Plan du site  
pixel
pixel

Articles - Étudiants SUPINFO

L’Histoire de la cryptologie : la science du secret

Par Jérémy VILLET Publié le 01/07/2017 à 14:28:43 Noter cet article:
(0 votes)
Avis favorable du comité de lecture

Sommaire

-Pourquoi la cryptologie est-elle importante dans notre société ?

- Petite mise au point

- Les origines de la cryptologie

- La renaissance de la cryptologie

- La mécanisation de la cryptologie

- La cryptologie contemporaine

- Vers des algorithmes infaillibles ?

Pourquoi la cryptologie est-elle importante dans notre société ?

Depuis l’antiquité, nous avons émis le besoin de communiquer des messages ou des données tels qu’ils ne pourraient être lus et compris uniquement par un destinataire cible. En effet,depuis toujours, nous avons eu besoin de protéger des informations sensibles telles que des stratégies militaires, des données bancaires ou encore des mots de passe permettant l’accès à des zones confidentielles. Il a donc fallu mettre en place des mécanismes de protection suffisamment efficaces pour pouvoir protéger ces données sensibles non seulement de l’être humain, mais également de l’ordinateur qui possède d’énorme capacité de calcul. Internet est composé de plusieurs millions d’ordinateurs interconnectés : en 2017, c’est prêt de 3,77 milliards d’internautes, soit 50 % de la population qui partagent ce gigantesque réseau mondial. Ces mêmes internautes peuvent transmettre n’importes quelles données, n’importe quelles informations de façon quasiment instantanée, et ce, partout dans le monde. De nombreuses activités dépendent de la confidentialité de données sensibles que ce soit dans le domaine bancaire , les sites de e-commerce, certaines chaines de télévision , des téléphones cellulaires , ou même vous qui tenez à garder une vie privée préservée. Sans le savoir, vous êtes confronté tous les jours à de puissants algorithmes qui se chargent de protéger toutes ces données. Beaucoup de gens, et ce, depuis l’antiquité ont travaillé sur ces algorithmes afin de les rendre toujours plus efficaces, toujours plus perfectionnés, bref toujours plus sûrs. En effet, il existe une course effrénée entre ces algorithmes et leurs alter ego qui cherchent sans cesse à « casser le message chiffré» afin d’obtenir le message d’origine dit « en clair », et ce, contre la volonté des personnes communiquant avec ces données. Il faut savoir qu’un algorithme de chiffrement qui est aujourd’hui dit infaillible sera totalement obsolète demain .

Petite mise au point

Avant de nous intéresser plus en détails sur l’évolution de la cryptologie , une petite mise au point s’impose . En effet nous parlons ici de sciences du secret . Or qui dit science dit utilisation d’un vocabulaire qui lui est propre et qui se doit d’être le plus précis possible .

Tout d’abord , il est important de savoir que la cryptologie est l’étude des messages secrets où plus précisément l’étude des codes cachés où un message codé est rattaché à un message intelligible via un mécanisme précis . À ne pas confondre donc avec les messages voilés qui seraient donc simplement un message dissimulé tel qu’un message écrit à l’encre invisible que seul un procédé chimique révèlerait . Voici désormais le schéma général par lequel va passer toute donnée que l’on souhaitera dissimuler à tout autre que du destinataire souhaité.

1) Le message est chiffré selon un mécanisme combiné à une instruction bien précise appelée clé de chiffrement ,qui renseigne sur la façon dont le mécanisme a été utilisé . En effet , pour un même mécanisme , il existe un nombre variable de façon de l’utiliser . Ainsi, même si quelqu’un intercepte le message et découvre le mécanisme de chiffrement, il lui reste encore cette fameuse clé à découvrir avant de pouvoir retrouver le message d’origine , ce qui rajoute une sécurité supplémentaire au procédé .

