Les mécanismes de chiffrement

Le chiffrement symétrique

La même clé est utilisée pour coder et décoder et doit bien évidemment rester secrète.

Un algorithme répandu consiste à effectuer des substitutions et des transpositions en cascade sur les lettres du message. Par exemple : MICROAPPLICATION devient IRMCAPOPIALCINTO si l'on fixe comme clé le principe suivant : "la première lettre sera la troisième, la seconde sera la première, la troisième sera la quatrième et la quatrième sera la seconde".

La figure suivante illustre le principe du chiffrement symétrique.

Figure 23.1. Chiffrement symétrique

Chiffrement symétrique

Quelques algorithmes couramment utilisés (liste non exhaustive) :

  • Data Encryption Standard (DES) est une invention du National Bureau of Standards (NSB) américain, qui date de 1977 : c'est le premier algorithme de chiffrement publique gratuit. Les données sont découpées en blocs de 64 bits et codées grâce à la clé secrète de 56 bits propre à un couple d'utilisateurs

  • RC2, RC4 et RC5 sont des algorithmes créés à partir de 1989 par Ronald Rivest pour la RSA Security. L'acronyme "RC" signifie "Ron's Code" ou "Rivest's Cipher". Ce procédé permet aux utilisateurs la possibilité de choisir la grandeur de la clé (jusqu'à 1024 bits).

  • Advanced Encryption Standard (AES) est un standard approuvé par le ministère américain du commerce en 2001 et vise à remplacer le DES ; il est placé dans le domaine public et accepte des clés d'une taille de 128, 192 ou 266 bits.

Les inconvénients de ce système de chiffrement sont les suivants :

  • il faut autant de paires de clés que de couples de correspondants ;

  • la non-répudiation n'est pas assurée. Mon correspondant possédant la même clé que moi, il peut fabriquer un message en usurpant mon identité ;

  • il faut pouvoir se transmettre la clé au départ sans avoir à utiliser le média à sécuriser !

Le chiffrement asymétrique

C'est une approche radicalement différente apparue en 1976 : la clé qui sert à coder est différente de celle qui peut déchiffrer.

La grande nouveauté introduite par cette famille de méthodes, c'est que la clé chiffrante est publique. Cette notion de cryptographie à clé publique résulte d'un défi mathématique lancé par Witfield Diffie et Martin Hellman. Trois mathématiciens américains (Ronald Rivest, Adi Shamir et Leonard Adleman) ont réussi à l'époque à trouver une solution, aujourd'hui employée sous le nom de RSA.

La méthode repose sur un constat très simple : il est facile d'effectuer la multiplication de deux nombres premiers, mais il est très difficile de retrouver les facteurs quand le résultat est grand.

La clé publique est donc constituée du produit n de deux nombres premiers p et q, choisis très grands. La clé secrète dépend directement de p et q et ne peut donc etre déduite de la clé publique.

En résumé, chacun dispose d'une clé privée qui est gardée secrète et d'une clé publique qui est destinée à être divulguée. Ces clés sont liées entre elles. Un document encrypté avec l'une ne peut être décodée qu'avec l'autre. Toutefois, la possession de l'une des clés ne permet pas d'en déduire l'autre.

Un autre algorithme utilisant le système de chiffrage asymétrique largement utilisé est le DSA (Digital Signature Algorithm).

Ce système a réellement permit d'assurer des fonctions essentielles telles que la confidentialité et l' authentification.