object.title
Chiffrement - Définition et utilisation

Par Rick Hayoun - Consultant Sécurité

Au travers de cet article, nous poserons les bases nous permettant de mieux comprendre le concept de chiffrement ainsi que ses grands principes. Pour introduire le sujet du chiffrement de la meilleure des façons, commençons par quelques définitions incontournables.

Quelques notions

  • Texte en clair : Texte compréhensible de tous.
  • Texte chiffré : Texte incompréhensible protégé grâce à un chiffrement.
  • Chiffrement : Méthode réversible qui consiste à transformer un message en clair en un message chiffré en utilisant un algorithme de chiffrement avec sa clé de chiffrement.
  • Fonction de hachage : Méthode irréversible consistant à transformer un message en clair en un message chiffré en utilisant un algorithme de hachage. Il peut également être utilisé avec une clé secrète mais ce n'est pas obligatoire.
  • Algorithme de chiffrement : Formule mathématique conduisant au chiffrement et/ou au déchiffrement d'une donnée.
  • Clé de chiffrement : Clé secrète qui, combinée à un algorithme de chiffrement, permet le chiffrement et/ou le déchiffrement d'un message.
  • Déchiffrement : Méthode qui consiste à transformer un message chiffré en un message en clair en utilisant un algorithme de chiffrement et en connaissant sa clé de chiffrement.
  • Décryptage : Méthode qui consiste à traduire un message chiffré en un message en clair sans connaitre la clé de chiffrement.
  •  

Alors, au bout du compte, on dit "Crypter" ... ou "Chiffrer" ?

Le mot "cryptage" est inapproprié. En effet, en transposant les informations que l'on a obtenues grâce aux définitions ci-dessus, "crypter" reviendrait à protéger un message avec une clé que l'on ne connait pas... ce qui n'a pas réellement de sens. Le terme qu'il conviendra d'utiliser est donc "chiffrer un message".

Grands principes

L'utilisation du chiffrement, ou plus généralement de la cryptologie, admet quatre grands principes : la confidentialité, l'intégrité, l'authentification et la non-répudiation.

La confidentialité permet de rendre inintelligible l'information à toute personne non concernée. L'intégrité assure la non altération des données au cours de la communication, elle est principalement assurée par la fonction de hachage. Les attaques sur l'intégrité sont appelées "Substitutions". L'authentification permet de vérifier l'identité de chacun des interlocuteurs. Les attaques sur l'authenticité sont appelées "Mascarades" ou "Usurpations". La non-répudiation garantie qu'aucun des interlocuteurs ne peur nier avoir émis ou reçu le message, ce qui est indispensable pour les transactions avec signature électronique.

Conclusion

Les algorithmes de chiffrement nous permettent donc, après avoir défini une clé de chiffrement, de protéger une donnée afin que seuls les personnes concernées puisse en prendre connaissance. Sachant que les algorithmes de chiffrement sont supposés connus de tous, seule la clé nous permettra de garantir le secret.

Plusieurs questions se posent alors... Comment définir cette clé secrète ? Comment s'assurer qu'elle est suffisamment protégée pour se prémunir des attaques ?


Lire aussi : Chiffrement à clé symétrique et asymétrique

https://theexpert.squad.fr/theexpert/security/chiffrement-a-cle-symetrique-et-asymetrique/