Chiffrement : approche théorique

Chiffrer ses données est devenu essentiel. Sur le web, des milliards de milliards d’informations circulent. Certaines de ces informations sont précieuses et sont convoitées par de nombreuses personnes qui veulent s’en servir à des fins commerciales, frauduleuses ou politiques. C’est par exemple le cas de nos données personnelles. Pour sécuriser l’échange de ces informations, les systèmes digitaux utilisent des procédés de chiffrement, qui permettent de rendre une information illisible pour un inconnu.

Le chiffrement, c’est quoi ?

Interception de messages

Si votre facteur lit votre courrier, il finira par savoir beaucoup de choses sur vous. Sur le web, c’est le même principe. À partir du moment où vous envoyez une information, vous créez un contenu qu’il peut être intéressant de lire. Et sur le web, vous créez des contenus en permanence : vous envoyez des emails, des messages sur un chat, vous remplissez un formulaire de commande sur un site marchand.

De la même manière que pour votre courrier, ces messages et leurs contenus (données personnelles, données bancaires) peuvent être interceptés par un tiers bien organisé et équipé. Pour éviter que la lecture de vos messages soit simple, il faut donc les chiffrer. De cette manière, vos messages ne transitent plus en clair.

Le chiffrement, c’est donc lorsque l’on va modifier un message, pour qu’il ne puisse être lu que par la personne qui connaît la méthode de déchiffrement. Récemment on vous a parlé des bases de données. Leurs données sont chiffrées, pour les sécuriser au maximum par un procédé appelé cryptographie. L’objectif est de chiffrer le message pendant la période d’envoi, pour qu’il ne puisse être intercepté par ce fameux tiers mal intentionné qu’on appelle « l’homme du milieu ».

Petite histoire du chiffrement

Le chiffrement est utilisé depuis la nuit des temps pour sécuriser les messages. Jules César, qui ne faisait pas confiance à ses messagers, avait inventé un chiffrement consistant à décaler l’alphabet de 4 rangs. Le A devient le D, le B devient le E, le C devient F et ainsi de suite. C’est un codage basique, mais qui sera tout de même réutilisé durant la Guerre de Sécession et même par l’armée russe durant la Première Guerre Mondiale.

C’est après cette guerre qu’a été conçue la machine à chiffrement la plus connue de l’histoire, Enigma. Cette machine était redoutable non pas pour sa méthode de chiffrement, qui était connue, mais pour la quantité énorme de combinaisons qu’il fallait essayer pour arriver à décrypter le code. Seul le premier ordinateur de l’histoire a réussi à percer son code assez rapidement.

Les types de chiffrement

Aujourd’hui, les méthodes de chiffrement se sont complexifiées pour atteindre une sécurité des messages presque parfaite. Pour cela, on passe par des clés qui servent à chiffrer et déchiffrer un code comportant des milliers de caractères.

Le chiffrement symétrique

Le chiffrement symétrique, utilise une clé unique pour chiffrer et déchiffrer le message. Imaginons que j’envoie un colis à un ami et que je le scelle avec un cadenas. Le cadenas est la clé de chiffrement, et le colis est le message. Le seul moyen pour mon ami d’ouvrir le colis c’est d’avoir la clé du cadenas. C’est le même principe pour les clés de chiffrement. Ce modèle est cependant peu sécurisé car je dois à un moment ou un autre envoyer la clé à mon ami. Et elle risque de se faire intercepter et copier par d’autres personnes.

Le chiffrement asymétrique

Pour sécuriser les données nous allons préférer le chiffrement asymétrique. Il est plus sécurisé car il fonctionne à l’aide de 2 clés : une clé publique et une clé privée. La clé publique est la clé de chiffrement, de ce fait, tout le monde est capable de chiffrer son message, cependant seul le propriétaire de la clé privée peut les déchiffrer.  Par exemple :

Je veux envoyer un message à mon ami qui lui dispose, d’une clé privée et d’une clé publique.

1) Je lui demande sa clé publique.

2) Il m’envoie sa clé publique pour que je puisse lui envoyer un message chiffré que lui seul pourra déchiffrer.

3) Il reçoit le message et le déchiffre avec sa clé privée.

La clé privée est construite à partir de la clé publique, de ce fait il est possible de retrouver la clé privée pour une personne extérieure. Mais c’est un processus extrêmement long. On parle de plusieurs années de travail pour un ordinateur assez puissant. Le nombre de combinaisons possibles est énorme. C’est vite décourageant pour les hackeurs, d’autant plus qu’il est possible de régénérer une clé en quelques secondes.

Cryptage/décryptage : un abus de langage

La plupart des gens ont l’habitude d’utiliser les mots cryptage et décryptage pour parler de chiffrement, déchiffrement mais c’est un abus de langage. Seul le mot décryptage existe. Ce mot est utilisé pour décrire la lecture d’un message chiffré sans se servir de la clé de déchiffrement. Concrètement, cela consiste à casser le code.

Le mot « cryptage » n’a donc pas de sens, car si le décryptage consiste à passer d’un message chiffré à un message lisible sans la clé de déchiffrement, le cryptage consisterait à passer d’un message lisible à un message chiffré sans clé de chiffrement.

 

Vigiboy