Cryptomonnaie

Définition Cryptographie

Définition Cryptographie

La cryptographie est une méthode de protection des informations et des communications par l’utilisation de codes, de sorte que seuls les destinataires des informations puissent les lire et les traiter. Le préfixe « crypt- » signifie « caché » ou « coffre-fort » et le suffixe « -graphie » signifie « écriture ».

En informatique, la cryptographie désigne des techniques d’information et de communication sécurisées dérivées de concepts mathématiques et d’un ensemble de calculs basés sur des règles, appelés algorithmes, pour transformer les messages de manière difficile à déchiffrer. Ces algorithmes déterministes sont utilisés pour la génération de clés cryptographiques, la signature numérique, la vérification pour protéger la confidentialité des données, la navigation sur Internet et les communications confidentielles telles que les transactions par carte de crédit et le courrier électronique.

Techniques de cryptographie
La cryptographie est étroitement liée aux disciplines de la cryptologie et de la cryptanalyse. Elle comprend des techniques telles que les micropoints, la fusion de mots avec des images, et d’autres moyens de dissimuler des informations en cours de stockage ou de transit. Cependant, dans le monde actuel, centré sur l’informatique, la cryptographie est le plus souvent associée à la transformation de texte en clair (texte ordinaire, parfois appelé cleartext) en texte chiffré (un processus appelé cryptage), puis à nouveau (connu sous le nom de décryptage)

La cryptographie moderne s’intéresse aux quatre objectifs suivants :

Confidentialité : l’information ne peut être comprise par quiconque, à qui elle n’était pas destinée
Intégrité : les informations ne peuvent être modifiées lors du stockage ou du transit entre l’expéditeur et le destinataire sans que l’altération ne soit détectée
Non-répudiation : le créateur/expéditeur de l’information ne peut pas nier ultérieurement ses intentions dans la création ou la transmission de l’information
Authentification : l’expéditeur et le destinataire peuvent confirmer leur identité et l’origine/la destination des informations
Les procédures et protocoles qui répondent à certains ou à tous les critères ci-dessus sont appelés cryptosystèmes. On pense souvent que les cryptosystèmes se réfèrent uniquement aux procédures mathématiques et aux programmes informatiques ; cependant, ils incluent également la régulation du comportement humain, comme le choix de mots de passe difficiles à deviner, la déconnexion des systèmes inutilisés et l’interdiction de discuter de procédures sensibles avec des personnes extérieures.

Algorithmes cryptographiques
Les cryptosystèmes utilisent un ensemble de procédures appelées algorithmes cryptographiques, ou chiffres, pour chiffrer et déchiffrer les messages afin de sécuriser les communications entre les systèmes informatiques, les appareils tels que les smartphones et les applications. Une suite de chiffrement utilise un algorithme pour le chiffrement, un autre pour l’authentification des messages et un autre pour l’échange de clés. Ce processus, intégré dans des protocoles et écrit dans des logiciels qui fonctionnent sur des systèmes d’exploitation et des systèmes informatiques en réseau, implique la génération de clés publiques et privées pour le cryptage/décryptage des données, la signature et la vérification numériques pour l’authentification des messages, et l’échange de clés.

Types de cryptographie
Les algorithmes de chiffrement à clé unique ou à clé symétrique créent une longueur fixe de bits appelée chiffrement par bloc avec une clé secrète que le créateur/expéditeur utilise pour chiffrer les données (chiffrement) et que le récepteur utilise pour les déchiffrer. Les types de cryptographie à clé symétrique comprennent la norme de cryptage avancée (AES), une spécification établie en novembre 2001 par l’Institut national des normes et de la technologie en tant que norme fédérale de traitement de l’information (FIPS 197), pour protéger les informations sensibles. Cette norme est mandatée par le gouvernement américain et largement utilisée dans le secteur privé.

En juin 2003, l’AES a été approuvée par le gouvernement américain pour les informations classifiées. Il s’agit d’une spécification libre de droits mise en œuvre dans les logiciels et le matériel informatique du monde entier. L’AES est le successeur de la norme de cryptage des données (DES) et de la DES3. Il utilise des longueurs de clé plus importantes (128 bits, 192 bits, 256 bits) pour prévenir les attaques Brute Force et autres.

