logo

Cryptographie



Cryptographie : encyclopédie mathématiques

wikipediaCet article est issu de l'encyclopédie libre Wikipedia.
Vous pouvez consulter l'article ici ainsi que son historique.
Les textes et les images sont disponibles sous les termes de la Licence de documentation libre GNU.
Aller Ă  : navigation, rechercher
La machine de Lorenz utilisĂ©e par les Allemands durant la Seconde Guerre mondiale pour chiffrer les communications militaires de haut niveau entre le quartier-gĂ©nĂ©ral du FĂŒhrer et les quartiers-gĂ©nĂ©raux des groupes d'armĂ©es

La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés. Elle se distingue de la stéganographie qui fait passer inaperçu un message dans un autre message alors que la cryptographie rend un message inintelligible à autre que qui-de-droit.

Elle est utilisĂ©e depuis l'AntiquitĂ©, mais certaines de ses mĂ©thodes les plus importantes, comme la cryptographie asymĂ©trique, datent de la fin du XXe siĂšcle.

Étymologie et vocabulaire[modifier | modifier le code]

Le mot cryptographie vient des mots en grec ancien kruptos (Îșρυπτός) « cachĂ© Â» et graphein (ÎłÏÎŹÏ†Î”ÎčÎœ) « Ă©crire Â».

À cause de l'utilisation d'anglicismes puis de la crĂ©ation des chaĂźnes de tĂ©lĂ©vision dites « cryptĂ©es Â», une grande confusion rĂšgne concernant les diffĂ©rents termes de la cryptographie :

  • chiffrement : transformation Ă  l'aide d'une clĂ© d'un message en clair (dit texte clair) en un message incomprĂ©hensible (dit texte chiffrĂ©) pour celui qui ne dispose pas de la clĂ© de dĂ©chiffrement (en anglais encryption key ou private key pour la cryptographie asymĂ©trique) ;
  • chiffre : utilisation de la substitution au niveau des lettres pour coder[1] ;
  • code : utilisation de la substitution au niveau des mots ou des phrases pour coder[1] ;
  • coder : action rĂ©alisĂ©e sur un texte lorsqu'on remplace un mot ou une phrase par un autre mot, un nombre ou un symbole[1] ;
  • cryptogramme : message chiffrĂ© ;
  • cryptosystĂšme : algorithme de chiffrement;
  • dĂ©crypter : retrouver le message clair correspondant Ă  un message chiffrĂ© sans possĂ©der la clĂ© de dĂ©chiffrement (terme que ne possĂšdent pas les anglophones, qui eux « cassent Â» des codes secrets)[2] ;
  • cryptographie : Ă©tymologiquement « Ă©criture secrĂšte Â», devenue par extension l'Ă©tude de cet art (donc aujourd'hui la science visant Ă  crĂ©er des cryptogrammes, c'est-Ă -dire Ă  chiffrer) ;
  • cryptanalyse : science analysant les cryptogrammes en vue de les dĂ©crypter ;
  • cryptologie : science regroupant la cryptographie et la cryptanalyse.
  • cryptolecte : jargon rĂ©servĂ© Ă  un groupe restreint de personnes dĂ©sirant dissimuler leur communication.

Il apparaĂźt donc que mis au regard du couple chiffrer/dĂ©chiffrer et du sens du mot « dĂ©crypter Â», le terme « crypter Â» n'a pas de raison d'ĂȘtre (l'AcadĂ©mie française prĂ©cise que le mot est Ă  bannir), en tout cas pas dans le sens oĂč on le trouve en gĂ©nĂ©ral utilisĂ©[rĂ©f. nĂ©cessaire]. Dans sa derniĂšre Ă©dition (entamĂ©e en 1992), le Dictionnaire de l'AcadĂ©mie française n'intĂšgre pas « crypter Â» et « cryptage Â», mais ce dernier terme apparait dans le Grand Robert (qui date son apparition de 1980). L'Office quĂ©bĂ©cois de la langue française intĂšgre « crypter Â» au sens de « chiffrer Â», et « cryptage Â» au sens de dĂ©chiffrement dans son grand dictionnaire terminologique[3].

