Cryptologie

Résultat de recherche d'images pour "Cryptologie"

  • Qu’est-ce que la cryptologie?

Il s’agit d’un ensemble de techniques qui permettent d’assurer la confidentialité des données et l’authentification de correspondants.

Le fonctionnement est basé sur des algorithmes de chiffrement, que l’on appelle aussi méthodes cryptographiques. Le but de ces algorithmes est de faire en sorte que le message envoyé soit illisible pour toute autre personne que le destinataire initial. L’algorithme n’a pas besoin d’être secret, puisque toute la sécurité repose sur la clé qui permettra de déchiffrer le message chiffré afin d’obtenir le message en clair.

Il existe 2 types d’algorithmes de chiffrement :

  • Algorithmes symétriques, ou à clé secrète;
  • Algorithmes asymétriques, ou à clé publique.

Il existe d’autres techniques pour crypter les messages, autrement que par le chiffrement :

  • Les générateurs d’empreintes;
  • Les générateurs de nombres aléatoires.

 

 

  • Fonctionnement de l’algorithme à clé secrète

 

Une seule et unique clé est créée et permettra à la fois le chiffrement et le déchiffrement du message. Il faut donc en aucun cas partager cette clé, puisqu’il sera possible de déchiffrer le message dans le cas où une personne autre que le destinataire se retrouve en possession de la clé et du message chiffré.

Par exemple, pour illustrer le fonctionnement de l’algorithme à clé secrète, si l’on prend un mot quelconque (par exemple le mot “TEST”), et que l’on décale chaque lettre dans l’ordre alphabétique d’un certain nombre convenu à l’avance, on obtiendra un autre mot. Imaginons que l’on prenne 6 comme nombre, alors il faut décaler chaque lettre du mot “TEST” de 6 et ainsi obtenir un autre mot, qui ici sera “ZKYZ”.

Dans le cas où le mot correspond à un mot que l’on peut trouver dans le dictionnaire, une “graine” sera utilisée afin de faire en sorte que le message ne soit pas déchiffrable facilement sans l’aide de la clé. Cette graine sera ajoutée en tête de message chiffré.

 

 

  • Fonctionnement de l’algorithme à clé publique

 

Contrairement à l’algorithme à clé secrète, l’algorithme à clé publique utilise 2 clés :

  • Une clé publique qui sert généralement à crypter le message. Cette clé peut être publiée sans risque, puisqu’elle sert uniquement à chiffrer le message, et non à le déchiffrer;
  • Une clé secrète (ou privée) qui sert à décrypter le message. Cette clé doit être conservée par le propriétaire du message.

Pour illustrer le fonctionnement, prenons 3 personnes différentes que l’on nommera n°1, n°2 et n°3.

  • N°1 souhaite protéger les messages qu’il reçoit de la part de n°2 et n°3.
  • N°1 génère un couple de clé (une clé publique et une clé secrète) et fournit la clé publique à n°2 et n°3.
  • Si n°2 souhaite envoyer un message à n°1, alors il devra utiliser la clé publique fourni par n°1 pour chiffrer son message.
  • N°1 recevra le message et sera le seul à pouvoir le déchiffrer en utilisant la clé secrète.
  • N°3 ne pourra pas lire le message envoyé par n°2, même si il possède la clé publique.

 

 

  • Avantages du chiffrement symétrique

Le chiffrement et le déchiffrement se fait rapidement dès lors où l’on connaît la clé.

Très peu demandeur en ressource système, puisque le fonctionnement n’est pas très compliqué.

 

 

  • Inconvénients du chiffrement symétrique

L’échange pourra se faire uniquement entre 2 personnes. Dans le cas d’un échange avec une autre personne, il faudra créer une nouvelle clé, étant donné qu’il n’est pas possible d’utiliser la même, autrement chacun pourra déchiffrer le message en utilisant la clé qu’ils ont en commun même si il n’était pas destiné à eux. Il est donc possible qu’un très grand nombre de clés soient nécessaires pour permettre la communication avec plusieurs personnes.

 

 

  • Avantages du chiffrement asymétrique

Il est possible d’envoyer la clé publique à de nombreuses personnes, et donc permettre à une personne de communiquer avec beaucoup d’autres sans avoir à se soucier de la sécurité, puisqu’ils ne pourront pas déchiffrer le message des autres.

 

  • Inconvénients du chiffrement asymétrique

Beaucoup plus lent que le chiffrement symétrique.

Il est possible de trouver la clé en utilisant la brute force, c’est à dire essayer de taper toutes les clés possibles jusqu’à trouver la bonne.