Plan du site  
pixel
pixel

Articles - Étudiants SUPINFO

Principes et fonctionnement du cryptage

Par Lambert LOYE MONDJO Publié le 07/03/2017 à 13:08:41 Noter cet article:
(0 votes)
Avis favorable du comité de lecture

Introduction

C'est plus un secret de polychinel, les premiers protocoles utilisés sur le internet émettaient les données exclusivement sous forme de texte. Ces données étaient cependant visible par tous chose qui rendait moins efficace la sécurité des systèmes informatiques.

Pour éviter que des données importantes tombent entre les mains d'une personne mal intentionnée, il a fallu mettre en place des sysèmes de cryptage ou encore appelé chiffrement de données.

Dans notre article, nous allons nous parler de deux systèmes de chiffrement très utilisés en entreprise.

C'est quoi le cryptage ?

On parle de cryptage ou de chiffrement lorsqu'on met en place un système qui sert à prendre des données afin de les passer dans une sorte de moulinette qui va les rendre incompréhensibles.

Cette sorte de moulinette est ce qu'on appele algorthme de chiffrement ou algorithme de cryptage. Cet alogorithme permettra d'envoyer des données et permettre exclusivement à ceux qui sont en possession de la clé de chiffrement de pouvoir lire les données chiffrées.

Voici un petit schéma qui permettra d'illustrer un peu le principe

Il est important de noter que les algorithmes de chiffrements et de déchiffrements doivent etre diffusés à tous. Si par exemple, le destinataire n'a pas la bonne méthode de déchiffrement, alors le message ne pourra pas etre déchiffré par le destinateur du message. Retenons également qu'il n'existe pas des millions d' alogorithmes de chiffrement, il n'en existe que quelques algorithmes qui sont réutilisés pour différent besoin.

Cette dernière information pourrais pousser certains à se poser les questions suivantes : Si tout le monde utilise les memes algorithmes de chiffrements et de déchiffrements, et si tout le monde sait comment chiffrer et déchiffrer les messages, alors tout le monde pourrait lire les messages chiffrés?

Sans trop refléchir la réponse est bien sur non, sinon tout cela ne servirait à rien. Tout ces mécanismes de chiffrements sont basés sur le principe d'une porte fermé à clé et dont seul ceux qui ont la clé peuvent y accéder.

Les clés vont permettre en quelque sorte de vérouiller ou déverrouiller les donées. Voici comment nous pouvons illustrer ces explication tout en ce basant sur les memes schémas qu'au-dessus.

Pour le chiffrement ou le cryptage des données :

Pour le déchiffrement ou décryptage des données

Supinf0 Impossible de décrypter avec une mauvaise clé (clé 1234 =! clé 4567)

NB : Notons que tout le monde utilise des algorithmes de chiffrement de données. Par contre, les clés permette de chiffrer et de déchiffrer des données. Il faut comprendre que les algorithmes de chiffrement utilisent des calculs extremement complexes car il faut qu'il soit impossible de décrypter des données sans clé mais également que les données déchiffrées soient bien identiques à celles qui ont été cryptées.

Rentrons enfin dans le vif du sujet en parlant de ces deux types de cryptages que sont le cryptage à clé systémique et le cryptage à clé asymétrique.

Le chiffrement à clé systémique

Ce chiffrement fonctionne de sorte que, lorsque deux utilisateurs font un échange d'informations, si ces utilisateurs ne veulent pas que d'autres personnes puissent lire ces informations, il est possible de chiffrer ces donées de sorte qu'ils ne soient lisibles que par l'un ou l'autre utilisateur.

Ce principe du chiffrement est simple, nous allons vous détailler son fonctionnement:

_ Vous utilisez un système pour crypter le message;

_ Vous donnez un destinataire la méthode pour décrypter le message.

NB : Il est possible d'envoyer la méthode pour décrypter avant ou après le message.

_ Le destinataire utilise la méthode pour décrypter et peut donc lire le message.

Ne vous inquétez pas, voici un schéma récapitulatif histoire de matérialiser tout ce qui a été dit plus haut ;)

Vu la simplicité de ce chiffrement, nous n'allons pas nous apaisantir là dessus. En résumé, ce système fonctionne comme des clés de portes de vos maisons. Cette similarité est faite par le fait qu'une clé de porte permet de vérouiller et de dévérouiller.

Prénons pour eemple le chiffrement de césar. Ce chiffrement est basé sur un chiffre. Ce chiffre donnait le décalage qu'il fallait utiliser dans l'alphabet pour coder ou décoder un message.

Par exemple, si ce chiffre était 3, alors pour coderles messages voici ce que ça pourrais donner : tous les A du message seraient remplacés par des D, tous les B par des E, etc ...

