Les trois principaux types de cryptographie
13 décembre 2023

5 min de lecture

Auteur
IBM Data and AI Team

Dérivée des mots grecs pour « écriture cachée », la cryptographie est la science de l'obscurcissement des informations transmises afin qu'elles ne puissent être lues que par le destinataire prévu. Les applications de la cryptographie sont infinies. Authentification quotidienne des messages de bout en bout sur WhatsApp, signatures numériques de documents juridiques ou encore minage des cryptomonnaies : la cryptographie est aujourd'hui un aspect essentiel du monde numérique et un élément de cybersécurité clé pour protéger les données sensibles contre les pirates et les autres cybercriminels.

La pratique de la cryptologie remonte à l'Antiquité, l'un des premiers exemples étant attribué à Jules César lui-même. Les systèmes cryptographiques modernes sont bien plus avancés mais fonctionnent toujours de la même manière. La plupart des cryptosystèmes commencent avec un message non chiffré appelé texte clair, qui est ensuite chiffré dans un code illisible, appelé texte chiffré, en utilisant une ou plusieurs clés de chiffrement. Ce texte chiffré est ensuite transmis à un destinataire. Si le texte chiffré est intercepté et que l'algorithme de chiffrement est assez fort, les individus malveillants ne pourront pas déchiffrer le code. À l'inverse, le destinataire pourra facilement déchiffrer le texte s'il dispose de la bonne clé de déchiffrement. 

Avant d’aller plus loin, voyons ensemble les attributs clés d'une cryptographie forte :

  • La confidentialité : les informations chiffrées ne sont accessibles que par la personne pour laquelle elles sont prévues et personne d'autre. 
  • L'intégrité : les informations chiffrées ne peuvent pas être modifiées lors du stockage ou du transit entre l'expéditeur et le destinataire prévu sans qu'aucune altération ne soit détectée.
  • La non-répudiation : le créateur/l'expéditeur des informations chiffrées ne peut pas nier son intention d'envoyer les informations.
  • L'authentification : les identités de l'expéditeur et du destinataire, ainsi que l'origine et la destination des informations sont certifiées.
  • Gestion des clés : les clés utilisées pour chiffrer et déchiffrer les données (et les tâches associées telles que la longueur, la distribution, la génération, la rotation des clés) sont sécurisées.
Trois catégories de chiffrement

Bien que des systèmes hybrides existent (tels que les protocoles Internet SSL), la plupart des techniques de chiffrement appartiennent à l'une de ces trois catégories : algorithmes de cryptographie symétriques, algorithmes de cryptographie asymétriques ou fonctions de hachage. 

Cryptographie à clé symétrique

Également connu sous le nom de cryptographie à clé privée, de cryptographie à clé secrète ou de chiffrement à clé unique, le chiffrement à clé symétrique n'utilise qu'une seule clé pour le chiffrement et le déchiffrement. Pour ces types de systèmes, chaque utilisateur doit avoir accès à la même clé privée. Les clés privées peuvent être partagées via un canal de communication sécurisé, comme un courrier privé ou une ligne sécurisée, ou, plus pratique, via une méthode d'échange de clés sécurisée comme celle de Diffie-Hellman. 

Il existe deux types d'algorithmes de clé symétrique :

  • Chiffrement par blocs : dans un chiffrement par blocs, l’algorithme de chiffrement fonctionne sur un bloc de données de taille fixe. Par exemple, si la taille du bloc est de huit, huit octets de texte en clair sont chiffrés à la fois. Normalement, l’interface utilisateur servant au chiffrement/au déchiffrement traite les données plus longues que la taille de bloc en appelant de manière répétée la fonction de chiffrement de niveau bas.
  • Chiffrement par flux : les algorithmes de chiffrement par flux ne fonctionnent pas par blocs, mais convertissent plutôt un bit (ou un octet) de données à la fois. Fondamentalement, un chiffrement par flux génère un flux de clés basé sur la clé fournie. Le flux de clés généré est chiffré avec XOR en utilisant les données en texte clair.

Voici quelques exemples de cryptographie symétrique :

  • Data Encryption Standard : le Data Encryption Standard (DES) a été développé par IBM au début des années 1970 et, bien qu’il soit aujourd’hui considéré comme vulnérable aux attaques par force brute, son architecture reste très influente dans l'univers de la cryptographie moderne.  
  • Triple DES : bien que les progrès de l'informatique aient rendu le DES peu sûr dès 1999, le cryptosystème DES construit sur la base DES originale ajoute des niveaux de sécurité supplémentaires qui ne peuvent pas être brisés par les machines modernes. 
  • Blowfish : un système de chiffrement par blocs rapide, gratuit et accessible au public, conçu par Bruce Schneer en 1993.
  • Advanced Encryption Standard : le protocole Advanced Encryption Standard (AES) est le premier (et le seul) chiffrement accessible au public approuvé par la National Security Agency des États-Unis pour les informations top secrètes. 
Cryptographie à clés asymétriques

En chiffrement asymétrique, une paire de clés est utilisée : il y a une clé secrète et une clé publique. Pour cette raison, ces algorithmes sont également qualifiés d'algorithmes à clé publique. La cryptographie à clé publique est considérée comme plus sûre que les techniques de chiffrement symétrique, car même si une clé est accessible au public, un message chiffré ne pourra être déchiffré qu'avec la clé privée du destinataire.

