QUESTIONS & REPONSES
Sommaire Sécurité 
Les technologies de chiffrement en 5 questions
Retour sur les principales méthodes de cryptage utilisées en informatique, et sur les procédures qu'elles nécessitent de mettre en oeuvre entre émetteur et récepteur.   (26/07/2006)
  En savoir plus
Dossier Réseaux : l'ère du sans fil et du tout IP ?
A quand remonte le cryptage de données ?
Le premier document chiffré connu remonte à l'Antiquité (dixit Wikipedia). C'est une tablette d'argile découverte en Irak, datant du XVIe siècle avant Jésus-Christ, sur laquelle le potier a gravé une recette. Un texte chiffré en supprimant des consonnes et en modifiant l'orthographe des mots.

Aujourd'hui, les méthodes utilisées ont beaucoup évolué. Mais l'objectif poursuivi demeure le même : il s'agit de coder un contenu pour le rendre inintelligible à tout intercepteur qui ne dispose pas de la solution de décryptage. Les systèmes de chiffrement sont notamment utilisés en vue de protéger les systèmes d'information et les bases de données qu'ils supportent, mais également comme moyens de protections des e-mails ainsi que des transactions bancaires.

Quelles sont les grandes méthodes de chiffrement ?

On en distingue principalement deux : l'une (la confusion) consiste à changer l'ordre des caractères du message, la seconde (la substitution) à les remplacer par d'autres. Relativement rudimentaires, les premiers algorithmes de chiffrement informatique exploitaient plutôt cette deuxième technique. Parmi eux, on compte notamment ROT13 (rotation de 13 caractères) et le chiffrement de Vigenère.

Dans l'histoire des algorithmes de substitution, deux grandes dates sont à retenir. En 1623, Francis Bacon dévoile une technique dite "stéganographique". Elle consiste à remplacer les symboles d'un texte par des ensembles de A ou B (par groupe de 5). Aujourd'hui, la même méthode de codage binaire est utilisée en informatique (ASCII), mais sur 8 bits. En 1919, un hollandais, Hugo Alexander, met au point une machine à chiffrement électromécanique. Elle sera utilisé pendant la seconde guerre mondiale pour des usages militaires.

La clé de chiffrement, au centre du dispositif
Qu'est-ce qu'une clé ?
Il s'agit simplement du code permettant de déchiffrer le contenu du message. Il s'agit généralement d'un tableau de correspondance de lettres, dans le cas d'un cryptage par substitution par exemple. Pour que la transaction fonctionne, les parties en présence devront donc se mettre d'accord sur le mécanisme de chiffrement (substitution, confusion, etc.) et créer une clé pour assurer les échanges.

Quelle différence entre cryptographie symétrique et asymétrique ?
Dans le cas du chiffrement symétrique, émetteur et récepteur s'appuie sur une même clé (dite privée) pour coder et décoder le message. Cette approche implique l'échange de cette clé entre les deux parties, ce qui peut donner l'occasion à un pirate d'agir... Ce problème de confidentialité devient plus critique lorsqu'un grand nombre de personnes est impliqué dans l'échange.

Les algorithmes de cryptographie asymétrique ont été élaborés dans les années 1970 pour répondre à cet enjeu de gestion de clés. Elle repose sur l'utilisation de deux clés, l'une publique pour chiffrer, l'autre privée pour déchiffrer. Alors que la clé publique est commune à tous les utilisateurs (émetteurs et récepteurs), la clé privée est personnelle et confidentielle. Principal avantage sur le chiffrement symétrique : la clé privée n'est jamais échangée.

  En savoir plus
Dossier Réseaux : l'ère du sans fil et du tout IP ?
Quid des solutions informatiques les plus utilisées ?
Parmi les techniques de chiffrement symétrique les plus largement utilisées, on compte  : DES et 3DES (deux technologies supportées par la plupart des systèmes), mais également AES RC4 et RC5. Côté cryptographie asymétrique, on peut évoquer RSA et DSA par exemple.

Antoine CROCHET-DAMAIS, JDN Solutions Sommaire Sécurité
 
Accueil | Haut de page
 
 

  Nouvelles offres d'emploi   sur Emploi Center
Auralog - Tellmemore | Publicis Modem | L'Internaute / Journal du Net / Copainsdavant | Isobar | MEDIASTAY

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Toutes nos newsletters