2) Une fois le message chiffré, ce dernier est alors envoyé au destinataire cible . À partir de ce moment , il y a deux possibilités pour le message chiffré :

a) Le message arrive au destinataire cible . Connaissant le mécanisme de chiffrement , il va utiliser le mécanisme de déchiffrement associé à ce dernier ainsi que la clé de chiffrement afin de retrouver le message d’origine à partir du message codé

b) Le message est intercepté par une personne qui n’est pas la destinataire cible qui ne possède pas la clé de chiffrement . Si ce dernier arrive à déterminer par quel mécanisme le message a été chiffré , il va devoir retrouver le message autrement qu’en utilisant la clé , en essayant toutes les clés possibles par exemple , chose qui peut, sur des mécanismes de chiffrement avancé , s’avérer impossible sur un intervalle de temps raisonnable . Nous parlons donc ici de décryptage du message

Note : Il est important de bien distinguer le déchiffrement du décryptage . Dans le cas du déchiffrement , le message codé est retransmis en clair de façon régulière et voulue de la part de l’expéditeur grâce à la clé de chiffrement tandis que dans le cas du décryptage , on se place dans un contexte où le message a été intercepté par un indésirable et où ce dernier essaye de retrouver le message d’origine sans avoir la clé de chiffrement via plusieurs procédés que nous verrons par la suite.

Dernière petite mise au point encore avant de rentrer dans le vif du sujet . En cryptologie nous parlons de message en clair pour le message d’origine et par convention , les lettres seront toujours écrites en minuscules . En ce qui concerne le message codé, on parle de message chiffré et les lettres seront toujours écrites en majuscules .

C’est donc au sein de cette science qu’est la cryptologie que nous allons pratiquer la cryptographie , c’est-à-dire l’ensemble des algorithmes utilisées pour passer d’un message en clair à un message chiffré et vice-versa . Nous avons maintenant les outils principaux pour savoir de quoi on parle . Passons désormais au vif du sujet , néanmoins d’autres points de vocabulaires seront vus en détails le long de cet article au moment voulu .

Les origines de la cryptologie

Les premières utilisations concrètes et indéniables de la cryptologie remontent au 5e siècle avant Jésus-Christ dans la Grèce Antique. En effet, c’est dans un contexte de guerre et de conquêtes que les Spartiates établirent l’un des premiers dispositifs militaires connu à ce jour,la Scytale .

a) le bâton de Scytale

Il s’agit d’une algorithme dit de transposition, c’est-à-dire qu'il va inverser l’ordre des lettres suivant un mécanisme propre à son mécanisme. Dans le cas du bâton de scytale , l’expéditeur et le destinataire disposent chacun d’un bâton possédant tous deux le même diamètre. Pour chiffrer le message , l’expéditeur enroule en spirale autour du bâton une bandelette de parchemin et y inscrit en long le message . Une fois déroulée , la bandelette contiendra le message chiffré dans lequel apparaitra toutes les lettres du message d’origine mélangées les unes avec les autres . Le message d’origine est donc devenu incompréhensible . Le destinataire , pour déchiffrer le message devra donc enrouler le message le long de son bâton qui rappelons le devra être de même diamètre que celui de l’expediteur . Vous l’aurez donc compris , le diamètre du bâton constituera la clé de chiffrement et de déchiffrement de ce mécanisme . Si le destinataire connait le mécanisme sans avoir la clé , il ne pourra pas retrouver le message d’origine sans tester toutes les clés possibles , c’est-à-dire tous les diamètres possibles . Cet algorithme de chiffrement était certes novateur pour l’époque, mais présente tout de même des faiblesses non négligeables . Il fallait s’assurer que le mécanisme ne soit pas connu par l’ennemi , car même si une fois connu , il fallait encore pouvoir trouver le diamètre correspondant , le retrouver en testant tous les diamètres possibles était chose tout à fait envisageable, et ce, en un laps de temps qui restait tout à fait raisonnable . Et même si le mécanisme n’était pas connu , il suffisait de comprendre qu’il s’agissait d’une transposition de lettres pour tester toutes les combinaisons possibles . Dans un cas comme celui-ci , le nombre de combinaison possible est donné par le formule suivant : n ! Où n est le nombre de lettres dans le message. On se rend assez vite compte que pour des messages de petite taille , il est assez facile de retrouver le message d’origine !

