La notion de chiffrement
Pour faire simple, on pourrait dire qu’il s’agit de rendre illisible un document, excepté pour son destinataire. Pour cela, on utilise une clef de chiffrement (nous y reviendrons).
Ce document peut prendre plusieurs formes : un message, une image, un fichier quelconque ou même votre disque dur complet. Le chiffrement a ainsi pour objectif la protection des données, notamment lorsqu’elles doivent être transportées ou transmises. Dans ce dernier cas, le messager (un prestataire ou un fournisseur d’accès par exemple) ne peut pas en prendre connaissance, seulement son destinataire.
Notre référence cybersécurité, l’ANSSI nous dit que : « le seul terme admis en français est celui de chiffrement. On entend cependant souvent parler de « cryptage » qui est un anglicisme, voire de « chiffrage », mais ces mots sont incorrects. L’opération inverse du chiffrement est le déchiffrement. On désigne par « décryptage », ou « décryptement », l’opération qui consiste à retrouver le clair correspondant à un chiffré donné sans connaître la clé secrète, après avoir trouvé une faille dans l’algorithme de chiffrement ».
J’aime beaucoup répondre à une question par une autre question ?
Vous mettez des enveloppes autour de votre courrier ?
Vous n’affichez pas votre numéro et votre code de carte bancaire sur un t-shirt ?
Vous fermez vos portes à clef ?
Vous conversez avec vos amis dans des conversations privé, non pas dans l’espace commentaire d’un post ?
Si vraiment vous ne voyez pas où je veux en venir, vous avez des choses à cacher vous ne vous en rendez juste pas compte
Étymologiquement, la cryptologie est la science (λόγος) du secret (κρυπτός) . Elle réunit la cryptographie (« écriture secrète ») et la cryptanalyse (étude des attaques contre les mécanismes de cryptographie). « je vous rassure Google m’a aidé à écrire le grec 🙃 »
La cryptologie ne se limite plus aujourd’hui à assurer la confidentialité des secrets. Elle s’est élargie au fait d’assurer mathématiquement d’autres notions : assurer l’authenticité d’un message (qui a envoyé ce message ?) ou encore assurer son intégrité (est-ce qu’il a été modifié ?).
Garantir que votre message reste inchangé
Imaginez que vous mettiez en ligne vos photos préférées sur un espace de stockage en ligne, comme le cloud. Comment être sûr que le téléchargement s’est bien passé sans erreur ? Ou bien, comment savoir quels fichiers ont changé quand vous synchronisez vos dossiers, pour ne sauvegarder que ce qui est nécessaire ? C’est là que la cryptologie entre en jeu. Elle peut détecter si un message ou un fichier a été modifié, même sans faire exprès. Une "fonction de hachage" crée une sorte d’empreinte digitale pour chaque message, fichier ou dossier. Cette empreinte est unique et tout le monde peut la calculer pour vérifier si quelque chose a changé. Elle se présente souvent comme une longue série de chiffres et de lettres, précédée du nom de la méthode utilisée, comme "SHA2" ou "SHA256".
Tout comme une signature sur un document papier, la signature numérique permet de confirmer que le message vient bien de la personne qui détient une certaine "clé publique". Ce système cryptographique permet à chacun de vérifier qui a écrit un document et de s'assurer qu'il n'a pas été altéré.
Pour signer un message, vous avez besoin de deux clés :
En pratique, vous utilisez votre clé privée pour créer la signature. N'importe qui ayant accès à votre clé publique, comme Bob, peut vérifier cette signature sans avoir besoin de partager un secret.
Le chiffrement symétrique utilise la même clé pour chiffrer et déchiffrer les messages. Cette "clé secrète" doit être partagée ou transmise d'une manière sûre entre l'émetteur et le destinataire, car si elle tombe entre de mauvaises mains, la confidentialité du message n'est plus garantie. Ce type de chiffrement est rapide mais nécessite une bonne coordination pour la clé secrète.
Le chiffrement asymétrique, quant à lui, repose sur une paire de clés : une clé privée et une clé publique. Le destinataire partage sa clé publique avec les personnes qui souhaitent lui envoyer des messages. L'émetteur utilise cette clé publique pour chiffrer le message, et seul le destinataire peut le déchiffrer avec sa clé privée.
AES
L'AES est un algorithme de chiffrement symétrique. La même clé est utilisée pour chiffrer et déchiffrer un texte. : https://www.pandasecurity.com/fr/mediacenter/cryptage-aes-guide/
DES : https://web.maths.unsw.edu.au/~lafaye/CCM/crypto/des.htm
Le Cadenas : DES prend votre trésor (le message que vous voulez protéger) et le divise en petits morceaux. Ensuite, il utilise une clé, un peu comme la clé d'un cadenas, pour verrouiller (chiffrer) ces morceaux. Cette clé est un code secret que vous et la personne à qui vous envoyez le message connaissez.
La Clé : La clé utilisée par DES est comme une combinaison de chiffres sur un cadenas à vélo. Elle a une taille spécifique de 56 bits, ce qui signifie qu'elle est composée d'une série de 56 "0" et "1". Cette clé est ce qui permet de mélanger votre message de manière sécurisée.
Le Verrouillage et le Déverrouillage : Lorsque vous verrouillez (chiffrez) votre message avec DES, il devient un mystère pour quiconque n'a pas la clé. Lorsque la personne à qui vous l'envoyez reçoit le message, elle utilise la même clé pour le déverrouiller (déchiffrer), rendant le message lisible à nouveau.
Blowfish : Blowfish peut transformer cette lettre en un charabia incompréhensible pour quiconque n'a pas la clé pour la déchiffrer.
