Ignorer le contenu principal

Dans un monde toujours plus numérique, le besoin de sécurité est plus fort que jamais. C’est là qu’interviennent la cryptographie et ses applications en matière de cybersécurité.

Ce terme fait essentiellement référence à l’étude des techniques de communication sécurisées, mais la cryptographie est étroitement associée au chiffrement, c’est-à-dire l’acte de brouiller un texte ordinaire en ce que l’on appelle un texte chiffré, puis de le retransformer en texte ordinaire (appelé texte en clair) lorsqu’il arrive à sa destination. La création et l’utilisation de la cryptographie ont été attribuées à plusieurs personnages historiques au cours des siècles, de l’historien grec Polybios au diplomate français Blaise de Vigenère, en passant par l’empereur romain Jules César, qui aurait supposément utilisé l’un des premiers codes modernes, et Arthur Scherbius, créateur de la machine à décoder Enigma pendant la Seconde Guerre mondiale. Aucun d’entre eux ne reconnaîtrait probablement les codes du 21ᵉ siècle. Mais qu’est-ce que la cryptographie ? Et comment fonctionne-t-elle ?

Définition de la cryptographie

La technique de la cryptographie consiste à brouiller ou à coder des données, de sorte que seule la personne censée voir l’information et détentrice de la clé pour casser le code puisse la lire. Ce mot est un hybride de deux mots grecs : « kryptós », caché, et « graphein », écrire. Littéralement, le mot cryptographie se traduit par écriture cachée, mais en réalité, cette pratique concerne la transmission sécurisée d’informations.

L’utilisation de la cryptographie remonte à l’Égypte ancienne et à l’utilisation créative des hiéroglyphes. Mais l’art du codage a connu de grandes avancées au cours des millénaires, et la cryptographie moderne combine entre autres des technologies informatiques avancées, l’ingénierie et les mathématiques pour créer des algorithmes et des codes hautement sophistiqués et sécurisés afin de protéger les données confidentielles à l’ère numérique.

La cryptographie est notamment employée pour créer différents types de protocoles de chiffrement régulièrement utilisés pour protéger les données. Il s’agit notamment du chiffrement à 128 ou 256 bits, du protocole SSL (Secure Sockets Layer) et du protocole TLS (Transport Layer Security). Ces protocoles de chiffrement protègent toutes sortes d’informations et de données numériques, des mots de passe aux emails en passant par le commerce électronique et les transactions bancaires.

Il existe différents types de cryptographie ayant chacune ses utilisations spécifiques. Par exemple, la plus simple est la cryptographie à clé symétrique. Dans ce cas, les données sont chiffrées à l’aide d’une clé secrète, puis le message codé et la clé secrète sont envoyés au destinataire pour être déchiffrés. Bien entendu, le problème est que si le message est intercepté, le tiers peut facilement le décoder et voler l’information.

Pour créer un système de codage plus sûr, les cryptologues ont conçu la cryptographie asymétrique, parfois connue sous le nom de système à « clé publique ». Dans ce cas, tous les utilisateurs possèdent deux clés, l’une publique et l’autre privée. Lors de la création d’un message codé, l’expéditeur demande la clé publique du destinataire pour coder le message. De cette façon, seule la clé privée du destinataire pourra le décoder. Ainsi, même si le message est intercepté, un tiers ne peut pas le décoder.

Pourquoi la cryptographie est-elle importante ?

La cryptographie est un outil essentiel de la cybersécurité. Son utilisation procure aux données et aux utilisateurs une couche de sécurité supplémentaire pour garantir le respect de la vie privée et de la confidentialité, et empêcher le vol de données par des cybercriminels. Dans la pratique, la cryptographie a de nombreuses applications :

  • Confidentialité : Seul le destinataire peut accéder aux informations et les lire, les conversations et les données restent donc privées.
  • Intégrité des données : Grâce à la cryptographie, les données codées ne peuvent être ni modifiées, ni altérées sans laisser de trace entre l’expéditeur et le destinataire. Les signatures numériques en sont un exemple.
  • Authentification : Les identités et les destinations (ou origines) sont vérifiées.
  • Irréfutabilité : Les expéditeurs deviennent responsables de leurs messages puisqu’ils ne peuvent plus nier que le message a été transmis. Les signatures numériques et le suivi des emails en sont des exemples.

Qu’est-ce que la cryptographie dans la cybersécurité ?