b)Le chiffre de César

Un autre algorithme qui nous vient de l’antiquité, le chiffre de césar utilisé par César lui-même , est un algorithme de substitution de lettres où l’on remplace une lettre par une autre suivant un mécanisme bien précis . Dans le cas du chiffre de César, chacune des 26 lettres de l’alphabet est remplacée par la lettre qui se situe 3 positions plus loin de sa position dans l’alphabet . On peut évidemment prendre un autre chiffre que 3 pour établir la substitution . Ici le chiffre 3 fait donc office de clé de chiffrement et de déchiffrement , on pourrait prendre n’importe qu’elle chiffre entre 1 et 26

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓

D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

Un petit exemple pour illustrer :

bonjour => ERQMRXU

c)L’essort de la cryptanalyse

Face à l’arrivée de ces algorithmes de dissimulations de messages , un nouvel enjeu à également vu le jour . Il est en effet primordial de pouvoir retrouver le message en clair d’un message codé intercepté à un ennemi , notamment dans un contexte militaire . Ce sont les Arabes qui les premiers , ont cherché à développer des algorithmes et des techniques afin de décrypter les messages interceptés . C’est ce que l’on appelle la cryptanalyse. Parmi ces méthodes, l’une des plus notable est celle des analyses de fréquences des lettres. Elle consiste à décrypter les messages chiffrés via des algorithmes de substitutions . On procède par correspondance , je m’explique :dans une langue donnée , il faut savoir que chaque lettre à un taux d’apparition plus ou moins élevé dans la langue courante . On analyse donc la fréquence de chaque lettre dans le message codé , puis on compare chacune d’entre elle avec les fréquences des lettres de la langue utilisée. Ainsi ,si la lettre la plus fréquente dans le texte chiffré est le Z, on va associer cette lettre à celle etant la plus fréquente dans la langue du texte codée. Par exemple dans la langue française , la lettre E est la plus utilisée . Le Z du message chiffré correspondrait ici donc à la lettre « e» du message en clair . Pour faire usage de cet algorithme, il va donc falloir bien évidemment connaitre la langue dans laquelle est écrit le message codé, mais aussi la nature de celui-ci : un message militaire diffère de façon notable d’un message écrit en style poésie notamment vis-à-vis du style de mots utilisés ce qui pourrait influencer sur la fréquence des mots . En effet on peut faire une analyse des fréquences au sein d’une langue plus précise si on différencie langage courant du langage soutenue par exemple . La cryptanalyse a donc mis en avant les faiblesses des algorithmes de cryptologie vue jusqu’à présent . Il a donc trouvé des algorithmes plus élaborés afin de rendre plus fiable la communication de données sensibles.

La renaissance de la cryptologie

Comme dans beaucoup de domaines , il n’y eut pas d’autre avancée majeur lors de la période du moyen-âge. Il fallut donc attendre le milieu du 15 eme siècle avant de reprendre de façon concrète le développement de cette science avec le cadran chiffrant d’Alberti

a) Le cadran chiffrant d’Alberti

Léon Battista Alberti, surtout connu pour être un des plus grands architectes de la Renaissance, créa le chiffrement par substitution polyalphabétique où une même lettre du message en clair peut correspondre à plusieurs lettres dans le message codé. En effet , il publia le premier traité de cryptographie du monde occidental, l'essai De Componendis Cyphris dans lequel il explique que les procédés de chiffrement par substitution mono alphabétique étaient sujet aux analyses de fréquence et n’étaient donc pas sûr . Il proposa donc par la suite, la solution de la substitution polyalphabétique avec son cadrant chiffrant . Voici son fonctionnement : le cadran était constitué de deux disques. Sur le premier, le plus grand , on inscrit l’alphabet dans le bon ordre . Sur le deuxième , qui peux établir une rotation circulaire le long d’un axe , on écrit également l’alphabet mais cette fois de façon désordonnée. L'expéditeur commence par ajuster les 2 disques de sorte que les A coïncident. Pour chaque lettre du message clair, il cherche la lettre sur le grand disque : la lettre chiffrée est celle que l’on lit en face sur le petit disque. Cependant , toutes les x chiffres codées , il faudra tourner le petit cylindre . L’expéditeur et le destinataire doivent se mettre d’accord quant au chiffre x . Il s’agira donc de la clé de chiffrement et de déchiffrement de l'algorithme. Cet algorithme n’était pas très sûr, car quiconque s’emparait du cadran pouvait déchiffrer le message . En effet , la clé de chiffrement / déchiffrement est beaucoup trop simple à retrouver . Il n’en n’existe que 26 possibles , pour le nombre de rotation possible du cylindre constitués de 26 lettres . Il est très rapide de toute les tester et ainsi retrouver le message d’origine ! Néanmoins , il fut le premier à utiliser de la substitution polyalphabétique , idée fondamentale pour la suite du développement de la cryptologie . Elle permet entre-autres d’échapper à l’analyse des fréquences, une des algorithmes de cryptanalyse qui représentait l’une des principales faiblesses des algorithmes de chiffrement par substitution mono alphabétique vue jusqu’à présent tel que le chiffre de César et le bâton de Scytale.

