Le chiffrement : définition et tour d’horizon
ABC du chiffrement
Alors que le chiffrement s’est généralisé dans notre vie personnelle comme professionnelle, comment définir ce procédé cryptographique ? Quelles sont les méthodes utilisées pour quels cas d’usage ? On fait le point.
Le chiffrement : explication et dates clés
Le chiffrement apparaît aujourd’hui comme un terme galvaudé compte tenu de son traitement médiatique souvent approximatif.
Il convient donc d’en rappeler la définition : le chiffrement est un procédé cryptographique qui rend la compréhension de données possible à la seule personne qui possède la clé de déchiffrement.
Le chiffrement est le moyen le plus simple et le plus courant pour s’assurer que les données d’un système d’information ne puissent être utilisées à des fins malveillantes. Il assure la protection des informations sensibles contre la perte, le vol, l’exfiltration, la publication et l’espionnage économique.
Sous-discipline de la cryptographie, terme dérivé du grec ancien kruptos « caché » et graphein « écrire », le chiffrement a véritablement pris son essor avec l’avènement de l’échange de clés Diffie-Hellman et de l’algorithme RSA dans les années 70.
Le chiffrement sortait alors du giron de l’Armée et des acteurs étatiques pour s’étendre au monde de l’entreprise et aux échanges grand public.
Aujourd’hui, de nos Smartphones aux voitures connectées, en passant par les DAB/GAB ou les décodeurs, la très grande majorité de nos terminaux utilise des protocoles de chiffrement tels que SSH, S/MIME et SSL/TLS.
Confidentialité, authentification, intégrité et non-répudiation : les maîtres-mots
Le chiffrement couvre tout le cycle de vie des données, de leur envoi sur un réseau (données en transit) jusqu’à leur stockage ou archivage sur un disque dur ou un Smartphone, en local ou dans le cloud (données au repos).
Le chiffrement protège notamment nos achats en ligne ou la propriété intellectuelle de contenus sous copyright.
Le principal objectif du chiffrement de données est de garantir la confidentialité d’un échange numérique, mais son utilité ne s’arrête pas là. Il sert également à prouver qu’elles sont authentiques et issues de la source dont elles prétendent venir.
Au-delà de la confidentialité, trois éléments clés de sécurité doivent donc être pris en compte :
- l’authentification (vérifier qui est à l’origine du message) ;
- l’intégrité (apporter la preuve que le contenu du message n’a pas été modifié depuis son envoi) ;
- la non-répudiation (s’assurer que l’émetteur du message ne puisse pas nier qu’il en est à l’origine).
Chiffrement symétrique et asymétrique
Pour la CNIL, il existe deux grandes familles de chiffrement.
Le chiffrement symétrique permet de chiffrer et de déchiffrer un contenu avec la même clé, appelée alors la « clé secrète ». Il s’agit d’une méthode de décodage unique fournie au seul destinataire du message.
S’il est particulièrement rapide, il nécessite que l’émetteur et le destinataire se mettent d’accord sur une clé secrète commune ou se la transmettent par un autre canal. Ce qui exige certaines précautions d’usage afin qu’elle ne tombe pas entre de mauvaises mains.
Le chiffrement symétrique se prête particulièrement aux utilisateurs individuels et aux systèmes d’information fermés. L’algorithme le plus connu de cette famille est AES (Advanced Encryption Standard), conçu à l’origine pour protéger les données confidentielles de l’administration des États-Unis.
De l’autre côté, le chiffrement asymétrique repose sur une paire de clés (clé privée, clé publique) mathématiquement reliées.
Tout utilisateur ayant accès à la clé publique peut envoyer un message. En revanche, seul le destinataire possédant la clé privée pourra le déchiffrer. Ce dispositif dispense de partager une même clé secrète, mais il est plus lent.
L’algorithme de chiffrement le plus répandu reste le RSA,
largement utilisé dans les échanges internet et le commerce électronique.
L’usage dit hybride combine les chiffrements symétrique et asymétrique. Une clé secrète est définie par une des deux parties et est envoyée chiffrée par un chiffrement asymétrique.
Une fois connue des deux parties, celles-ci communiquent en chiffrant symétriquement leurs échanges. C’est sur ce principe que repose le protocole de transmission https.
L‘attaque « par force brute »
Les hackers s’évertuent à « casser » les algorithmes de chiffrement.
L’attaque la plus courante est celle dite « par force brute » qui consiste à tester une à une toutes les combinaisons possibles. En cela, la puissance du chiffrement est directement liée à la longueur de la clé. Plus cette dernière augmente, plus il faut de ressources pour effectuer ce calcul. Si la clé est un mot de passe, plus il est long plus il est fort. La tentative d’attaque n’en sera que plus difficile et longue.
Dans une société de plus en plus dépendante du numérique, mettre en place de la confiance numérique est indispensable et les techniques de chiffrement permettent de l’assurer.