Comprendre les bases du chiffrement
Le chiffrement (ou cryptage1) est un procédé de cryptographie grâce auquel on souhaite rendre la compréhension d’un document impossible à toute personne qui n’a pas la clé de (dé)chiffrement. Ce principe est généralement lié au principe d’accès conditionnel.
Bien que le chiffrement puisse rendre secret le sens d’un document, d’autres techniques cryptographiques sont nécessaires pour communiquer de façon sûre. Pour vérifier l’intégrité ou l’authenticité d’un document, on utilise respectivement un Message Authentication Code (MAC) ou une signature numérique. On peut aussi prendre en considération l’analyse de trafic dont la communication peut faire l’objet, puisque les motifs provenant de la présence de communications peuvent faire l’objet d’une reconnaissance de motifs. Pour rendre secrète la présence de communications, on utilise la stéganographie. La sécurité d’un système de chiffrement doit reposer sur le secret de la clé de chiffrement et non sur celui de l’algorithme. Le principe de Kerckhoffs suppose en effet que l’ennemi (ou la personne qui veut déchiffrer le message codé) connaisse l’algorithme utilisé.
Les délinquants peuvent également utiliser le cryptage. Certains organismes d’application de la loi craignent donc que le cryptage ne les empêche d’obtenir les preuves ou les informations dont ils ont besoin. Pour répondre à ces préoccupations, certains gouvernements tentent de faire en sorte que les entreprises créent des moyens d’accéder au contenu crypté par les systèmes des entreprises (une pratique appelée «accès exceptionnel»).

Peu importe la méthode, l’accès «exceptionnel» n’existe pas. Les criminels pouvaient découvrir et utiliser la même manière pour entrer.
Le besoin de chiffrement
Au-delà de l’utilité évidente de protéger les informations privées contre le vol ou la menace, le chiffrement permet également de prouver que les informations sont authentiques et issues de la source dont elles prétendent venir. Il peut être utilisé pour vérifier l’origine d’un message et pour confirmer qu’il n’a pas été modifié pendant la transmission.
La clé de la porte
Les principes du chiffrement se basent sur la notion d’algorithmes de chiffrement et de « clés ». Lorsque l’information est envoyée, elle est chiffrée à l’aide d’un algorithme et peut être décodée uniquement à l’aide de la clé appropriée. Une clé peut être stockée sur le système de réception, ou peut être transmise avec les données chiffrées.
Méthodes
Plusieurs méthodes sont utilisées pour coder et décoder les informations. Ces méthodes se développent parallèlement à l’évolution perpétuelle des logiciels informatiques et des méthodes permettant d’intercepter et de voler les informations. Voici certaines de ces méthodes :
• Clé de chiffrement symétrique : également connue sous le nom d’algorithme à clé secrète, c’est une méthode de décodage unique qui doit être fournie au destinataire avant que le message ne puisse être déchiffré. La clé utilisée pour encoder est la même que celle utilisée pour décoder, ce qui convient parfaitement pour les utilisateurs individuels et les systèmes fermés. Autrement, la clé doit être envoyée au destinataire, ce qui augmente le risque de compromission si elle est interceptée par un tiers (un pirate par exemple). L’avantage de cette méthode est qu’elle est beaucoup plus rapide que la méthode asymétrique.
• Cryptographie asymétrique : cette méthode utilise deux clés différentes (publique et privée) mathématiquement reliées. Concrètement, les clés se composent uniquement de grands nombres qui ont été couplés entre eux mais ne sont pas identiques, d’où le terme asymétrique. La clé publique peut être partagée avec tout le monde, mais la clé privée doit rester secrète. Les deux peuvent être utilisées pour chiffrer un message, et la clé opposée à celle utilisée à l’origine pour chiffrer ce message est ensuite utilisée pour le décoder.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec

Votre avis sur l'utilisation de l'internet