b) Le chiffre de Vigenère

Voyons maintenant le chiffre de Vigenère , qui est l’une des premiers algorithmes utilisant vraiment le principe de clé de chiffrement . En effet , jusqu’à maintenant , nous n’avons vu que des algorithmes utilisant des clés primitives que l’on pouvait retrouver très facilement , elles n’étaient efficaces que si l'algorithme n’était pas connu des personnes interceptant le message chiffré. Blaise de Vigenère inventa donc au 16 eme siècle le chiffre de Vigenère . Il s’agit d’une amélioration de chiffre de César . En effet , ce dernier décida de modifier le décalage de chaque lettre lors du procédé de chiffrement du message . Pour cela, on utilise une table composée de 26 alphabets, écrits dans l'ordre, mais décalés de ligne en ligne d'un caractère. On écrit encore en haut un alphabet complet, pour la clé, et à gauche, verticalement, un dernier alphabet, pour le texte à coder .On construit une clé de chiffrement de façon aléatoire, de préférence de la même longueur que le code à chiffrer .

Pour chiffrer le message , il suffit de prendre la lettre se trouvant à l’intersection de la colonne de la lettre de la clé avec la ligne de la lettre du message à codé . Par exemple , la lettre k chiffré avec la lettre m de la clé nous donne la lettre W en chiffré . W correspond donc à k décalé de 12 positions vers la droite de l’alphabet,12 correspondant à la position de m dans l’alphabet avec a =0 et z =26 . Cet algorithme présente beaucoup de point fort , ce qui l’a rendu extrêmement efficace durant les trois siècles qui ont suivi sa création . D’abord , le fait qu’une lettre puisse être chiffrée en plusieurs lettres selon la clé de chiffrement rendait cet algorithme presque invulnérable aux analyses de fréquence. En effet une lettre a peut être codée en B lors de sa première apparition dans le message chiffré , puis en Y lors de sa seconde apparition . Autre point fort , le nombre de clés de chiffrement / déchiffrement possible . Sachant qu’il n’y avait aucune restriction à leur confection , si ce n’est qu’elle soit constituée de lettre de l’alphabet , le nombre de possibilités de clé différente était proche de l’infini. Ainsi si on respectait certaines conditions, il était presque impossible de retrouver le message sans la clé et ainsi de casser le code . Tant que la clé restait secrète , peu importe si celui qui interceptait le message connaissait l’algorithme de chiffrement car sans la clé il ne pouvait retrouver le message d’origine par les moyens conventionnels de l’époque . Cet algorithme était donc très sûr , d’autant plus si la clé utilisée était élaborée via la méthode du jeton jetable qui un ensemble de règles à respecter afin de rendre la clé le plus sûre possible . Ainsi dans le cas de cet algorithme, il fallait : -choisir une clef aussi longue que le texte à chiffrer, -utiliser une clef formée d'une suite de caractères aléatoires, -protéger votre clef, surtout lors de la communication de cette dernière au destinataire -ne jamais réutiliser une clef, -écrire des textes clairs ne contenant que les lettres (sans ponctuation et sans espaces). Si ces règles sont respectées , le message chiffré sera donc incassable à l’époque . Cependant , il peut être difficile de communiquer la clé de chiffrement au destinataire sans que celle-ci ne soit interceptée . Il s’agit donc là d’une des principales faiblesses de cet algorithme