Et pour décoder, il suffit de lire dans l'autre sens à savoir : les D doivraient etre remplacer par des A etc ...

On voit bien dans cet exemple que c'est la meme clé à savoir le 3 qui permet de coder et de décoder les messages.

Table 1. 

Le texte d'origine CULTURE INFORMATIQUE
Avec un cryptage : Chaque lettre décalée de +3 FXOWXUH LQIRUPDWLTXH
Décodage en faisant -3 à chaque lettre CIULTURE INFORMATIQUE

Le chiffrement AES 256

Lorsque l'on parle de chiffrement AES 256, c'est que l'on parle de l'algorithme AES avec une clé de 256 bits. Il est possible d'utiliser cet algorithme avec des clés moins longues (par exemple 128 ou 192 bits).

L'AES qui signifie Advanced Encryption Standard) est un algorithme de chiffrement très sur et rapide. Car si on essayait de forcer la clé, en attaque brute force par exemple (c'est à dire lire les données chiffrées en essayant toutes les clés possibles), on estime qu'il faudrait des milliers d'années avec les ordinateurs actuels pour déchiffrer un message codé avec une clé de 256 bits.

Le chiffrement à clés asymétriques

Pour rappel, le chiffrement à clé symétrique est performant mais il a également un gros défaut :

La clé qui permet de déchiffrer le contenu du message doit etre envoyé par un moyen quelconque au destinataire pour que celui-ci puisse lire les données. Si nous nous plaçons dans le contexte de l' internet, cela oblige à envoyer la clé sur internet, ce qui constitu une énorme faille de sécurité.

Nous allons voir ce système qui permet de pallier à ce gros défaut :

Contrairement au système de cryptage symétrique, le cryptage asymétrique est basé sur deux clés.

_ Une clé publique qui va servir à crypter les informations;

_ Une clé privée qui va permettre de les déchiffrer;

Le principe est invresé. Dans ce chiffrement, c'est le destinataire qui va fournir un moyen de chiffrer les données. L'expéditeur va crypter les données avec la clé fournie par le destinataire. Seul le destibataire possède la clé pour les déchiffrer.

Nous allons prendre un exemple plus parlant pour illustrer cela:

Essayons d'imaginer que vous envoyer des documents confidentiels auprès de votre banque. La solution mise en place est la suivante, avec un cadenas à chiffre :

_ La banque vous envoie une valise non vérrouillée (le cadenas n'est pas fermé);

_ Elle garde chez elle précieusement le code du cadenas de cette valise;

_ Vous mettez les documents dans la valise et vous fermez le cadenas de cette valise;

_ Vous envoyez à la banque la valise cadénassée;

_ La banque récupère les documents en ouvrant la valise avec le code.

Nous pouvons constater que dans ce chiffrement il n'y à pas d'échange de clé et donc, personne ne peut lire les documents présents dans la valise (sauf en volant le code qui est à la banque). Dans le cas d'une attaque brute force, il va falloir essayer les codes un par un pour tenter d'ouvrir le cadenas. Plus le cadenas contient de chiffres, plus cela sera long à ouvrir.

Si nous pouvons faire un résumé de ces avantages, nous dirons que :

_ On voit bien qu'il n'y à pas d'échange de clé permettant de lire les données (car ce qui circule c'est ce qui permet de crypter les données);

_ Il n'est pas nécessaire d'avoir une clé unique par client(la banque peut très bien avoir des valises qui s'ouvrent toutes avec la meme clé puisque la clé reste à l'intérieur de la banque).

Voici un schéma qui permet d'illustrer cela :

Conclusion

Nous pouvons retenir que de ces deux types de chiffrements sont utilisés mais seul un peut etre utilisé afin de garantir une sécurité maximale. Mais des inconvéients existent également dans ce type de chiffrement dans la mesure ou, si deux utilisateur voulant communiquer n'utilise pas le meme alogorithme de chiffrement, il sera impossible de lire les données de par et d'autre de la conversation.

A propos de SUPINFO | Contacts & adresses | Enseigner à SUPINFO | Presse | Conditions d'utilisation & Copyright | Respect de la vie privée | Investir
Logo de la société Cisco, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société IBM, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Sun-Oracle, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Apple, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Sybase, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Novell, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Intel, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Accenture, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société SAP, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Prometric, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Toeic, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo du IT Academy Program par Microsoft, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management

SUPINFO International University
Ecole d'Informatique - IT School
École Supérieure d'Informatique de Paris, leader en France
La Grande Ecole de l'informatique, du numérique et du management
Fondée en 1965, reconnue par l'État. Titre Bac+5 certifié au niveau I.
SUPINFO International University is globally operated by EDUCINVEST Belgium - Avenue Louise, 534 - 1050 Brussels