Jusqu’au milieu des années soixante-dix, le chiffrement symétrique est roi. Mais l’obligation d’échanger les clés en mains propres en limite la pratique aux gouvernements et aux forces armées, seuls capables d’envoyer des émissaires à travers le monde pour livrer les sésames. Grâce à la découverte des clés asymétriques, en 1975, la pratique du chiffrement est devenue courante dans l’entreprise. Aujourd’hui, n’importe qui peut déployer une solution de chiffrement asymétrique, et commencer à chiffrer sans rencontrer son interlocuteur.
Utilisation : du chiffrement fort
Les techniques de chiffrement sont utilisées sans discontinuer depuis plus de deux mille cinq cents ans afin de mettre les secrets à l’abri. L’informatique en est aujourd’hui à la fois le plus grand utilisateur et le premier pourvoyeur. Des technologies telles que les infrastructures à clés publiques (PKI), le commerce électronique avec SSL (Secure Socket Layer) les réseaux privés virtuels (RPV) et autres échanges sécurisés reposent exclusivement sur un chiffrement fort. Le chiffrement est aussi le composant essentiel des identités numériques : certificats et signatures numériques ne sont en effet que l’application de découvertes cryptographiques majeures réalisées dans les années soixante-dix.
Fonctionnement : une clé ou deux ?
Chiffrer revient à utiliser une série de fonctions (l’algorithme) destinées à modifier l’apparence de l’élément à crypter. Afin que l’information ainsi ” brouillée ” puisse reprendre son état initial, l’algorithme doit cependant pouvoir être inversé, c’est-à-dire refait en sens inverse afin d’obtenir l’information originale (en clair) à partir de sa version chiffrée. La réversibilité est une caractéristique essentielle de tout algorithme de chiffrement. Lors du chiffrement, une valeur secrète est introduite dans le processus. Elle vient en perturber le résultat de telle sorte que, lorsque l’algorithme est refait en sens inverse pour déchiffrer l’information, il est indispensable d’injecter la même valeur, sous peine de ne pas retrouver le même résultat. Cette valeur secrète s’appelle la ” clé “. Elle peut être unique ou scindée en deux clés liées entre elles par une relation mathématique complexe.Le chiffrement symétrique : si la clé est unique, elle sert à chiffrer et à déchiffrer le message ; on parle alors de chiffrement symétrique. Les algorithmes symétriques appliquent une ou plusieurs modifications succes- sives à l’information. La clé intervient comme variable dans une ou plusieurs de ces modifications. Ces der- nières peuvent être des transpositions ou des substitutions des valeurs originales du message. Les algorithmes symétriques actuels utilisent une succession de transpositions et de substitutions complexes basées sur des opérations mathématiques et réalisées en plusieurs passes. La clé faisant partie intégrante de la fonction, il est impossible d’inverser l’algorithme sans elle, et les seules attaques envisageables consistent souvent à essayer toutes les valeurs de clés possibles. C’est la raison pour laquelle une clé symétrique suffisamment importante (128 bits) et bien choisie constitue un sésame sûr. Les chiffres symétriques exigent toutefois que les deux correspondants échangent au préalable la clé secrète par un canal sûr. À l’échelle d’une entreprise, ou pire encore, de la planète, c’est ingérable.Le chiffrement asymétrique : l’algorithme asymétrique dissocie les fonctions de chiffrement et de déchiffrement en deux clés. Ce que l’une chiffre, seule l’autre peut le déchiffrer. Aucune autre clé même celle qui a réalisé le chiffrement, ne peut y parvenir. Ainsi, chacun peut diffuser librement l’une de ses deux clés (dite ” publique “) afin que n’importe qui puisse chiffrer un message à son intention. Seule la clé gardée secrète (dite ” privée “) permet d’en prendre connaissance. Cette prouesse est réalisée en exploitant des problèmes mathématiques connus pour être simples à exécuter mais quasi impossibles à inverser si l’on ne dispose pas de toutes les inconnues. À l’heure actuelle, trois opérations sont mises en ?”uvre par les algorithmes asymétriques du marché : la factorisation des nombres premiers (RSA et Rabin-Williams), le calcul de logarithmes discrets (DSA, Diffie-Hellman, ElGamal) et le calcul sur les courbes elliptiques (ECC) [lire tableau]. L’algorithme asymétrique le plus connu est RSA, découvert par les mathématiciens américains Ronald Rivest, Adi Shamir et Leonard Adleman. RSA est une fonction dite à ” sens unique à trappe “. À chaque chiffrement, la fonction RSA est personnalisée avec la clé publique du destinataire (le produit de deux grands nombres premiers, par exemple N = p x q, associé à un autre nombre premier), puis nourrie avec le message en clair. Elle livre alors le message chiffré, sous la forme du produit d’une fonction à sens unique traditionnelle, tel que pourraient le faire les algorithmes MD5 ou SHA-1. À partir de là, la clé publique (le produit N) est inutile pour déchiffrer le message. Seule la connaissance de ses opérandes p et q (partie essentielle de la clé secrète) permet d’inverser la fonction et de déchiffrer le message. Tenter de découvrir p et q à partir de N peut prendre plusieurs milliers d’années selon la taille des nombres premiers choisis
Acteurs : du chiffrement gratuit
Deux grands gagnants se partagent le marché : RSA pour le chiffrement asymétrique et DES (dans sa version renforcée 3DES) pour les algorithmes symétriques, suivi de près par RC4. Ensuite, viennent des chiffres asymétriques dédiés à l’échange de clés (Diffie-Hellman et DSA). Tous, ou presque, sont libres de droit. Les deux algorithmes fondateurs de la cryptographie à clé publique (Diffie-Hellman et RSA) sont récemment tombés dans le domaine public.
Alternatives : la physique quantique
En permettant la transmission de photons polarisés impossibles à observer durant leur trajet, la physique quantique ouvre la voie à l’échange de clé ultime. N’importe quel observateur qui tenterait d’intercepter une clé quantique en modifierait irrémédiablement la polarisation. Les deux parties découvriraient alors que leur clé a été interceptée et pourraient en changer. Le principe d’incertitude de la physique quantique exclut tout observateur et offre le moyen le plus sûr de transmettre une clé vers une ligne non sécurisée. Des prototypes fonctionnels ont fait leurs preuves sur plusieurs kilomètres depuis plus de deux ans.
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.