Cryptologie

Publié le par Kiasev

Aujourd'hui, suite (et fin, en tout cas pour le moment) de l'historique de la cryptographie, nous allons maintenant voir ce qu'on fait gâce à l'informatique et aux techniques modernes.
Mais avant tout, il nous faut faire un peu de vocabulaire, car il est souvent mal connu et mal employé !

La cryptologie est la science des secrets
La cryptographie est une discipline de cette science (tout comme la géométrie est une discipline des mathématiques), qui consiste à coder des messages.
La cryptanalasye est une autre discipline, qui consiste à décoder et analyser les messages codés.
Lorsqu'on code un message on le chiffre (et on ne le crypte pas, c'est un anglissisme qui ne veut rien dire en français)
Quand on le décode on le déchiffre !

La cryptologie permet non seulement de chiffrer et déchiffrer des messages, mais également de faire de :
- l'authentification, c'est-à-dire vérifier qu'une personne est bien celle qu'elle dit être
- la vérification d'intégrité : c'est-à-dire de s'assurer qu'un message n'a pas été intercepté et modifié par un tiers entre le moment où il est envoyé et le moment où il est reçu.
- la preuve qu'on détient un secret sans divulguer le secret
- l'anonymat
Il existe deux grandes écoles pour chiffrer un message : le chiffrement asymétrique et l'asymétrique.

Le chiffrement asymétrique consiste à utiliser deux clés : une privée et une publique. La clé privée doit rester secrète et ne pas être divulguée, alors que la clé publique peut/doit être divulguée à tout le monde.
La clé privée permet de déchiffrer ce qui a été chiffré avec la clé publique correspondante.
La clé publique permet de vérifier si la signature vient bien de la clé privée concordante.

Imaginons deux personnes Alice et Bob (En informatique on utilise toujours, par tradition, ces deux personnages, car leurs initiales sont A et B !) qui veulent échanger des informations, ils possèdent chacun une clé privée et la clé publique correspondante,

1/ Ils se transmettent chacun leur clé publique (pas besoin de sécurité particulière pour la transmission).
2/ Alice veut prouver qu'elle est bien l'expéditeur du message, elle utilise sa clé privée et signe, Bob sait que cela devrait être Alice, il utilise la clé publique de Alice pour vérifier si la signature est bien la sienne.
3/ Alice veut envoyer un message crypté, que seul Bob pourra lire, elle utilise la clé publique de Bob, et Bob pourra alors (en utilisant sa clé privée) le déchiffrer.

Le chiffrement symétrique (ou à clé privé), consiste à ce que les deux protagonistes possèdent tous les deux la même clé, qui reste secrète, et qui permet à la fois de chiffrer et déchiffrer le message. Ce chiffrement est celui utilisé par les exemples donnés dans le précédent article. Le grand inconvénient reste la façon d'echanger la clé. En effet c'est la qu'est le risque que quelqu'un puisse l'intercepter, il possédera alors toutes les données pour déchiffrer le message !

Grâce à l'informatique, le chiffrement et le dechiffrement se calculent tres rapidement, la transmission est numérique (et non sur papier), les techniques évoluent au fur et à mesure des avancées, c'est un monde en perpétuel changement...
Bon, je crois que c'est assez compliqué comme ca, donc on va s'arrêter là pour aujourd'hui...

Publié dans Informatique

Pour être informé des derniers articles, inscrivez vous :
Commenter cet article
M
Eh! j'y crois pas!!!! J'ai tout compris! C'est dingue ça!!! Très intéressant, merci Kiasev. Mais qu est-ce qui peut bien se servir de ça, à part les services secrets??
Répondre
K
Oh mais detrompe toi : tout le monde l'utilise tous les jours : dans toutes les pages web qui demandent une authentification (webmail, overblog, ...), dans toutes les transactions bancaires, ... Bref partout où il faut un minimum de sécurité. Comme monsieur Jourdain, on le fait sans le savoir (notre clé privée va par exemple être notre mot de passe)
C
Excellente image que la boite et son cadenas.Est-ce ainsi que cela se déroule lorsqu'on transmet le numéro de la CB pour un paiement en ligne ?J'adore Kiasev, merci pour ces explications
Répondre
K
Les pages sécurisées sur internet (en tout cas celles en https:\\ avec un petit cadenas en bas si on est sur internet explorer), utilise un protocole SSL... c'est un gros mot, qui cache pas mal de choses et d'envoie de données de part et d'autres. Il y a effectivement , tu as tout à fait raison, du chiffrement à clé secrète, également du chiffrement à clé publique et puis encore d'autres petites choses (comme les tables de hachages que j'ai évoqué dans l'article sur le hasard)... Bref c'est tres compliqué !
L
ca me rassure de voir que ya pas que moi qui n'ai pas tt compris..est-ce parce que tu as crypté (pardon, chiffré) ton article et qu'il me manque la clé (publique ou privée..) ?
Répondre
K
Bon je vois que c'est vraiment pas simple (ca m'a fait pareil la premiere fois qu'on m'a expliqué...) alors je recommence :<br /> Je pense que le chiffrement à clé symétrique est compris, il y a plein d'exemples dans l'article d'avant !<br /> chiffrement à clé asymétrique : Je distribue au monde entier plein de cadenas identiques mais je suis la seule à en avoir la clé. Si on veut m'envoyer un message secret : il suffit de le mettre dans une boite et de la fermer avec ce cadenas... Tout le monde pourra voir la boite, mais on ne pourra pas modifier le message à l'interieur, ni le lire, ni quoi que ce soit sans ma clé.
S
J'ai pas tout compris....
Répondre
K
normal, c'est un peu compliqué... j'ai essayé de faire au plus simple, mais... !