Histoire[modifier | modifier le code]

Article dĂ©taillĂ© : Histoire de la cryptologie.

UtilisĂ© depuis l'antiquitĂ©, l'une des utilisations les plus cĂ©lĂšbres pour cette Ă©poque est le chiffre de CĂ©sar, nommĂ© en rĂ©fĂ©rence Ă  Jules CĂ©sar qui l'utilisait pour ses communications secrĂštes. Mais la cryptographie est bien antĂ©rieure Ă  cela : le plus ancien document chiffrĂ© est une recette secrĂšte de poterie qui date du XVIe siĂšcle av. J.-C., qui a Ă©tĂ© dĂ©couverte dans l'actuelle Irak.

Bien qu'Ă©minemment stratĂ©gique, la cryptographie est restĂ©e pendant trĂšs longtemps un art, pour ne devenir une science qu'au XXIe siĂšcle. Avec l'apparition de l'informatique, son utilisation se dĂ©mocratise de plus en plus.

Utilisations[modifier | modifier le code]

Les domaines d'utilisations de la cryptographie sont trÚs vastes et vont du domaine militaire, au commercial, en passant par la protection de la vie privée.

Algorithmes et protocoles[modifier | modifier le code]

Article connexe : Protocole de communication.

Algorithmes de chiffrement faible (facilement déchiffrables)[modifier | modifier le code]

Les premiers algorithmes utilisés pour le chiffrement d'une information étaient assez rudimentaires dans leur ensemble. Ils consistaient notamment au remplacement de caractÚres par d'autres. La confidentialité de l'algorithme de chiffrement était donc la pierre angulaire de ce systÚme pour éviter un décryptage rapide.

Exemples d'algorithmes de chiffrement faibles :

  • ROT13 (rotation de 13 caractĂšres, sans clĂ©) ;
  • Chiffre de CĂ©sar (dĂ©calage de trois lettres dans l'alphabet sur la gauche).
  • Chiffre de VigenĂšre (introduit la notion de clĂ©)

Algorithmes de cryptographie symétrique (à clé secrÚte)[modifier | modifier le code]

Article dĂ©taillĂ© : Cryptographie symĂ©trique.

Les algorithmes de chiffrement symĂ©trique se fondent sur une mĂȘme clĂ© pour chiffrer et dĂ©chiffrer un message. L'un des problĂšmes de cette technique est que la clĂ©, qui doit rester totalement confidentielle, doit ĂȘtre transmise au correspondant de façon sĂ»re. La mise en Ɠuvre peut s'avĂ©rer difficile, surtout avec un grand nombre de correspondants car il faut autant de clĂ©s que de correspondants.

Quelques algorithmes de chiffrement symĂ©trique trĂšs utilisĂ©s :

  • Chiffre de Vernam (le seul offrant une sĂ©curitĂ© thĂ©orique absolue, Ă  condition que la clĂ© ait au moins la mĂȘme longueur que le message, qu'elle ne soit utilisĂ©e qu'une seule fois Ă  chiffrer et qu'elle soit totalement alĂ©atoire)
  • DES
  • 3DES
  • AES
  • RC4
  • RC5
  • MISTY1
  • et d'autres (voir la liste plus exhaustive d'algorithmes de cryptographie symĂ©trique).

Algorithmes de cryptographie asymétrique (à clé publique et privée)[modifier | modifier le code]

Article dĂ©taillĂ© : Cryptographie asymĂ©trique.

Pour rĂ©soudre le problĂšme de l'Ă©change de clĂ©s, la cryptographie asymĂ©trique a Ă©tĂ© mise au point dans les annĂ©es 1970. Elle se base sur le principe de deux clĂ©s :

  • une publique, permettant le chiffrement ;
  • une privĂ©e, permettant le dĂ©chiffrement.

