Cryptologie
La cryptologie est la science qui étudie les aspects scientifiques des techniques de chiffrement/déchiffrement, et des techniques de cryptanalyse.
La cryptographie est un ensemble de techniques qui permettent de masquer une information par une opération de chiffrement, et de la rendre illisible à une personne non habilitée. Cette discipline inclut les principes, les moyens et les méthodes de transformation des données, dans le but de masquer leur contenu, d'empêcher leur modification ou leur utilisation illégale.
Voir aussi les pages relatives à la cryptologie.
Le chiffrement est l'opération qui permet de coder l'information par transformation à l’aide de fonctions mathématiques (par des chiffres, traités ensuite selon divers algorithmes mathématiques pour obtenir un cryptogramme (cypher text).
Cette technique de codage des informations est destinée à les rendre incompréhensibles par un tiers ne possédant pas les clés de la transformation.
L'opération qui consiste à travailler sur une information chiffrée pour la restituer en clair (plain text) peut porter deux noms :
Déchiffrement, si l'opération est légitime et que le récepteur possède la clé de chiffrement.
Le décryptage est une opération illégitime (même si l'espion possède la clé de chiffrement) qui consiste à travailler sur une information chiffrée (cypher text) pour la restituer en clair (plain text).
Le décryptage comporte 2 aspects :- Le décryptage proprement dit si le récepteur possède la clé
- La cryptanalyse si la clé n'est pas en sa possession.
En cryptologie, la cryptanalyse est une méthode de décryptage dans le cas où le récepteur ne possède pas la clé. Nous disons alors de l'espion qu'il tente de casser le code.
Les protagonistes en cryptologie
Pour illustrer les différents exemples, nous allons retrouver deux personnages célèbres dans le monde de la cryptologie : Alice et Bob.
Il me fallait un espion, Eve était partie en vacance, Charly s'imposait...
Les menaces en cryptologie
La cryptologie s'attache à répondre aux besoins liés à la sécurité des communications :
En cryptologie, l'interruption est une menace.
Cas de figure :
Alice désire transmettre une information à Bob, mais Charly intervient et stoppe l'information. L'interruption est donc remarquée, mais l'action de Charly ne porte pas atteinte à la confidentialité : il ne sait pas prendre connaissance de l'information, mais empêche que Bob y ait accès.
Exemple d'interruption : Jamming (brouillage) sur le réseau.
En cryptologie, l'interception est une menace.
Cas de figure :
Alice transmet à Bob un message confidentiel, mais Charly en prend connaissance.
Lorsqu'une personne non habilitée prend connaissance accidentellement ou de façon malveillante d'une information, nous parlons d'interception de l'information. L'interception est en principe invisible par les instances compétentes (Alice et Bob ne savent pas que Charly à eu accès à l'information).
En cryptologie, la modification est une menace.
Cas de figure :
Charly interrompt l'information qu'Alice envoie à Bob, et intercepte cette information. Il transmet ensuite à Bob une information modifiée.
Lorsque les données subissent un changement involontaire ou non-autorisé au cours de leur stockage ou au cours de leur transmission, nous devons parler de modification.
Exemples de modifications : Hacking, IP-spoofing.
En cryptologie, la falsification est une menace.
Cas de figure :
Charly transmet une information à Bob en usurpant l'identité d'Alice. Bob pense donc que le message qu'il vient de recevoir provient d'Alice.
Lorsque la source de l'information est masquée de manière accidentelle ou intentionnelle, le destinataire est trompé sur l'identité de l'émetteur.
Les fonctions de la cryptographie
Alice et Bob, inquiets des agissements de Charly, décident de faire appel à la cryptographie pour sécuriser leurs communications. Il convient à ce stade de différencier certaines fonctions essentielles de la cryptographie...
Les trois premiers piliers se résument sous l'abréviation CIA : Confidentiality (confidentialité), Integrity (intégrité), Availability (disponibilité).
- Confidentialité : seuls les destinataires habilités peuvent accéder à l'information. Nous pouvons trouver une gradation dans le secret auquel sont soumises les informations. Un degré de sécurité gère dans ce cas l'accès aux informations classifiées.
- Intégrité des données : les données ne peuvent subir d'altérations volontaires ou involontaires lors de leur stockage ou de leur transfert par le réseau. Les données doivent donc être protégées de manière efficace en vue de préserver leur cohérence.
- Disponibilité : l'information doit être accessible et utilisable. La disponibilité est déterminée en fonction de la période durant laquelle l'information doit être accessible, mais aussi en fonction des délais et des performances.
- Authenticité : l'authentification est l'assurance de l'identité du correspondant. Il est impératif de déterminer que l'émetteur de l'information est bien celui qu'il prétend être.
- Non-répudiation : permet de prouver l'envoi d'une information et sa réception sans que l'émetteur ni le récepteur ne puisse le nier : la transmission de l'information ne peut être contestée.
Cryptographie symétrique
Dans le cas d'une crypto symétrique, une clé secrète (ou clé symétrique) est générée. Cette clé est unique, et sert à Alice à chiffrer son information pour la transmettre à Bob.
Les informations chiffrées sont transmises sur un canal non sécurisé, mais il est impératif de transmettre la clé via un canal sécurisé. Si la clé est interceptée, la confidentialité de l'information ne peut être assurée.
Alice transmet ses informations à Bob au travers d'un canal non sécurisé. Charly l'espion peut donc intercepter l'information, mais ne peut la décrypter. Bob, en possession de la clé, déchiffre l'information d'Alice et peut chiffrer avec la même clé les informations qu'il lui retransmet.
Si Charly prend connaissance de la clé, il lui sera possible de décrypter les informations qu'Alice et Bob se communiquent.
Les pages suivantes vous permettent de comprendre les principes d'une cryptographie asymétrique.
Version en cache
20/11/2024 23:02:12 Cette version de la page est en cache (à la date du 20/11/2024 23:02:12) afin d'accélérer le traitement. Vous pouvez activer le mode utilisateur dans le menu en haut pour afficher la dernère version de la page.Document créé le 14/03/2004, dernière modification le 26/10/2018
Source du document imprimé : https://www.gaudry.be/cryptologie.html
L'infobrol est un site personnel dont le contenu n'engage que moi. Le texte est mis à disposition sous licence CreativeCommons(BY-NC-SA). Plus d'info sur les conditions d'utilisation et sur l'auteur.