Chiffrement


Le chiffrement englobe diverses procédures, méthodes et approches pour protéger les données sensibles de l’accès de tiers et pour effectuer des communications numériques sécurisées entre deux utilisateurs ou plus. L’idée de base du chiffrement est que les données sont converties en un format illisible à l’aide d’une clé avant qu’une sauvegarde ou un échange d’informations entre l’expéditeur et le destinataire ne se produise. Le format converti s’appelle le code-texte (ciphertext) et le format lisible texte clair (plain text). Seuls ceux qui connaissent la bonne clé (code) de l’algorithme de chiffrement ont accès au texte en clair et peuvent l’encoder dans sa forme originale. Le code doit donc être gardé secret ou distribué de manière spéciale si les données doivent être transmises ou stockées en toute sécurité. Le chiffrement fait partie de la cryptographie, où la mise en oeuvre technique et la sécurité de différentes méthodes de chiffrement sont également concernées.

Informations générales

Le chiffrement est utilisé sur Internet, dans les emails, la programmation et les infrastructures à différents niveaux. Dans le contexte de l’industrie 4.0 et de l’économie numérique, la protection des infrastructures informatiques, de la transmission de données et de la vie privée est une condition préalable importante pour le changement numérique. Les méthodes de chiffrement peuvent être trouvées presque partout dans la communication numérique, y compris dans la récupération des emails, lorsque vous saisissez un mot de passe ou ouvrez un site web. Cela s’applique à différents endroits :

  • transfert de données, ce qui est appelé “données en transit”. Exemple : chiffrement de bout en bout dans les services de messagerie instantanée ou les architectures serveur-client.
  • dans le stockage de données, également décrit comme "données inactives". Exemple : fournisseurs de services Internet ou cloud computing.

Le chiffrement cache le contenu du message via le processus de chiffrement en traduisant le texte en code-texte et en le rendant illisible pour les personnes, les clients ou les infrastructures non autorisées. Cela se fait à l’aide d’algorithmes de chiffrement. Un algorithme de chiffrement est essentiellement une fonction mathématique qui contient des données saisies avec une clé. Si la fonction est calculée avec la bonne clé, les données codées seront générées en format de sortie.

Si le message doit être décodé, il doit être retourné à sa forme originale avec une clé. Seuls les émetteurs autorisés et/ou les récepteurs savent comment le message et donc son contenu peuvent être déchiffrés. Toute clé pourrait en principe être craquée, mais cela nécessiterait un haut degré de puissance informatique ainsi que des connaissances détaillées sur le cryptographie.

Comment fonctionne le chiffrement

Selon le processus de chiffrement, il existe de nombreux algorithmes, clés et modèles pour la vérification des émetteurs et des récepteurs. Les méthodes de chiffrement incluent non seulement un ou plusieurs algorithmes, mais aussi des principes clés de répartition ainsi que de vérification de l’authenticité et de l’intégrité des données et des participants à la communication.

Les méthodes peuvent être distinguées les unes des autres par le type de clé de distribution.

  • Chiffrement symétrique/clé de chiffrement privée : une seule et même clé est utilisée pour le chiffrement et déchiffrement, qui doit être échangée en toute sécurité entre l’émetteur et le récepteur. Les fichiers, répertoires et les lectures sont souvent protégés par cette méthode. Un exemple est la norme internationale AES, dont la longueur de clé peut atteindre 256 bits. L’AES est utilisée dans les réseaux WLAN, la téléphonie IP ou sur les ordinateurs pour protéger les données sensibles de l’accès par des tiers. Les données sont décomposées et chiffrées par bloc, ou alors les chaînes sont séquentiellement chiffrées par flot.[1]
  • Chiffrement asymétrique/clé de chiffrement publique : deux clés sont utilisées en étant mathématiquement liées entre elles, formant ainsi une paire de clés. La clé publique peut être partagée avec n’importe qui, mais la clé privée doit rester confidentielle. Seule une des deux clés est utilisées pour le déchiffrement, l’autre étant responsable du chiffrement. Le code privé déchiffre le code-texte et transmet le texte clair. Le code public est utilisé pour chiffrer et masquer le contenu. La façon dont les codes ou les clés sont spécifiquement distribués dépend de différents facteurs, tels que le cas et l’infrastructure informatique. L’exemple le plus connu de cette méthode de chiffrement est le cryptosystème RSA, qui peut chiffrer les données et également vérifier les signatures numériques. Le RSA est utilisé dans les services bancaires, téléphoniques et dans divers protocoles de transmission et de réseaux tels que Ispec, SSL/TLS ou SSH. Le RSA est considéré comme plus sûr par rapport aux méthodes symétriques, mais est également plus complexe et significativement plus lent dans le traitement assisté par ordinateur.[2]
  • Chiffrement hybride : la plupart des méthodes de chiffrement modernes utilisent une combinaison des deux méthodes décrites ci-dessus. Les données sont chiffrées symétriquement avec une clé de session avant que cette clé ne soit connectée de manière asymétrique à une clé publique destinée au récepteur. Comme le récepteur ne connaît pas directement la clé d’origine mais peut déchiffrer le code-texte avec la seconde clé, ce modèle utilise les avantages des deux méthodes. Les données peuvent être rapidement chiffrées et le problème de répartition est résolu avec une paire de clés asymétriques.