L’intérêt pour l’utilisation de la cryptographie s’est accru avec le développement des ordinateurs et de leurs connexions sur un réseau ouvert. Au fil du temps, la protection des informations contre l’interception ou la manipulation lors de leur transmission sur ce réseau est devenue clairement indispensable. Dans les années 60, IBM a été l’un des pionniers de ce domaine, avec son chiffrement « Lucifer », devenu la première norme de chiffrement des données (Data Encryption Standard, DES).

Dans notre quotidien de plus en plus numérique, il est indispensable de recourir à la cryptographie pour sécuriser des quantités massives d’informations confidentielles. Aujourd’hui, la cryptographie joue un rôle crucial dans l’espace en ligne à bien des égards. Le chiffrement est un élément essentiel du virtuel, car de nombreuses données confidentielles sont transmises chaque jour. Voici quelques applications concrètes :

  • Utiliser des réseaux privés virtuels (VPN) ou des protocoles, comme SSL, pour naviguer sur Internet en toute sécurité.
  • Créer des contrôles d’accès limités afin que seuls les détenteurs d’autorisations nécessaires puissent effectuer certaines actions ou fonctionnalités, ou accéder à des éléments particuliers.
  • Sécuriser les différents types de communication en ligne, y compris les emails, les identifiants de connexion et même les messages textuels, comme sur WhatsApp ou Signal, grâce à un chiffrement de bout en bout.
  • Protéger les utilisateurs contre diverses méthodes de cyberattaques, comme les attaques de l’homme du milieu.
  • Permettre aux entreprises de répondre aux obligations juridiques, comme les protections des données prévues par le Règlement général sur la protection des données (RGPD).
  • Créer et vérifier des identifiants de connexion, en particulier des mots de passe.
  • Permettre la gestion et la transaction sécurisées de cryptomonnaies.
  • Permettre des signatures numériques pour signer en toute sécurité des documents et des contrats en ligne.
  • Vérifier des identités lors de la connexion à des comptes en ligne.

Quels sont les différents types de cryptographies ?

Les définitions de la cryptographie sont, à juste titre, très larges. En effet, ce terme recouvre un large éventail de processus différents. Il existe donc de nombreux types d’algorithmes cryptographiques, chacun offrant des niveaux de sécurité différents en fonction du type d’information transmise. Voici les trois principaux types de cryptographie :

  1. Cryptographie à clé symétrique : Cette forme plus simple de cryptographie est appelée « symétrique », car l’expéditeur et le destinataire partagent une même clé pour chiffrer et déchiffrer les informations. Les algorithmes Data Encryption Standard (DES) et Advanced Encryption Standard (AES) en sont des exemples. La principale difficulté consiste à trouver un moyen de partager la clé en toute sécurité entre l’expéditeur et le destinataire.
  2. Cryptographie à clé asymétrique : Il s’agit d’un type de cryptographie plus sûr, dans lequel l’expéditeur et le destinataire disposent de deux clés, l’une publique et l’autre privée. Au cours du processus, l’expéditeur utilise la clé publique du destinataire pour chiffrer le message, tandis que le destinataire utilise sa clé privée pour le déchiffrer. Les deux clés sont différentes et, comme seul le destinataire possède la clé privée, lui seul peut lire les informations. L’algorithme RSA est la forme la plus populaire de cryptographie asymétrique.
  3. Fonction de hachage : Il s’agit de types d’algorithmes cryptographiques sans clés. À la place, une valeur de hachage, soit un nombre de longueurs fixes utilisé comme identifiant de données unique, est créée à partir de la longueur des informations en texte clair et utilisée pour chiffrer les données. Cette méthode est couramment utilisée par divers systèmes d’exploitation pour protéger les mots de passe, par exemple.

Il ressort clairement de ces explications que la principale différence entre le chiffrement symétrique et le chiffrement asymétrique en cryptographie est que le premier n’implique qu’une seule clé, tandis que le second en nécessite deux.

Types de cryptographie symétrique

Le chiffrement symétrique est parfois appelé cryptographie à clé secrète, car une seule clé supposément secrète est utilisée pour chiffrer et déchiffrer les informations. Il existe plusieurs formes de ce type de cryptographie, notamment :

  • Chiffrement par flot : Agit sur un seul octet de données à la fois et modifie régulièrement la clé de chiffrement. Dans ce processus, le flux de clés peut être en tandem avec le flux de messages ou indépendant de celui-ci. On parle alors respectivement d’autosynchronisation ou de synchronisation.
  • Chiffrement par blocs : Ce type de cryptographie, y compris le chiffrement de Feistel, code et décode un bloc de données à la fois.