La mécanisation de la cryptologie

Les nouvelles technologies issues de l’industrialisation à partir du 19 éme siècle vont aussi profiter au domaine de la cryptologie. En effet , l’arrivée de machine avec de grande puissance de calcul ont permis de développer la cryptographie ainsi que la cryptanalyse grâce notamment à la mécanisation des procédés. C’est à partir de cette époque-là que l’on a commencé à établir des algorithmes de chiffrement inviolable à l’échelle humaine et que le besoin de dissimuler des messages aux machines s’est fait ressentir.

a) La machine Enigma

La célèbre machine à chiffrer Enigma fut inventée en 1917 par Arthur Scherbius et Richar Ritter . Son principe de fonctionnement est assez simple mais relativement astucieux et très pratique à utiliser . Elle se compose , placés dans une caisse en bois de seulement une dizaine de kilos , d’ un clavier alphabétique , d’un tableau de connexion , de trois rotors mobiles à 26 positions chacun , d’un rotor renvoi lui aussi à 26 positions appelé le réflecteur et enfin , d’un tableau de 26 ampoules, chacune associée à une lettre de l’alphabet .

A chaque fois que l’on presse sur une touche du tableau de connexion correspondant à une lettre , un circuit électrique associé se ferme , et l’ampoule correspondant à la lettre chiffrée s’allume . Le circuit qui est fermé lors de cette opération dépend en fait de la position des rotors . En effet , lorsque qu’un touche est pressée , un ou plusieurs des trois rotors mobiles tourne , changeant ainsi la substitution qui sera effectuée à la prochaine touche pressée .C’est ainsi que l’on chiffrait les messages à l’aide d’Enigma. La grande subtilité d’enigma est que cette dernière chiffre de façon réversible : si par exemple vous tapez Y et qu’il en sort F , alors si vous tapez Z il en sort Y . De cette façon , le déchiffrage d’un message chiffré s’effectue de façon simple : on règle la machine Enigma de la même façon que lorsque le message a été chiffré , puis on tape ce dernier sur la machine afin de le déchiffrer . Vous l’aurez surement compris , la configuration initiale de la machine constitue la clé de chiffrement et de déchiffrement du procédé . Le nombre de clé possible était titanesque , de l’ordre de 1020 possibilités ce qui en faisait un engin redoutable tant que la clé de chiffrement était gardée secrète ! C’est dans un contexte de tension internationale , à l’aube de la seconde guerre mondiale , que les Allemands qui avaient compris l’importance stratégique du chiffrement ,s’emparèrent de la machine Enigma , persuadés que jamais les Alliés ne parviendraient à décrypter leurs messages . La clé de chiffrement changeait tous les jours à minuit , il était donc strictement impossible pour un humain de tester toutes les combinaisons possibles et de déchiffrer le message en seulement 24 heures !

b/ Casser le code Enigma , un enjeu majeur de la Seconde Guerre mondiale

C’est les Polonais, qui les premiers s’intéressèrent à la machine Enigma allemande . En effet , craignant son voisin Allemand , la Pologne va des 1919 se doter d’un très performant service du chiffre et regarde de très près les communications allemandes . Les services de renseignement polonais vont parvenir a récupérer une machine Enigma civile , mais malheureusement cette dernière reste trop différente de la version militaire développée par les Allemands. Finalement, c’est grâce à la trahison d’un Allemand que la Pologne va parvenir à obtenir les plans de la machine. C’est à partir de ce moment que ces derniers firent un travail remarquable, grâce notamment au jeune mathématicien Marian Rejewski. En comparant les messages chiffrés envoyé par les Allemands sur un même jour, ils parvinrent a reconstituer une copie de la version militaire d’Enigma . C’est ainsi que vers le milieu des années 1930 , les Polonais parvinrent à automatiser le déchiffrement des messages chiffrés grâce à une machine nommée la Bombe . Malheureusement , les Allemands s’en rendirent rapidement compte :en 1938 , ils perfectionnèrent leurs protocoles d’envoi et rajoutèrent deux rotors mobiles en plus des trois déjà existant sur la machine d’origine . Les Polonais perdirent ainsi le contact , mais avant d’être envahi en 1939 , parvinrent à communiquer le résultat de leur recherche aux Anglais.

