Cryptographie : le bilan !

Cryptographie : le bilan !

Nos deux scientifiques Alice et Ben vont ici résumer leur travail qui consistait à dresser un état des lieux des différents algorithmes de cryptage de l'information, et d'en étudier les caractéristiques, tant sur le plan de la sécurité, de la confidentialité et de l'authenticité, que sur celui de la complexité.

Histoire de la cryptographie

Alice et Ben ont donc commencé par explorer le passé et sont revenus très loin dans l'Histoire, afin de remarquer que la problématique de sécurisation de l'information échangée datait de l'invention de l'écriture, puisque on peut observer des hiéroglyphes modifiés afin d'obscurcir le sens des inscriptions.

Cette pratique n'a donc cessé d'évoluer, passant par l'utilisation de la scytale par les spartiates, ou le célèbre code de César. Plus récemment, au XX ème siècle, ont été inventés le fameux chiffre de Vernam (appelé également masque jetable), puis la machine Enigma utilisée par les allemands lors de la Seconde Guerre Mondiale, dont la cryptanalyse réussie a permis en partie la réussite des Alliés.

De nos jours, enfin, l'ère informatique, notamment marquée par Internet, utilise notamment la cryptographie par clef publique, dont il existe plusieurs protocoles d'échange de clé.

Si vous cliquez sur cette ligne, vous accéderez à l'article concerné.

Principes de la cryptographie moderne

Alice et Ben se sont ici concentrés sur les principes qui régissent le chiffrement dans notre société actuelle, à l'heure d'Internet, des transactions bancaires, et des moyens de télécommunication.

On peut distinguer deux méthodes principales:

  • La cryptographie symétrique ou cryptographie à clé secrète, qui a l'avantage d'être très rapide d'utilisation mais l'inconvénient d'être assez facilement cassable.
  • La cryptographie asymétrique ou cryptographie à clé publique, qui, contrairement à la cryptographie symétrique, s'avère être puissant au niveau du chiffrage mais possède une complexité temporelle beaucoup plus élevée.

Il existe donc la notion de cryptographie hybride, qui utilise les deux techniques afin de bénéficier à la fois de la rapidité de la cryptographie symétrique et de la robustesse de la cryptographie asymétrique.

Si vous cliquez sur cette ligne, vous accéderez à l'article concerné.

Cryptographie et théorie de l'information

Alice et Ben, après avoir fait un peu le tour des principes de la cryptographie moderne, se sont quand même demandés comment on pouvait mesurer de manière rigoureuse la sûreté d'un système cryptographique. C'est ainsi qu'ils ont (re)découvert la notion d'entropie.

L'entropie, ici, est une fonction mathématique qui, dans le cadre de l'essai d'un déchiffrage, mesure la quantité d'information nécessaire, exprimée en bits, afin de pouvoir déchiffrer une information cryptée donnée. Le but d'un bon système cryptographique est donc de maximiser cette entropie pour toute information chiffrée.

L'utilisation de l'entropie comme mesure de la sûreté d'un système cryptographique a permis de rapprocher la cryptographie à la théorie probabiliste de Shannon, connue sous le nom de Théorie de l'information (1948).

Si vous cliquez sur cette ligne, vous accéderez à l'article concerné.

Et quels sont donc les enjeux des recherches aujourd'hui?

Nos deux cryptologues préférés se sont donc penchés sur les enjeux qui pèsent sur la recherche actuellement.

En principe, les cryptographies à clé secrète et à clé publique sont sans faille. En pratique, il en est autrement. En effet, Alice et Ben se doutent que n'importe quel espion, suffisamment doué, n'a pas une infinité d'algorithmes de cryptage à tester et qu'il lui suffit de connaître les clés échangées pour déchiffrer toute l'information cryptée qui viendra en aval.

Les enjeux sont donc de garantir la sécurité de l'échange de clés.

Que vont faire Alice et Ben prochainement ?

Pour pouvoir rendre compte de l'intérêt et de l'apport scientifique et culturel qu'ont suscités ces travaux sur la cryptographie, Alice et Ben vont, d'ici quelques semaines, mettre en pièce jointe sur ce blog un rapport dont le plan sera:

  • Brève introduction sur Alice, Ben et leur mission cryptographique
  • Histoire de la cryptographie et quelques cryptosystèmes connus
  • Quelques algorithmes de cryptanalyse (si on a le temps, car non traité dans les blogs)
  • Probabilités et théorie de l'information au service de la cryptographie
  • Protocoles d'échanges de clés: les nouveautés

Alice et Ben vous donnent donc rendez-vous le 14 Mars afin de découvrir le rapport de leurs aventures cryptographiques. :)

Comments