I - TERMINOLOGIE DE BASE

1) Concepts généraux et définitions:

Il ne faut pas penser comme beaucoup de gens le croient encore aujourd’hui, que l’'utilisation de moyens de chiffrement est récente. En effet, la cryptographie est vieille de plus de 2000 ans puisque des études menées par Jean François Champolion en 1932 ont montré que ce n'’est pas un mais trois modes de chiffrement qui furent utilisés par les égyptiens dans leur écriture hiéroglyphique. Des civilisations anciennes telles que l’'Egypte, la Grèce ont utilisé très tôt des techniques pour rendre leurs communications secrètes, et ce sont eux les précurseurs de la science du chiffrement. Bien sûr, cette science a beaucoup évolué depuis ses origines (nous vous conseillons la lecture de cette page relative à l'’histoire de la cryptologie), surtout depuis l'’apparition des traitements automatisés de l’'information, mais les principes anciens restent encore d’'actualité aujourd'’hui.

Le chiffrement est la transformation d'’une information intelligible (un texte de départ par exemple) en une information qui ne pourra pas être comprise par des personnes qui ne seraient pas autorisées à lire cette information. C’'est l’idée de base à toujours garder en tête. Aussi l'’objectif fondamental de la cryptographie est de permettre à deux personnes, appelées traditionnellement Alice et Bob de communiquer par l’intermédiaire d'’un canal de transmission public (une ligne de téléphone, ou un réseau par exemple tous deux réputés peu sûr), sans qu'’un espion éventuel appelé Oscar en comprenne le sens. Le message de départ qu’'Alice envoie à Bob noté x, peut être un simple texte dans une langue naturelle, une image, une musique, ou tout autre forme de données numériques. Alice transforme le message de départ x par un procédé de chiffrement (ou codage) noté K en un message y, et l'’envoie alors à Bob. Oscar qui espionne le canal de transmission ne peut pas comprendre le message car il ne connaît pas la façon de procéder pour le déchiffrer (ou décoder). Ce n’'est pas le cas de Bob, qui peut appliquer le procédé inverse à celui d’'Alice, et transformer le message chiffré y pour qu'’il soit identique au message x d'’origine.

Le message est couramment appelé texte en clair. Le processus de transformation d’'un message de telle manière à le rendre incompréhensible est appelé chiffrement (ou encryption). Le résultat de ce processus de chiffrement est appelé texte chiffré (ou encore cryptogramme). Le processus de reconstruction du texte en clair à partir du texte chiffré est appelé déchiffrement (ou décryptage). Ces différents processus sont illustrés par la figure ci-dessous :

chiffrement sur un canal de transmission public

L'’art et la science de garder le secret des messages est appelé cryptographie et est pratiqué par les cryptographes. Les cryptanalystes quant à eux pratiquent la cryptanalyse qui est l'’art de décrypter des messages chiffrés. La branche des mathématiques qui traite de la cryptographie et de la cryptanalyse s'’appelle la cryptologie et ses pratiquants sont appelés cryptologues. De nos jours, presque tous les cryptologues sont des mathématiciens théoriciens par la force des choses.

Parler de chiffrement implique de connaître cette terminologie de base qui peut sembler d’'un prime abord un peu difficile (pour des définitions plus complètes se référer à ce lien très intéressant) puisqu'’elle est nouvelle pour tous ceux qui découvrent cette matière. Mais la seconde chose qu’'il est important de bien comprendre, c'’est à quoi le chiffrement sert.

2) Pourquoi chiffrer ?

Avant l’'utilisation massive des ordinateurs, les principaux utilisateurs de moyens de chiffrement furent les gouvernements et les militaires (pour échanger des ordres ou des informations secrètes par exemple). Pour ces utilisateurs le besoin de conserver le secret de leurs communications était primordial. Ce n’'est seulement qu’'après les années 60, que la cryptographie a commencé a être utilisée à des fins non plus strictement gouvernementales, mais également privées. Ceci s'’explique par le développement de l’'informatique, des télécommunications, et des réseaux (Internet) qui ont fait augmenter considérablement le nombre d’'informations échangées dans le monde. Aujourd'’hui le chiffrement est toujours une arme très importante pour les militaires, mais elle est également très utilisée par les banques et les institutions financières (par l’'intermédiaire des cartes de crédits, ...) et des Entreprises. On peut constater également que depuis ces dix dernières années, elle entre dans nos vies de tous les jours par l'’intermédiaire du courrier électronique (pour protéger ses informations les plus personnelles), et de l’'Internet en général (jeux, casinos virtuels, commerce électronique, et de plus en plus de nouvelles applications liées aux nouvelles technologies numériques et au traitement automatisé massif de l'’information...). Voici une liste non exhaustive des principaux domaines d’'utilisation des moyens de chiffrement témoignant des enjeux importants du chiffrement dans le monde :

Le chiffrement à deux problèmes majeurs à résoudre. Le premier est la protection des fichiers de données enregistrés sur des supports de masse (disques ou CD-Rom par exemple) ou échangées sur le réseau contre des destructions ou des modifications non voulues. C'’est ce qu’'on nomme le problème d’intégrité des données : des modifications de fichiers non autorisées par un tiers doivent être détectées. Le second est le problème de la confidentialité. Protéger les informations importantes d’'une Entreprise devient de plus en plus essentiel pour maintenir un niveau de compétitivité suffisant. Le vol ou la destruction/endommagement de données confidentielles ou importantes (hacking, espionnage industriel), entraîne pour une Entreprise des dommages financiers très coûteux, c’'est pourquoi elles se doivent de se protéger, et utiliser des méthodes de chiffrement efficaces qui ne pourront pas être trop facilement brisés par des esprits malveillants. Cette idée peut être illustrée par les exemples suivants (source de la CLUSIF : Club de la Sécurité en France) :

