Quelques clés de cryptographie

Pas de cours magistral sur le sujet, ni de rappels sur les mathématiques, une simple mise à plat des méthodes les plus utilisées, et un peu de terminologie. Les termes sont volontairement laissés en Anglais, car on entend souvent parler de « Cipher » ; rien à voir bien sûr avec un produit ménager !

On laissera bien sûr de coté la technique élémentaire du OU exclusif, que même un homme préhistorique pourrait arriver à décrypter. La cryptographie c’est d’abord des termes :

– Cryptographie : c’est la science pour sécuriser des messages, des données.

– Crypto-analyse : c’est la science pour « casser » et découvrir le contenu de messages ou données sécurisées.

– Cipher : c’est un algorithme mathématique permettant de coder ou décoder des messages sécurisés.

– Cipher text : c’est un message ou un flot de données sécurisées

– Plain text : c’est un message ou un flot de données non sécurisées.

– Key : c’est LA CLE pour coder ou décoder des messages sécurisés.

– Symmetric key : c’est la même clé ( secrète ) qui est utilisée pour coder et décoder les messages.

– Public key : la clé est public pour crypter le message, elle est différente et privée pour le décoder.

– Hash : technique du hachage, qui s’apparente à un checksum

L’essence même d’un algorithme en cryptographie c’est les mathématiques, et au plus c’est compliqué, au plus il est difficile de « casser » cet algorithme. Les meilleurs mathématiciens au monde travaillent sur le sujet, certains en renforçant les algorithmes, d’autres en essayant de trouver les failles des algorithmes existants.

Avec la technique de la clé symétrique, une seule est même clé secrète est utilisée pour crypter les données, cette même clé étant aussi utilisée pour décrypter les données. On trouve deux types d’algorithmes avec cette technique : le premier transforme les données par bloc de façon fixe et identique ( block cipher ) ; l’autre transforme les données par flot, suivant un modèle pseudo aléatoire ou par une machine d’état ( stream cipher ).  Parmi les algorithmes les plus connus utilisant ces méthodes on trouve : TEA, XTEA, RC4, AES, DES.

L’autre technique très connue c’est la clé publique qui peut être dévoilée à tout le monde et qui sert a crypter les données. Une autre clé, privée celle-ci sert à décrypter les données. Si ces deux clés sont différentes, elles sont en fait liées intimement ; parmi les algorithmes les plus connus utilisant cette méthode on trouve : Diffie-Hellman, DSA, RSA

Publicités

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s