Les Anglais firent également un travail remarquable. En 1939 , ils reprennent le travail sur le déchiffrement d’Enigma . Le service des chiffres s’installe en toute discrétion dans le manoir de Bletchey Park dans la banlieue londonienne , et ainsi c’est les meilleurs mathématiciens, et linguistes qui se penchèrent sur le problème . Parmi elles se trouve le brillant Alan Turing , mathématicien de renom qui avait conçu quelques années auparavant une machine universelle formalisant la notion d’algorithme . Grâce au génie de ces hommes, les Alliés parvinrent plus d’une fois à déchiffrer les messages chiffrés de l’axe . Une des astuces restée célèbre consista à parachuter des mines dans l’océan afin que les sous-marins allemands signalent leurs présences par message chiffré . Ainsi la présence du mot « mine » dans les messages chiffrés était très probable et aidait au déchiffrement. Finalement , en 1944 , les Anglais , toujours sous l’impulsion de Turing , parvinrent à créer le premier ordinateur de l’histoire . Nommé Colossus , la puissance de calcul de ce dernier permis aux Anglais d’obtenir la suprématie sur Enigma jusqu’à la fin de la guerre .

On estime que les travaux d’Alan Turing pour déchiffrer les messages Allemands ont permis de raccourcir le temps de la guerre de plusieurs années . Grâce à lui et à son équipe , des milliers d’hommes et de cargaison on put être sauvés , et le débarquement de l’été 1944 a pu être préparé dans les meilleures conditions . Les Allemands ne se doutèrent pas que leur message puissent être déchiffré aussi facilement puisque ces derniers pensaient à juste titre que jamais un humain ne pourrait déchiffrer leur message et jamais une machine n’avait encore été conçue pour effectuer cette tâche . C’est la première fois dans l’histoire de l’homme que nous avons pu casser un code de façon automatisée !

La cryptologie contemporaine

a/ La notion de clé symétrique et asymétrique

Il est venu le temps de faire le point entre deux notions indispensable dans la science de la cryptologie . Sans le savoir , vous êtes déjà familier avec l’une d’entre elles , puisque tous les procédés vu jusqu’à présent utilisent cette notion. Il s’agit de la notion de clé symétrique . Cette notion se réfère aux algorithmes de chiffrement utilisant une même clé pour le chiffrement et pour le déchiffrement . Le schéma d’utilisation est relativement simple : on chiffre son message à l’aide de la clé de chiffrement puis on la transmet au destinataire . Ce principe possède néanmoins des inconvénients . L’enjeu majeur étant de transmettre cette clé au destinataire pour qu’il puisse déchiffrer le message sans que cette dernière ne soit interceptée, ce qui est difficile a contrôler. Au problème de sécurité s’ajoute des problèmes de logistique et de cout . Afin de pallier aux problèmes de clé symétrique, dans les années 1970 a été inventée la notion de clé asymétrique . Dorénavant ce n’est plus une clé mais deux clés distinctes qui vont être utilisées , une pour chiffrer le message et une autre pour déchiffrer le message . Le schéma d’utilisation est un peu plus complexe . Lors d’une conversation entre deux personnes , chacun possède deux clés : la première servira pour chiffrer le message et uniquement pour chiffrer le message . Cette dernière pourra donc être connue par n’importe qui car elle ne permet pas de déchiffrer le message . On appelle donc cette clé , clé publique. La seconde clé servira-t-elle uniquement à déchiffrer le message qui aura été chiffré grâce a la clé publique associée . Cette dernière ne devra être connue que de par son propriétaire . On l’appelle donc clé privée . Revenons à nos deux personnes qui cherchent à communiquer via un algorithme de clé asymétrique . A veut envoyer un message a B . Pour ceci , il chiffre son message à l’aide de la clé publique de B que n’importe qui peut récupérer. B reçoit donc le message qui a été chiffré grâce à sa clé publique . Il le déchiffre donc en utilisant sa clé privée qu’il garde secrète rien que pour lui . On remarque donc qu'ainsi , nous n’avons seulement qu’à transmettre le message chiffré et non plus la clé de chiffrement, opération qui est relativement sensible rappelons-le encore une fois !