Comme son nom l'indique, la clĂ© publique est mise Ă  la disposition de quiconque dĂ©sire chiffrer un message. Ce dernier ne pourra ĂȘtre dĂ©chiffrĂ© qu'avec la clĂ© privĂ©e, qui doit rester confidentielle.

Quelques algorithmes de cryptographie asymĂ©trique trĂšs utilisĂ©s :

  • RSA (chiffrement et signature);
  • DSA (signature);
  • Protocole d'Ă©change de clĂ©s Diffie-Hellman (Ă©change de clĂ©);
  • et d'autres ; voir cette liste plus complĂšte d'algorithmes de cryptographie asymĂ©trique.

Le principal inconvénient de RSA et des autres algorithmes à clés publiques est leur grande lenteur par rapport aux algorithmes à clés secrÚtes. RSA est par exemple 1000 fois plus lent que DES. En pratique, dans le cadre de la confidentialité, on s'en sert pour chiffrer un nombre aléatoire qui sert ensuite de clé secrÚte pour un algorithme de chiffrement symétrique. C'est le principe qu'utilisent des logiciels comme PGP par exemple.

La cryptographie asymétrique est également utilisée pour assurer l'authenticité d'un message. L'empreinte du message est chiffrée à l'aide de la clé privée et est jointe au message. Les destinataires déchiffrent ensuite le cryptogramme à l'aide de la clé publique et retrouvent normalement l'empreinte. Cela leur assure que l'émetteur est bien l'auteur du message. On parle alors de signature ou encore de scellement.

Fonctions de hachage[modifier | modifier le code]

Article dĂ©taillĂ© : Fonction de hachage.

Une fonction de hachage est une fonction qui convertit un grand ensemble en un plus petit ensemble, l'empreinte. Il est impossible de la déchiffrer pour revenir à l'ensemble d'origine, ce n'est donc pas une technique de chiffrement.

Quelques fonctions de hachage trĂšs utilisĂ©es :

  • MD5 ;
  • SHA-1 ;
  • SHA-256 ;
  • et d'autres ; voir cette liste plus complĂšte d'algorithmes de hachage.

L'empreinte d'un message ne dépasse généralement pas 256 bits (maximum 512 bits pour SHA-512) et permet de vérifier son intégrité.

Communauté[modifier | modifier le code]

  • Projet NESSIE
  • Advanced Encryption Standard process
  • Les cryptologues sont des experts en cryptologie : ils conçoivent, analysent et cassent les algorithmes (voir cette liste de cryptologues).

Notes et références[modifier | modifier le code]

  1. ↑ a, b et c Ricardo Caferra in Logique pour l'informatique et pour l'intelligence artificielle, p. 196, ISBN 978-2-7462-2600-5
  2. ↑ Ainsi si vous faites des efforts pour arriver Ă  lire ce qu'a Ă©crit votre mĂ©decin, vous dĂ©chiffrez son Ă©criture (vous connaissez le chiffre puisque le message est rĂ©digĂ© en français) ; en revanche, si vous vous attaquez Ă  la lecture de tablettes sumĂ©riennes dont la signification de l'Ă©criture s'est Ă  jamais perdue, vous dĂ©cryptez un message, il vous faut auparavant casser le chiffre.
  3. ↑ « crypter Â», sur Grand dictionnaire terminologique, Office quĂ©bĂ©cois de la langue française (consultĂ© le 15 juillet 2012)

Voir aussi[modifier | modifier le code]

Articles connexes[modifier | modifier le code]

Sur les autres projets Wikimedia :

* Cryptologie

  • Histoire de la cryptologie
  • Cryptographie symĂ©trique (Ă  clĂ© secrĂšte)
  • Cryptographie asymĂ©trique (Ă  clĂ© publique)
  • Chiffre (cryptologie)
  • Chiffrement
  • Cryptographie quantique
  • 2305843009213693951
  • Preuve de sĂ©curitĂ©
  • StĂ©ganographie
  • Le « chiffrement » des courriels
  • Code secret
  • Cryptologie et littĂ©rature
  • Chiffre d'Agapeyeff