Types de cryptographie à clé asymétrique

Pour la cryptographie asymétrique, parfois appelée chiffrement à clé publique, le destinataire dispose de deux clés, l’une publique et l’autre privée. La première est utilisée par l’expéditeur pour coder l’information, tandis que le destinataire utilise la seconde, dont il est le seul détenteur, pour déchiffrer le message en toute sécurité.

La cryptographie à clé asymétrique permet de chiffrer et déchiffrer les messages à l’aide d’algorithmes. Elle repose sur divers principes mathématiques, comme la multiplication ou la factorisation (multiplication de deux grands nombres premiers pour générer un nombre aléatoire massif incroyablement difficile à pirater), ou l’exponentiation et les logarithmes, qui créent des nombres exceptionnellement complexes presque impossibles à déchiffrer, comme dans le cas du chiffrement à 256 bits. Il existe différentes formes d’algorithmes à clés asymétriques, par exemple :

  • RSA : Premier type de cryptographie asymétrique jamais créé, le RSA sert notamment aux signatures numériques et aux échanges de clés. L’algorithme est basé sur le principe de factorisation.
  • Cryptographie sur les courbes elliptiques (ECC) : Souvent présente dans les smartphones et les plateformes d’échange de cryptomonnaies, l’ECC utilise la structure algébrique des courbes elliptiques pour construire des algorithmes complexes. Elle nécessite sensiblement peu de mémoire de stockage ou de bande passante, ce qui la rend particulièrement utile pour les appareils électroniques dont la puissance de calcul est limitée.
  • Digital Signature Algorithm (DSA) : Basé sur les principes de l’exponentiation modulaire, l’algorithme DSA est l’étalon-or de la vérification des signatures électroniques et a été créé par le National Institute of Standards and Technologies.
  • Chiffrement fondé sur l’identité (IBE) : Grâce à cet algorithme unique, le destinataire d’un message n’a pas besoin de fournir sa clé publique à l’expéditeur. Au lieu de cela, l’expéditeur utilise un identifiant unique connu, comme une adresse email, pour générer une clé publique permettant d’encoder le message. Un serveur tiers de confiance génère alors une clé privée correspondante à laquelle le destinataire peut accéder pour déchiffrer l’information.

Attaques cryptographiques

Comme la plupart des technologies, la cryptographie est devenue de plus en plus complexe. Cela ne veut pas dire pour autant que ces chiffrements ne peuvent pas être cassés. Si les clés sont compromises, il est possible pour un tiers de pirater le codage et de lire les données protégées. Voici quelques problèmes potentiels à surveiller :

  • Clés faibles : Les clés sont un ensemble de nombres aléatoires utilisés avec un algorithme de chiffrement pour modifier et déguiser les données et les rendre incompréhensibles pour les autres. Les clés plus longues comportent plus de chiffres, elles sont donc beaucoup plus difficiles à pirater et plus efficaces pour protéger les données.
  • Utilisation incorrecte des touches : Les clés doivent être utilisées correctement, faute de quoi un pirate peut facilement les déchiffrer pour accéder aux données qu’elles sont censées protéger.
  • Réutilisation de clés à plusieurs endroits : Comme les mots de passe, chaque clé doit être unique. Utiliser une même clé dans différents systèmes affaiblit la capacité de la cryptographie à protéger les données.
  • Pas de changement de clé : Les clés cryptographiques peuvent rapidement devenir obsolètes, c’est pourquoi il est important de les mettre à jour régulièrement pour assurer la sécurité des données.
  • Mauvais rangement des clés : Veillez à ce que les clés soient conservées dans un endroit sûr où elles ne sont pas faciles à trouver, sans quoi elles risquent d’être volées et de compromettre les données protégées.
  • Attaques de l’intérieur : Les clés peuvent être compromises par des personnes qui y ont un accès légitime, comme un employé, et qui les revendent à des fins malveillantes.
  • Oubli de sauvegarde : Les clés doivent être sauvegardées, car si elles deviennent soudainement défectueuses, les données protégées peuvent devenir inaccessibles.
  • Enregistrement incorrect des touches : Saisir manuellement les clés dans une feuille de calcul ou les écrire sur papier peut paraître le meilleur choix, mais il comporte aussi des risques d’erreur et de vol.