Voici comment ça fonctionne, simplifié :
Le Verrouillage : Blowfish prend votre message et le découpe en petits morceaux. Ensuite, il utilise une clé secrète, un peu comme un mot de passe spécial, pour mélanger ces morceaux de manière très complexe. C'est comme si vous aviez un code secret pour chaque morceau de votre message.
La Clé Secrète : Cette clé est le cœur du système. Vous et la personne à qui vous voulez envoyer le message connaissez cette clé, mais personne d'autre. C'est cette clé qui permet de mélanger le message de manière sécurisée et aussi de le remettre en ordre pour qu'il puisse être lu à nouveau.
Le Déverrouillage : Lorsque la personne reçoit votre message mélangé, elle utilise la même clé secrète pour passer le message à travers Blowfish dans l'autre sens.
RSA : C'est un peu comme avoir une boîte aux lettres avec une fente où tout le monde peut glisser des messages (clé publique) mais seul vous avez la clé pour l'ouvrir et lire les messages (clé privée). RSA est très utilisé pour sécuriser les échanges sur Internet.
Création des clés : D'abord, vous créez un jeu de clés - une clé publique et une clé privée. La clé publique est comme l'adresse de votre boîte aux lettres magique que vous partagez avec vos amis pour qu'ils puissent vous envoyer des messages. La clé privée est secrète et seulement vous la connaissez.
Envoi d'un message : Lorsque quelqu'un veut vous envoyer un message secret, il utilise votre clé publique pour "verrouiller" ou chiffrer le message. Une fois le message verrouillé avec la clé publique, personne d'autre ne peut le lire, sauf vous.
Réception et lecture du message : Le message chiffré arrive dans votre boîte aux lettres magique. Pour le lire, vous utilisez votre clé privée secrète pour "déverrouiller" ou déchiffrer le message. Et voilà, vous pouvez lire le message secret !
Chiffre les données bit par bit ou octet par octet.
RC4 : Imaginez une rivière qui coule et change constamment. RC4 fonctionne bit par bit ou octet par octet, mélangeant les données comme l'eau qui coule, rendant difficile la prédiction du prochain mouvement. C'était très utilisé dans le passé, notamment dans les réseaux Wi-Fi sécurisés. https://lazaarsaiida.files.wordpress.com/2015/11/algorithme-rc4-slazaar2015.pdf
Salsa20 : Pensez à une danse rapide et imprévisible. Salsa20 chiffre les données en petits morceaux, rendant chaque pas unique et difficile à suivre pour les intrus. C'est connu pour sa vitesse et sa sécurité.
Utilise des informations d'identité publique comme clé publique.
IBE (Identity-Based Encryption) : Imaginez pouvoir utiliser votre adresse email comme une clé pour ouvrir vos messages secrets. L'IBE permet d'utiliser des informations publiques, comme votre email, comme clé pour chiffrer et déchiffrer les messages. Cela simplifie la gestion des clés cryptographiques en éliminant le besoin d'échanger des clés secrètes.
Le code César (ou chiffre de César) est un chiffrement par substitution monoalphabétique, où chaque lettre est remplacée par une autre lettre se situant un peu plus loin dans l'alphabet (donc décalée mais toujours identique pour un même message).
La distance de décalage est choisie d'après un nombre appelé le décalage, qui peut être vers la droite (A vers B) ou vers la gauche (B vers A).
Pour tout décalage vers la droite (de +N), il existe un décalage équivalent vers la gauche (de 26-N) car l'alphabet tourne sur lui-même, le code César est parfois appelé chiffrement par rotation.
Le chiffre de Vigenère est une amélioration décisive du chiffre de César. Sa force réside dans l'utilisation non pas d'un, mais de 26 alphabets décalés pour chiffrer un message. On peut résumer ces décalages avec un carré de Vigenère.
La technique de chiffrement assyrienne est vraisemblablement la première preuve de l'utilisation de moyens de chiffrement en Grèce dès 600 avant Jésus Christ, afin de dissimuler des messages écrits sur des bandes de papyrus.
La technique consistait à :
Le message, une fois déroulé, n'est plus compréhensible (« cecaeonar mt c m mh »). Il suffit au destinataire d'avoir un cylindre de même diamètre pour pouvoir déchiffrer le message. En réalité un casseur (il existait des casseurs à l'époque !) peut déchiffrer le message en essayant des cylindres de diamètre successifs différents, ce qui revient à dire que la méthode peut être cassée statistiquement (il suffit de prendre les caractères un à un, éloignés d'une certaine distance).
Cet article est le 3e d'une série de 11.
Membre de l'équipe Reboot à Strasbourg, Erin intervient sur les projets IT et conseil dans le Grand Est. Un profil qui préfère laisser parler ses résultats plutôt que son LinkedIn.
LinkedInRecevez nos meilleurs articles chaque mois.
Sensibiliser aux risques IA bancaire. Un projet pédagogique démontrant 9 vulnérabilités LLM.
ProjetLever le frein de la confidentialité pour permettre l'adoption de l'IA dans un cabinet juridique.
ArticleLe RGPD et les cookies en BtoB Voici un article qui résume mes recherches sur la conformité RGPD et les conformité politique de Cookies. Il ne rem...
ArticlePère Castor, raconte-moi N8N N8N (prononcez « n-huit-n » ou « nodemation » si vous voulez faire classe). C'est un outil qui permet de connecter vos...
ArticleL'intelligence artificielle s'est invitée dans le quotidien des marketeurs à une vitesse record. En quelques mois, des outils comme ChatGPT,...
ArticleLe risque ? Créer une \"illusion de compétence\" tout en laissant les véritables lacunes stratégiques se creuser. La solution est pourtant simple et...