Le chiffrement permet souvent en outre l'’authentification c’'est à dire de s’assurer de l’identité d’une personne ; que celle-ci est bien celle à qui l’'on s'’adresse sans aucun doute possible. Dans le même ordre d’idées elle permet un filtrage d’accès c’'est à dire, elle permet de limiter et contrôler l’'ensemble des personnes ayant un droit d’accès sur des informations de diverses natures. Enfin la cryptographie peut garantir l'’envoi d’'une information et sa réception sans que l'’émetteur, ni le récepteur puissent nier la transaction ainsi que son contenu (très important pour le commerce électronique), on parle alors en droit de non répudiation.

Enfin il peut être le garant de nos libertés individuelles et collectives dans le cadre de nos droits de citoyenneté (respect de sa vie privée). A ce sujet, nous vous conseillons vivement la lecture de l’'excellent article " La liberté d'’expression peut-elle se passer de la cryptographie ? " de Patrick Forsans (CITADEL - electronic Frontier France).

3) Principales méthodes existantes :

Les méthodes utilisées par la cryptographie moderne ne peuvent être employées par les hommes. Des algorithmes complexes ont été conçu et sont exécutés sur des ordinateurs ou des dispositifs matériels spécialisés. Dans la plupart des applications, le chiffrement est opéré par des moyens logiciels, et de nombreux kits de logiciels de chiffrement/déchiffrement sont disponibles. Dans ce rapport, nous ne parlerons que des méthodes purement logicielles, cependant les aspects techniques restent identiques pour les systèmes fonctionnant par matériel (hardware).

Avant l’'apparition des ordinateurs, la sécurité du chiffrement reposait sur le secret des opérations réalisées (des méthodes de substitution ou de transposition en majorité), il suffisait de connaître la façon de coder, pour pouvoir décoder très facilement (on parlera de chiffrement restreint). Maintenant ces méthodes n’ont plus qu'’un intérêt historique, car dans la pratique, elles sont très vite cassées par les cryptanalystes et les pirates. Aujourd'’hui, les nouveaux algorithmes de chiffrement utilisés sont publics, et leur sécurité repose sur le concept des clés.

On distingue deux classes d’'algorithmes à base de clés : les premiers sont dits symétriques, et les seconds asymétriques (cf. les figures 3.1 et 3.2). La différence est que les algorithmes symétriques utilisent la même clé (ou alors est facilement dérivé) pour chiffrer et déchiffrer, alors que les seconds utilisent une clé de déchiffrement différente de la clé de chiffrement (et qui ne peut être non plus dérivé de celle-ci).

Dans le premier cas, l'’émetteur (Alice) et le destinataire (Bob) doivent se mettre d’'accord sur une clé à utiliser avant d’échanger des messages. Cette clé doit rester secrète. La sécurité d’'un algorithme symétrique repose sur la clé : si celle-ci est dévoilée, alors n’'importe qui peut déchiffrer les messages d’'Alice.

fig 3.1

Quant aux algorithmes asymétriques, ils permettent à la différence des premiers que la clé de chiffrement soit rendue publique, c’'est pourquoi on appelle souvent la clé de chiffrement : clé publique, et la clé de déchiffrement clé privée. N’'importe qui peut utiliser la clé de chiffrement pour chiffrer un message mais seul celui qui possède la clé de déchiffrement peut déchiffrer le message chiffré résultant.

fig 3.2

La cryptographie est une science en perpétuelle évolution, et de nombreuses recherches en la matière sont réalisées dans des laboratoires dans le monde entier. Le but de ces études est de rendre les méthodes de chiffrement de plus en plus sûrs (incassables même avec des ordinateurs ultra puissants). Le futur reste cependant toujours incertain, puisqu’'on a du mal à imaginer quelle sera la puissance réelle des ordinateurs de demain. Cependant depuis quelques années, tous les regards sont tournés vers les progrès réalisés en matière de physique quantique, qui pourraient être spectaculaires et très prometteurs appliqués à la cryptographie. Apporteront-ils la sécurité infaillible que l'’on recherche depuis toujours ? Est-ce que les algorithmes à base de clés seront un jour dépassés, et ne pourront plus subvenir aux besoins en matière de sécurité et de fiabilité ?

De nombreux algorithmes de chiffrement sont disponibles sur Internet (mais c’'est encore illégal d’'en importer un certain nombre d’'entre eux en France). Le DES et l'’IDEA sont les exemples les plus fameux des algorithmes symétriques. RSA quant à lui, est l'’application la plus répandue en matière de chiffrement asymétrique. Un premier algorithme quantique est déjà disponible, mais il n’'en est encore qu’'au stade de démonstration, et ce n’'est pas un produit finit, comme les trois autres exemples que l’'on vient de voir. Toutes ces techniques et méthodes sont expliquées plus en détail dans la suite de ce rapport.

Page d'acceuil       Suite


Serge Delestan & Lionel Lejeune,
étudiants en dernière année D'’IUP MIAGE à Grenoble, Janvier 1998.