Les secrets de la cryptographie : entre chiffrement ou cryptage ?
C’est la brique de base dans la sécurité informatique pour assurer l’inviolabilité des données numériques. Vous l’utilisez tous les jours lors de vos visites sur des sites https, pour effectuer des transactions bancaires ou pour consulter vos smartphones. Mais bien que familier au concept de cryptographie, en connaissez-vous vraiment le vocabulaire ? Entre chiffrement et cryptage, quel terme employé finalement ? PRIM’X vous déchiffre les données.
Le recours aux messages codés est aussi vieux ou presque que l’invention de l’écriture. On en retrouve de nombreuses traces tout au long de l’Histoire, de transformations alphabétiques assez simples à des méthodes chiffrées beaucoup plus complexes telle que la machine Enigma décryptée par l’équipe d’Alan Turing lors de la Seconde Guerre mondiale. L’avènement des nouvelles technologies aidant, les codes secrets sont devenus aujourd’hui légion, en particulier depuis le milieu des années 1970 lorsqu’aux clés de chiffrement symétriques se sont ajoutés des procédés de cryptographie asymétrique encore plus robustes.
Pourtant, malgré cette profusion et cette « routine » d’usage dans les entreprises ou chez les particuliers, un abus de langage demeure encore pour désigner cette façon de faire dans les systèmes informatiques : le mot « cryptage ». Dans ses guides de référence sur les mécanismes cryptographiques, l’Anssi le déclare tout simplement impropre en français et lui préfère celui de « chiffrement ». Pourquoi cette distinction catégorique alors qu’on entend encore souvent parler de données cryptées quand il faut un code pour les décoder ? Eh bien d’abord sans doute parce que dire cela c’est se tromper de formulation.
De quoi en perdre son code ?
Si quelque chose est cryptée en effet, cela veut dire que personne n’a les outils pour le décrypter. Il va falloir en résumé tout inventer pour y parvenir, comme face au mystère d’Enigma ! Or ce n’est pas le cas des données informatiques qui sont certes volontairement codées dans un but de protection de leurs contenus, mais dont des clés de déchiffrement existent en parallèle. Dit autrement, il ne s’agit pas ici de « tout inventer » pour les lire correctement mais simplement de posséder la bonne clé secrète qui les a encodées à l’origine pour les rendre lisibles. On parle alors bien, selon les canons de l’Anssi encore, de déchiffrement et non de décryptage qui consisterait donc plutôt à décoder un message sans avoir la clé. Précisément ce que tente encore trop souvent les hackers de tous bords !
Bref, pour ne pas en perdre votre code, retenez bien que quand on aborde tout ce qui a trait à l’intégrité, l’authenticité et la confidentialité des données stockées ou échangées dans des environnements numériques, on parle de « chiffrement » et de « déchiffrement », et que tout repose dans la grande majorité des cas sur l’utilisation de clés secrètes. Message écrit, image ou vidéo, page internet, contenu d’un disque dur complet, etc., si le document chiffré peut être multiple, une règle essentielle et commune s’applique par contre dans tout chiffrement. Seuls les destinataires munis de la bonne clé peuvent le lire et aucun tiers, gérant la transmission ou le stockage des fichiers, ne doit y avoir accès.
Comment fonctionne le chiffrement des données ?
Pour parvenir à ce niveau de protection, les données ciblées sont associées à des algorithmes complexes de chiffrement, symbolisés par des clés secrètes. Ces dernières sont principalement de deux natures : les clés de chiffrement symétrique (normes AES…) ou celles dites à cryptographie asymétrique (normes RSA, TLS…). En quelques mots, les premières recourent au même code secret pour chiffrer et déchiffrer, ce qui par leur rapidité d’exécution est idéal pour des systèmes informatiques fermés par exemple, à condition qu’expéditeur et destinataire puissent échanger facilement les clés utilisées. Dans le cas de DSI devant gérer et distribuer beaucoup de clés de chiffrement, la solution peut être toutefois vite fastidieuse en même temps que plus délicate par le risque d’interception entre chaque transmission de clé.
C’est là qu’intervient la cryptographie asymétrique. A condition de pouvoir répondre à sa demande supérieure en puissance de calcul, cette méthode de chiffrement reste la plus efficace par son partage entre deux clés différentes – dites publique et privée – mais mathématiquement reliées. Pour l’expliquer rapidement, dans ce système l’une des deux clés peut de base être utilisée pour chiffrer un message (et devenir la publique) mais ce sera toujours ensuite la clé opposée (la privée) qui sera utilisée pour le déchiffrer. En guise d’illustration, on est sur le même principe qu’un cadenas avec sa clé unique !
Bien sûr, ces deux types de clés de chiffrement peuvent se compléter et c’est d’ailleurs aujourd’hui le cas de nombreux processus cryptographiques qui utilisent une méthode symétrique pour chiffrer des données et une asymétrique pour les échanges de clés. Les sites Internet en https sont un parfait exemple de cet usage hybride. Dans tous les cas, et c’est là le principe premier d’action des solutions déployées par PRIM’X, l’objectif poursuivi par les entreprises devrait toujours reposer sur la garantie d’un chiffrement global, simple et transparent de bout en bout pour tous les utilisateurs.