Les algorithmes de cryptage à clé publique ou asymétrique utilisent une paire de clés, une clé publique associée au créateur/expéditeur pour le cryptage des messages et une clé privée que seul l’expéditeur connaît (à moins qu’il ne soit exposé ou qu’il décide de la partager) pour le décryptage de ces informations. Les types de cryptographie à clé publique comprennent le RSA, largement utilisé sur Internet, l’algorithme de signature numérique à courbe elliptique (ECDSA) utilisé par Bitcoin, l’algorithme de signature numérique (DSA) adopté comme norme fédérale de traitement de l’information pour les signatures numériques par le NIST dans la norme FIPS 186-4 et l’échange de clés Diffie-Hellman.

Pour maintenir l’intégrité des données en cryptographie, les fonctions de hachage, qui renvoient une sortie déterministe à partir d’une valeur d’entrée, sont utilisées pour mapper les données à une taille fixe. Les types de fonctions de hachage cryptographique comprennent SHA-1 (Secure Hash Algorithm 1), SHA-2 et SHA-3.

La cryptographie concerne
Les attaquants peuvent contourner la cryptographie, pirater les ordinateurs qui sont responsables du cryptage et du décryptage des données, et exploiter des implémentations faibles, telles que l’utilisation de clés par défaut. Cependant, la cryptographie rend plus difficile pour les attaquants l’accès aux messages et aux données protégés par des algorithmes de cryptage.

Les préoccupations croissantes concernant la puissance de traitement de l’informatique quantique pour casser les normes actuelles de cryptage de la cryptographie ont conduit le National Institute of Standards and Technology (NIST) à lancer un appel à contributions auprès de la communauté mathématique et scientifique en 2016 pour de nouvelles normes de cryptographie à clé publique. Contrairement aux systèmes informatiques actuels, l’informatique quantique utilise des bits quantiques (qubits) qui peuvent représenter à la fois des 0 et des 1, et donc effectuer deux calculs en même temps. Même si un ordinateur quantique à grande échelle ne sera peut-être pas construit au cours de la prochaine décennie, l’infrastructure existante nécessite la normalisation d’algorithmes connus et compris du public qui offrent une approche sécurisée, selon le NIST. La date limite pour les soumissions était en novembre 2017, l’analyse des propositions devrait prendre de trois à cinq ans.

Histoire de la cryptographie
Le mot « cryptographie » est dérivé du grec kryptos, qui signifie « caché ». L’origine de la cryptographie est généralement datée d’environ 2000 avant J.-C., avec la pratique égyptienne des hiéroglyphes. Ceux-ci consistaient en des pictogrammes complexes, dont la signification complète n’était connue que d’une élite. La première utilisation connue d’un cryptogramme moderne est celle de Jules César (100 av. J.-C. à 44 av. J.-C.), qui ne faisait pas confiance à ses messagers lorsqu’il communiquait avec ses gouverneurs et ses officiers. C’est pourquoi il a créé un système dans lequel chaque caractère de ses messages était remplacé par un caractère situé trois positions avant lui dans l’alphabet romain.

Ces derniers temps, la cryptographie est devenue le champ de bataille de certains des meilleurs mathématiciens et informaticiens du monde. La capacité de stocker et de transférer en toute sécurité des informations sensibles s’est avérée un facteur essentiel de succès dans la guerre et les affaires.

Parce que les gouvernements ne souhaitent pas que certaines entités dans et hors de leur pays aient accès à des moyens de recevoir et d’envoyer des informations cachées qui pourraient constituer une menace pour les intérêts nationaux, la cryptographie a été soumise à diverses restrictions dans de nombreux pays, allant des limitations de l’utilisation et de l’exportation de logiciels à la diffusion publique de concepts mathématiques qui pourraient être utilisés pour développer des cryptosystèmes. Toutefois, l’internet a permis la diffusion de programmes puissants et, plus important encore, des techniques sous-jacentes de la cryptographie, de sorte qu’aujourd’hui, bon nombre des idées et des systèmes cryptographiques les plus avancés sont désormais dans le domaine public.

Ecrire un commentaire