Autres objectifs de sécurité

Le chiffrement peut protéger certains types de données et de contenu de l’accès par des tiers, mais il ne peut pas déterminer si un message ou l’expéditeur est authentique. Par conséquent, certaines méthodes de chiffrement répondent à des objectifs supplémentaires qui émanent des problèmes liés aux clés de distribution.

  • Intégrité : l’origine du message peut être vérifiée.
  • Authentification : on peut déterminer si un message a été modifié après son envoi.
  • Non-répudation : l’expéditeur du message ne peut pas refuser l’envoi plus tard.

Ces objectifs sont atteints grâce à l’utilisation de différentes méthodes, approches et infrastructures, y compris des certificats, des signatures numériques et des infrastructures de clé publique. Ils sont censés s’assurer que l’auteur d’un message ainsi que le message lui-même ne peuvent pas être falsifiés.

Ces méthodes sont en partie basées sur des fonctions hash complexes et des valeurs qui sont testées les unes par rapport aux autres. Par exemple, un mot de passe ou un code PIN peut être stocké en tant que valeur hash, dans le but de comparer la valeur de la chaîne actuelle avec celle qui est stockée lors de la saisie du mot de passe. De cette façon, l’exactitude du mot de passe est vérifiée sans que l’un des utilisateurs de la communication puisse voir le texte en clair.

Importance pour la programmation

La question du chiffrement ne concerne pas seulement les programmeurs et les professionnels de l’informatique, mais toute personne utilisant des systèmes informatiques d’une manière ou d’une autre. Les entreprises doivent s’assurer que les données de leurs client sont chiffrées. Les utilisateurs doivent s’assurer que leurs mots de passe sont sécurisés. Cependant, les méthodes de chiffrement prouvées ne fournissent qu’un certain degré de protection car aucun système n’est entièrement résistant aux attaques et aux programmes. Tout système peut être craqué. Cela dépend des performances de l’ordinateur et des connaissances sur les algorithmes de chiffrement. Dans la pratique, il a été démontré que les systèmes open source semblaient offrir une meilleure protection que les systèmes exclusifs. La raison en est que de plus en plus de développeurs travaillent sur de tels systèmes et les soumettent à des tests continus.

Seuls les ordinateurs quantiques sont une exception ici. Ces derniers représentent une menace pour les processus asymétriques car ils peuvent calculer beaucoup plus rapidement. Parallèlement, cela ne s’applique que dans une certaine mesure pour les processus symétriques. En effet, il a été prouvé que les clés longues peuvent être protégées jusqu’à un certain degré, même avec la puissance informatique des ordinateurs quantiques. Plus la clé est longue, plus le pouvoir de calcul requis est important pour le déchiffrer. Enfin, la mise en oeuvre d’un algorithme de chiffrement revêt une grande importance. Personne ne peut anticiper toutes les vulnérabilités lorsqu’un système est mis en oeuvre.

Références

  1. Understanding encryption and cryptography basics searchsecurity.techtarget.com. 
  2. asymmetric cryptography searchsecurity.techtarget.com 

Liens