La cryptographie, ou cryptologie, est la pratique et l’étude de techniques de communication sécurisée. Plus généralement, la cryptographie consiste à construire et à analyser des protocoles qui empêchent des tiers ou le public de lire des messages privés. 1
L’utilisation de la cryptographie doit donc permettre la protection de données en assurant également leur confidentialité, leur intégrité et l’authentification de la source et de la destination.
Il existe de nombreuses façons de crypter un message, mais la base du cryptage est le changement de caractères après une certaine règle. Exemples : La règle des 10 était que vous décaliez le début de l’alfabet de 10 places pour avoir A = K, B = L et ainsi de suite.
cryptographie = mbizdyqbkzrso
Pour quelqu’un qui ne connaît pas la règle, le message n’a pas de sens.
Le chiffrement
Il existe différents types de cryptage utilisés aujourd’hui, et ils sont classés selon la méthode utilisée pour crypter et décrypter les données.
- Cryptographie avec chiffrement symétrique: Ce que signifie le cryptage symétrique, c’est qu’aux deux extrémités du tunnel de communication, nous trouvons la même clé de cryptage. Donc, si Joe a un message pour Bill, il doit transmettre la clé de chiffrement à Bill à un moment donné s’il veut qu’il puisse déchiffrer le message. AES et DES sont des algorithmes qui chiffrent les messages dans un type de chiffrement symétrique. Cryptage très fort mais soyez conscient de la transmission de la clé.
- Cryptographie avec chiffrement asymétrique: L’encryption asymétrique fonctionne en ayant 2 clés générées par chacune des parties, Bob a deux clés et Joe a deux clés. L’une de ces clés est publique et l’autre est privée. La clé publique est utilisée pour écrire/chiffrer des messages que seule la clé privée est capable de déchiffrer. Ainsi Bob et Joe font un échange de clés publiques et peuvent s’écrire en sachant que seule l’entité qui a généré et conserve la clé privée peut lire les messages envoyés.
- Cryptographie avec chiffrement mixte: L’un des problèmes de la cryptographie asymétrique est la puissance de traitement qu’elle requiert du système, ce qui rend le décryptage de grands ensembles de données chronophague et gourmand en énergie. Une solution consiste à utiliser une méthode de chiffrement moins impactante après l’échange initial, c’est-à-dire à utiliser un algorithme symétrique comme AES ou DES. Nous avons donc un scénario où lorsque Joe envoie le premier message à Bob, ce message contient la clé symétrique qui sera utilisée à partir de maintenant pour chiffrer les messages qui suivront.
L’intégrité
Il y a un autre aspect de la cryptographie et c’est l’intégrité des données. Ceci est assuré par la fonction de hachage2, qui prend un message et le mappe pour produire une valeur unique à ce message. Le moindre changement dans le message d’origine donnera un hachage différent et signalera une corruption ou une intrusion dans les données vérifiées. L’un des scénarios les plus sécurisés est celui dans lequel la conversation commence de manière asymétrique et se poursuit par un échange de clés de session symétriques et un hachage pour chaque message transmis à vérifier à la destination.
L’authentification
Il existe deux types de certificats d’authentification, auto-signés ou signés par une autorité de certification. Ceux-ci permettent d’identifier les équipements et les personnes. Il est nécessaire dans toute structure d’avoir un niveau de confiance entre ses collaborateurs, dans ce cas une autorité de certification, un tiers signataire est le meilleur moyen d’assurer l’authenticité de l’identité de quelqu’un ou de quelque chose.
Cryptography wiki : https://en.wikipedia.org/wiki/Cryptography ↩︎
Cryptographic hash function: https://en.wikipedia.org/wiki/Cryptographic_hash_function ↩︎