Cryptologie
Aujourd'hui, suite (et fin, en tout cas pour le moment) de l'historique de la cryptographie, nous allons maintenant voir ce qu'on fait gâce à l'informatique et aux techniques modernes.
Mais avant tout, il nous faut faire un peu de vocabulaire, car il est souvent mal connu et mal employé !
La cryptologie est la science des secrets
La cryptographie est une discipline de cette science (tout comme la géométrie est une discipline des mathématiques), qui consiste à coder des messages.
La cryptanalasye est une autre discipline, qui consiste à décoder et analyser les messages codés.
Lorsqu'on code un message on le chiffre (et on ne le crypte pas, c'est un anglissisme qui ne veut rien dire en français)
Quand on le décode on le déchiffre !
La cryptologie permet non seulement de chiffrer et déchiffrer des messages, mais également de faire de :
- l'authentification, c'est-à-dire vérifier qu'une personne est bien celle qu'elle dit être
- la vérification d'intégrité : c'est-à-dire de s'assurer qu'un message n'a pas été intercepté et modifié par un tiers entre le moment où il est envoyé et le moment où il est reçu.
- la preuve qu'on détient un secret sans divulguer le secret
- l'anonymat
Il existe deux grandes écoles pour chiffrer un message : le chiffrement asymétrique et l'asymétrique.
Le chiffrement asymétrique consiste à utiliser deux clés : une privée et une publique. La clé privée doit rester secrète et ne pas être divulguée, alors que la clé publique peut/doit être divulguée à tout le monde.
La clé privée permet de déchiffrer ce qui a été chiffré avec la clé publique correspondante.
La clé publique permet de vérifier si la signature vient bien de la clé privée concordante.
Imaginons deux personnes Alice et Bob (En informatique on utilise toujours, par tradition, ces deux personnages, car leurs initiales sont A et B !) qui veulent échanger des informations, ils possèdent chacun une clé privée et la clé publique correspondante,
1/ Ils se transmettent chacun leur clé publique (pas besoin de sécurité particulière pour la transmission).
2/ Alice veut prouver qu'elle est bien l'expéditeur du message, elle utilise sa clé privée et signe, Bob sait que cela devrait être Alice, il utilise la clé publique de Alice pour vérifier si la signature est bien la sienne.
3/ Alice veut envoyer un message crypté, que seul Bob pourra lire, elle utilise la clé publique de Bob, et Bob pourra alors (en utilisant sa clé privée) le déchiffrer.
Le chiffrement symétrique (ou à clé privé), consiste à ce que les deux protagonistes possèdent tous les deux la même clé, qui reste secrète, et qui permet à la fois de chiffrer et déchiffrer le message. Ce chiffrement est celui utilisé par les exemples donnés dans le précédent article. Le grand inconvénient reste la façon d'echanger la clé. En effet c'est la qu'est le risque que quelqu'un puisse l'intercepter, il possédera alors toutes les données pour déchiffrer le message !
Grâce à l'informatique, le chiffrement et le dechiffrement se calculent tres rapidement, la transmission est numérique (et non sur papier), les techniques évoluent au fur et à mesure des avancées, c'est un monde en perpétuel changement...
Bon, je crois que c'est assez compliqué comme ca, donc on va s'arrêter là pour aujourd'hui...