Il existe également des attaques cryptographiques spéciales conçues pour déjouer les chiffrements en trouvant la bonne clé. Voici quelques-unes des plus courantes :

  • Attaques par force brute : Attaques de grande envergure qui tentent de deviner au hasard les clés privées à l’aide de l’algorithme connu.
  • Attaques par texte chiffré uniquement : Lors de ces attaques, un tiers intercepte le message chiffré (et non le texte en clair) et tente de deviner la clé permettant de déchiffrer l’information, puis le texte en clair.
  • Attaque par texte chiffré choisi : À l’inverse d’une attaque par texte clair choisi, ici, le pirate analyse une section du texte chiffré par rapport au texte en clair correspondant pour découvrir la clé.
  • Attaque par texte clair choisi : Dans ce cas, le tiers choisit le texte clair pour un texte chiffré correspondant afin de commencer à décoder la clé de chiffrement.
  • Attaque par texte clair connu : Dans ce cas, le pirate accède accidentellement à une partie du texte clair et à une partie du texte chiffré et commence à décoder la clé de chiffrement. Cette forme est moins utile pour la cryptographie moderne, car elle fonctionne mieux avec des algorithmes simples.
  • Attaque d’algorithme : Dans ces attaques, le cybercriminel analyse l’algorithme pour tenter de trouver la clé de chiffrement.

Est-il possible d’atténuer la menace des attaques cryptographiques ?

Les particuliers et les organisations peuvent tenter de réduire la probabilité d’une attaque cryptographique de plusieurs façons. Il s’agit essentiellement d’assurer la bonne gestion des clés afin qu’elles soient moins susceptibles d’être interceptées par un tiers, ou utilisables même si cela se produit. Voici quelques conseils :

  • Utilisez une clé pour chaque objectif précis. Par exemple, utilisez des clés uniques pour l’authentification et les signatures numériques.
  • Protégez les clés cryptographiques avec des clés de chiffrement de clés (Key-encryption-keys ou KEK).
  • Utilisez des modules de sécurité matériels, qui fonctionnent comme des gestionnaires de mots de passe ordinaires, pour gérer et protéger vos clés.
  • Veillez à mettre les clés et les algorithmes à jour régulièrement.
  • Chiffrez toutes les données confidentielles.
  • Créez des clés fortes et uniques pour chaque opération de chiffrement.
  • Conservez les clés en lieu sûr afin qu’elles ne soient pas faciles d’accès pour des tiers.
  • Assurez la mise en œuvre correcte du système cryptographique.
  • Incluez la cryptographie dans les formations de sensibilisation à la sécurité destinées aux employés.

Nécessité de la cryptographie

Une compréhension de base de la cryptographie suffit au plus grand nombre. Toutefois, il peut être utile d’apprendre la définition de la cryptographie, le fonctionnement du processus et ses applications en matière de cybersécurité pour mieux gérer les interactions numériques quotidiennes. Cela peut aider bon nombre d’internautes à mieux sécuriser leurs emails, leurs mots de passe, leurs achats et leurs transactions bancaires en ligne, qui ont tous recours à la cryptographie pour leurs fonctionnalités de sécurité.

Obtenez Kaspersky Premium et profitez d’UN AN GRATUIT de Kaspersky Safe Kids. Kaspersky Premium a reçu cinq prix AV-TEST pour la meilleure protection, les meilleures performances, le VPN le plus rapide, le contrôle parental approuvé pour Windows ainsi que le meilleur classement pour le contrôle parental Android.

Autres articles et liens connexes :

Comprendre la détection et la réponse au niveau des terminaux

Qu’est-ce que la stéganographie ?

Qu’est-ce que la cybersécurité ?

Produits et services connexes :

Kaspersky Standard

Kaspersky Premium

Kaspersky Endpoint Security Cloud

Kaspersky VPN Secure Connection

Qu’est-ce que la cryptographie ?

La cryptographie est un élément essentiel de la cybersécurité. Découvrez comment elle fonctionne, pourquoi elle est importante et quelles sont ses différentes formes. Pour en savoir plus, consultez le blog de Kaspersky ici.
Kaspersky Logo