b/ Le chiffrement via des clés asymétriques infaillibles ?

L’invention du chiffrement via des clés asymétriques constitue une véritable révolution dans la sécurisation de nos transferts de données . Aujourd’hui ,bon nombre d’algorithmes tel que le RSA utilisent ce principe afin de sécuriser les données sensibles . Cependant ce dernier n’est pas infaillible en matière de sécurité pour autant . Une des failles de sécurité potentielle que l’on peut rencontrer est l’attaque de l’homme du milieu . Pour comprendre, revenons à A qui s’apprête à chiffrer son message selon la clé publique de B pour ensuite le lui envoyer . Ce dernier cherche donc la clé publique de B dans un annuaire et la récupère donc . Mais ce que A ne sait pas , c’est qu’un certain C a usurpé l’identité de B et se fait donc passé pour lui ! En réalité , la clé publique récupérée par A est celle de C et pas celle de B ! Ainsi si C intercepte le message chiffré , ce dernier pourra sans problème déchiffrer le message à l’aide de sa propre clé privée . Pour pallier à ce problème , il faut donc que lorsque A récupère la clé publique de B , que A soit assuré que cette dernière appartiennent bien à B . Pour ceci , B va avoir recourt à un certificat numérique attestant de l’authenticité de sa clé publique . Dans ces certificats nous retrouvons plusieurs informations telles que le nom du propriétaire du certificat, sa date de validité, le système cryptographique associé,la clé publique associée, la signature de l'autorité de certification, qui doit garantir à la fois la justesse des informations du certificat, et leur origine. Ainsi , si B ne veut pas voir son identité usurpée, il va confier sa clé publique à une autorité de certification qui va lui confier un certificat garantissant son identité . Ainsi , A va donc récupérer la clé publique de B auprès de l’autorité de certification qui agit comme un tiers de confiance . Ainsi en utilisant la clé publique du certificat , A est sûr que personne n’a usurpé l’identité de B

Vers des algorithmes infaillibles ?

Comme nous avons pu le voir , il existe de nombreuses façons de parvenir à casser le code et ainsi pouvoir décrypter des messages chiffrés . La puissance de calcul des ordinateurs toujours plus puissants menace toujours plus la fiabilité des algorithmes mis en place . C’est pourquoi ces algorithmes sont voués à se réinventer sans cesse afin de se perfectionner et ainsi toujours assurer la fiabilité de l’échange de donnée sensible. Aujourd’hui , trouver un algorithme infaillible est plus que jamais devenu une priorité , dans un monde devenu numérique ou la cryptologie est présente partout . L’essor de la cryptologie quantique pourrait aboutir à la réalisation d’ un algorithme de chiffrement parfait , la question est comme pour toujours combien de temps il le restera ..

A propos de SUPINFO | Contacts & adresses | Enseigner à SUPINFO | Presse | Conditions d'utilisation & Copyright | Respect de la vie privée | Investir
Logo de la société Cisco, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société IBM, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Sun-Oracle, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Apple, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Sybase, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Novell, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Intel, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Accenture, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société SAP, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Prometric, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Toeic, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo du IT Academy Program par Microsoft, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management

SUPINFO International University
Ecole d'Informatique - IT School
École Supérieure d'Informatique de Paris, leader en France
La Grande Ecole de l'informatique, du numérique et du management
Fondée en 1965, reconnue par l'État. Titre Bac+5 certifié au niveau I.
SUPINFO International University is globally operated by EDUCINVEST Belgium - Avenue Louise, 534 - 1050 Brussels