Liens externes[modifier | modifier le code]

Bibliographie[modifier | modifier le code]

  • David Kahn (trad. Pierre Baud, Joseph Jedrusek), La guerre des codes secrets [« The Codebreakers Â»], InterEditions,‎ , 405 p. (ISBN 2-7296-0066-3).
  • Simon Singh (trad. Catherine Coqueret), Histoire des codes secrets [« The Code Book Â»], Librairie GĂ©nĂ©rale Française (LFG), coll. Â« Le Livre de Poche Â»,‎ , Poche, 504 p. (ISBN 2-253-15097-5, ISSN 0248-3653, OCLC 47927316).
  • Jacques Stern, La science du secret, Odile Jacob, coll. Â« Sciences Â»,‎ , 203 p. (ISBN 2-7381-0533-5, OCLC 38587884)
    Non mathématique.
  • Gilles ZĂ©mor, Cours de cryptographie, Cassini,‎ , 227 p. (ISBN 2-84225-020-6, OCLC 45915497).
  • « L'art du secret Â», Pour la science, dossier hors-sĂ©rie, juillet-octobre 2002.
  • Douglas Stinson (trad. Serge Vaudenay, Gildas Avoine, Pascal Junod), Cryptographie : ThĂ©orie et pratique [« Cryptography : Theory and Practice Â»], Vuibert, coll. Â« Vuibert informatique Â»,‎ , BrochĂ©, 337 p. (ISBN 2-7117-4800-6, ISSN 1632-4676, OCLC 53918605)
    Présentation claire des mathématiques de la cryptographie.
  • (en) Handbook of Applied Cryptography, A.J. Menezes, Ă©d. P.C. van Oorschot et S.A. Vanstone - CRC Press, 1996. Disponible en ligne : [1]
  • Site thĂ©matique de la sĂ©curitĂ© des systĂšmes d'information : site officiel de l'Agence nationale de la sĂ©curitĂ© des systĂšmes d'information sur la question de la sĂ©curitĂ© informatique. PrĂ©sentation de la cryptographie, des signatures numĂ©riques, de la lĂ©gislation française sur le sujet, etc.
  • Bruce Schneier (trad. Laurent Viennot), Cryptographie appliquĂ©e [« Applied cryptography Â»], Vuibert, coll. Â« Vuibert informatique Â»,‎ , BrochĂ©, 846 p. (ISBN 2-7117-8676-5, ISSN 1632-4676, OCLC 46592374).
  • Niels Ferguson, Bruce Schneier (trad. Henri-Georges Wauquier, Raymond Debonne), Cryptographie : en pratique [« Practical cryptography Â»], Vuibert, coll. Â« En pratique / SĂ©curitĂ© de l'information et des systĂšmes Â»,‎ , BrochĂ©, 338 p. (ISBN 2-7117-4820-0, ISSN 1632-4676, OCLC 68910552).
  • Pierre BarthĂ©lemy, Robert Rolland, Pascal VĂ©ron (prĂ©f. Jacques Stern), Cryptographie : principes et mises en Ɠuvre, Hermes Science Publications : Lavoisier, coll. Â« Collection Informatique Â»,‎ , BrochĂ©, 414 p. (ISBN 2-7462-1150-5, ISSN 1242-7691, OCLC 85891916).
  • Auguste Kerckhoffs, La cryptographie militaire, L. Baudoin,‎ .
  • Marcel Givierge, Cours de cryptographie, Berger-Levrault,‎ .
wikipediaCet article est issu de l'encyclopédie libre Wikipedia.
Vous pouvez consulter l'article ici ainsi que son historique.
Les textes et les images sont disponibles sous les termes de la Licence de documentation libre GNU.


maths - prof de maths - cours particuliers haut de pagehaut Retrouvez cette page sur ilemaths l'île des mathématiques
© Tom_Pascal & Océane 2015