stinson (trad. Serge Vaudenay, Gildas Avoine, Pascal Junod), Cryptographie : Théorie et pratique [« Cryptography : Theory and Practice »], Vuibert, coll. « Vuibert informatique », 28 février 2003, 337 p., Broché (ISBN 2-7117-4800-6, ISSN 1632-4676, OCLC 53918605)Présentation claire des mathématiques de la cryptographie.
(en) Handbook of Applied Cryptography, A.J. Menezes, éd. P.C. van Oorschot et S.A. Vanstone - CRC Press, 1996. Disponible en ligne : [1]
Site thématique de la sécurité des systèmes d'information : site officiel de l'Agence nationale de la sécurité des systèmes d'information sur la question de la sécurité informatique. Présentation de la cryptographie, des signatures numériques, de la législation française sur le sujet, etc.
Bruce Schneier (trad. Laurent Viennot), Cryptographie appliquée [« Applied cryptography »], Vuibert, coll. « Vuibert informatique », 15 janvier 2001, 846 p., Broché (ISBN 2-7117-8676-5, ISSN 1632-4676, OCLC 46592374).
Niels Ferguson, Bruce Schneier (trad. Henri-Georges Wauquier, Raymond Debonne), Cryptographie : en pratique [« Practical cryptography »], Vuibert, coll. « En pratique / Sécurité de l'information et des systèmes », 18 mars 2004, 338 p., Broché (ISBN 2-7117-4820-0, ISSN 1632-4676, OCLC 68910552).
Pierre Barthélemy, Robert Rolland, Pascal Véron (préf. Jacques Stern), Cryptographie : principes et mises en œuvre, Hermes Science Publications : Lavoisier, coll. « Collection Informatique », 22 juillet 2005, 414 p., Broché (ISBN 2-7462-1150-5, ISSN 1242-7691, OCLC 85891916).
Auguste Kerckhoffs, La cryptographie militaire, L. Baudoin, 1883.
Marcel Givierge, Cours de cryptographie, Berger-Levrault, 1925.
Articles connexes |
- Cryptologie
- Histoire de la cryptologie
Cryptographie symétrique (à clé secrète)
Cryptographie asymétrique (à clé publique)- Chiffre (cryptologie)
- Chiffrement
- Cryptographie quantique
- 2305843009213693951
- Preuve de sécurité
- Stéganographie
- Le « chiffrement » des courriels
- Code secret
- Cryptologie et littérature
- Chiffre d'Agapeyeff
- Clé de chiffrement
- Cryptographie post-quantique
Liens externes |
- Paru aux éditions Points, Mots d'amour secrets, 100 lettres à décoder pour amants polissons, Jacques Perry-Salkow & Frédéric Schmitter
(fr) La Cryptogr@phie expliquée!, démonstrations avec des applets Java.
(fr) ACrypTA, cours, exercices, textes, liens concernant la cryptographie.
(fr) Ars cryptographica , vulgarisation très complète.
(fr) Cryptographie, ressources, algorithmes, des ressources sur les algorithmes cryptographiques de dernière génération et sur la cryptographie classique.
(fr) Cryptographie, du chiffre et des lettres, exposé de François Cayre sur le site Interstices.
(en) Handbook of Applied Cryptography, une référence de plus de 800 pages dont l'édition de 1996 peut être téléchargée gratuitement
- Portail de la cryptologie
- Portail de la sécurité de l’information
- Portail de la sécurité informatique