No cache version.

Caching disabled. Default setting for this page:enabled (code LNG204)
If the display is too slow, you can disable the user mode to view the cached version.

Cryptologie

cryptologie

La cryptologie est la science qui étudie les aspects scientifiques des techniques de chiffrement/déchiffrement, et des techniques de cryptanalyse.

La cryptographie est un ensemble de techniques qui permettent de masquer une information par une opération de chiffrement, et de la rendre illisible à une personne non habilitée. Cette discipline inclut les principes, les moyens et les méthodes de transformation des données, dans le but de masquer leur contenu, d'empêcher leur modification ou leur utilisation illégale.
Voir aussi les pages relatives à la cryptologie.

Le chiffrement est l'opération qui permet de coder l'information par transformation à l’aide de fonctions mathématiques (par des chiffres, traités ensuite selon divers algorithmes mathématiques pour obtenir un cryptogramme (cypher text).

Cette technique de codage des informations est destinée à les rendre incompréhensibles par un tiers ne possédant pas les clés de la transformation.

L'opération qui consiste à travailler sur une information chiffrée pour la restituer en clair (plain text) peut porter deux noms :

  • Déchiffrement, si l'opération est légitime et que le récepteur possède la clé de chiffrement.

  • Le décryptage est une opération illégitime (même si l'espion possède la clé de chiffrement) qui consiste à travailler sur une information chiffrée (cypher text) pour la restituer en clair (plain text).

    Le décryptage comporte 2 aspects :

    • Le décryptage proprement dit si le récepteur possède la clé
    • La cryptanalyse si la clé n'est pas en sa possession.

En cryptologie, la cryptanalyse est une méthode de décryptage dans le cas où le récepteur ne possède pas la clé. Nous disons alors de l'espion qu'il tente de casser le code.

Contents Haut

Les protagonistes en cryptologie

Pour illustrer les différents exemples, nous allons retrouver deux personnages célèbres dans le monde de la cryptologie : Alice et Bob.
Il me fallait un espion, Eve était partie en vacance, Charly s'imposait...

Contents Haut

Les menaces en cryptologie

La cryptologie s'attache à répondre aux besoins liés à la sécurité des communications :


Interruption En cryptologie, l'interruption est une menace.
Cas de figure :
Alice désire transmettre une information à Bob, mais Charly intervient et stoppe l'information. L'interruption est donc remarquée, mais l'action de Charly ne porte pas atteinte à la confidentialité : il ne sait pas prendre connaissance de l'information, mais empêche que Bob y ait accès.

Dans le cas d'une interruption, la disponibilité est attaquée.

Exemple d'interruption : Jamming (brouillage) sur le réseau.

Contents Haut


Interception En cryptologie, l'interception est une menace.

Cas de figure :
Alice transmet à Bob un message confidentiel, mais Charly en prend connaissance.

Lorsqu'une personne non habilitée prend connaissance accidentellement ou de façon malveillante d'une information, nous parlons d'interception de l'information. L'interception est en principe invisible par les instances compétentes (Alice et Bob ne savent pas que Charly à eu accès à l'information).

Dans le cas d'une interception, la confidentialité est mise en cause.

Contents Haut


Modification En cryptologie, la modification est une menace.

Cas de figure :
Charly interrompt l'information qu'Alice envoie à Bob, et intercepte cette information. Il transmet ensuite à Bob une information modifiée.

Lorsque les données subissent un changement involontaire ou non-autorisé au cours de leur stockage ou au cours de leur transmission, nous devons parler de modification.

Dans le cas d'une modification, l'intégrité de l'information est défaillante.

Exemples de modifications : Hacking, IP-spoofing.

Contents Haut


falsification En cryptologie, la falsification est une menace.

Cas de figure :
Charly transmet une information à Bob en usurpant l'identité d'Alice. Bob pense donc que le message qu'il vient de recevoir provient d'Alice.
Lorsque la source de l'information est masquée de manière accidentelle ou intentionnelle, le destinataire est trompé sur l'identité de l'émetteur.

Dans le cas d'une falsification, l'authenticité des informations est atteinte.

Contents Haut

Les fonctions de la cryptographie

Alice et Bob, inquiets des agissements de Charly, décident de faire appel à la cryptographie pour sécuriser leurs communications. Il convient à ce stade de différencier certaines fonctions essentielles de la cryptographie...

Les trois premiers piliers se résument sous l'abréviation CIA : Confidentiality (confidentialité), Integrity (intégrité), Availability (disponibilité).

  • Confidentialité : seuls les destinataires habilités peuvent accéder à l'information. Nous pouvons trouver une gradation dans le secret auquel sont soumises les informations. Un degré de sécurité gère dans ce cas l'accès aux informations classifiées.
  • Intégrité des données : les données ne peuvent subir d'altérations volontaires ou involontaires lors de leur stockage ou de leur transfert par le réseau. Les données doivent donc être protégées de manière efficace en vue de préserver leur cohérence.
  • Disponibilité : l'information doit être accessible et utilisable. La disponibilité est déterminée en fonction de la période durant laquelle l'information doit être accessible, mais aussi en fonction des délais et des performances.
  • Authenticité : l'authentification est l'assurance de l'identité du correspondant. Il est impératif de déterminer que l'émetteur de l'information est bien celui qu'il prétend être.
  • Non-répudiation : permet de prouver l'envoi d'une information et sa réception sans que l'émetteur ni le récepteur ne puisse le nier : la transmission de l'information ne peut être contestée.

Contents Haut

Cryptographie symétrique

Dans le cas d'une crypto symétrique, une clé secrète (ou clé symétrique) est générée. Cette clé est unique, et sert à Alice à chiffrer son information pour la transmettre à Bob.
Les informations chiffrées sont transmises sur un canal non sécurisé, mais il est impératif de transmettre la clé via un canal sécurisé. Si la clé est interceptée, la confidentialité de l'information ne peut être assurée.

crypto symétrique

Alice transmet ses informations à Bob au travers d'un canal non sécurisé. Charly l'espion peut donc intercepter l'information, mais ne peut la décrypter. Bob, en possession de la clé, déchiffre l'information d'Alice et peut chiffrer avec la même clé les informations qu'il lui retransmet.
Si Charly prend connaissance de la clé, il lui sera possible de décrypter les informations qu'Alice et Bob se communiquent.

Bob possède la clé secrète

Les pages suivantes vous permettent de comprendre les principes d'une cryptographie asymétrique.

English translation

You have asked to visit this site in English. For now, only the interface is translated, but not all the content yet.

If you want to help me in translations, your contribution is welcome. All you need to do is register on the site, and send me a message asking me to add you to the group of translators, which will give you the opportunity to translate the pages you want. A link at the bottom of each translated page indicates that you are the translator, and has a link to your profile.

Thank you in advance.

Document created the 14/03/2004, last modified the 26/10/2018
Source of the printed document:https://www.gaudry.be/en/cryptologie.html

The infobrol is a personal site whose content is my sole responsibility. The text is available under CreativeCommons license (BY-NC-SA). More info on the terms of use and the author.