Voici quelques exemples de cryptographie asymétrique :

  • RSA : nommé en l'honneur de ses fondateurs, Rivest, Shamier et Adleman, en 1977, l'algorithme RSA est l'un des plus anciens systèmes de cryptage à clé publique largement utilisés pour la transmission sécurisée de données. 
  • ECC : la cryptographie sur les courbes elliptiques est une forme avancée de chiffrement asymétrique qui utilise les structures algébriques des courbes elliptiques pour créer des clés cryptographiques solides. 
Algorithmes de hachage unidirectionnels

Un algorithme de hachage cryptographique produit une chaîne de sortie de longueur fixe (souvent appelée condensé ou digest) à partir d’une chaîne d’entrée de longueur variable. L'entrée sert de texte en clair et le hachage de sortie correspond au chiffrement. Voici les attributs clés d'une bonne fonction de hachage : 

  • Résistant aux collisions : si une partie des données est modifiée, un hachage différent est généré, ce qui garantit l’intégrité des données. 
  • Unidirectionnel : la fonction est irréversible. En effet, à parti d'un condensé, il n'est pas possible de retrouver les données qui le produisent, ce qui garantit la sécurité des données.

Pour ces raisons, les algorithmes de hachage constituent des cryptosystèmes efficaces, car ils chiffrent directement les données sans nécessiter de clés différentes. Fondamentalement, le texte en clair constitue sa propre clé.

Imaginez la vulnérabilité de sécurité d’une base de données où sont stockés des mots de passe de comptes bancaires. Toute personne ayant un accès autorisé ou non aux systèmes informatiques de la banque peut potentiellement lire chaque mot de passe. Pour assurer la sécurité des données, les banques et les autres entreprises chiffrent les informations sensibles telles que les mots de passe en une valeur de hachage et ne stockent que cette valeur chiffrée dans leur base de données. Sans connaître le mot de passe de l’utilisateur, la valeur de hachage ne peut pas être décodée. 

L'avenir de la cryptographie

Cryptographie quantique

Face aux progrès technologiques et aux cyberattaques de plus en plus sophistiquées, le domaine de la cryptographie ne cesse d'évoluer. La cryptographie quantique, aussi appelée chiffrement quantique, désigne la science appliquée du chiffrement et de la transmission sécurisés de données fondés sur les lois naturelles et immuables de la mécanique quantique et destinés à être utilisés dans le domaine de la cybersécurité. Bien qu’il n’en soit encore qu’à ses balbutiements, le chiffrement quantique a le potentiel de devenir un mécanisme bien plus sécurisé que les autres types d’algorithmes cryptographiques qui l’ont précédé. Et en théorie, il est même impossible à pirater.

Cryptographie post-quantique

À ne pas confondre avec la cryptographie quantique, qui s’appuie sur les lois naturelles de la physique pour produire des cryptosystèmes sécurisés, les algorithmes cryptographiques post-quantiques utilisent différents types de cryptographie mathématique pour créer un chiffrement quantique. Bien qu’elle ne soit pas encore viable, l’informatique quantique est un domaine en plein essor qui a le potentiel d’augmenter de manière exponentielle la puissance de traitement, éclipsant même les superordinateurs les plus rapides fonctionnant aujourd’hui. S’ils sont encore théoriques, les prototypes ont démontré que l’on pourrait s’attendre à ce que les ordinateurs quantiques pratiques cassent même les systèmes de cryptographie à clé publique les plus sécurisés d'ici 10 à 50 ans.

Selon le National Institute of Standards and Technology (lien externe à ibm.com), la cryptographie post-quantique vise à « développer des systèmes cryptographiques sécurisés à la fois contre les ordinateurs quantiques et classiques, et pouvant interagir avec les protocoles et réseaux de communication existants ».

Voici les six principaux domaines de la cryptographie post-quantique :

  • Cryptographie basée sur les réseaux
  • Cryptographie multivariée
  • Cryptographie basée sur le hachage
  • Cryptographie basée sur le code
  • Cryptographie à base d’isogénies
  • Clé symétrique à résistance quantique
Découvrez comment les solutions de cryptographie IBM aident les entreprises à protéger leurs données critiques

Les solutions de cryptographie d’IBM combinent la technologie, le conseil, l’intégration des systèmes et les services de sécurité gérés pour garantir l’agilité cryptographique, la sécurité post-quantique et des politiques de gouvernance et de gestion des risques robustes. De la cryptographie symétrique à la cryptographie asymétrique en passant par les fonctions de hachage et au-delà, assurez la sécurité des données et du mainframe grâce à un chiffrement de bout en bout conçu sur mesure pour répondre aux besoins de votre entreprise.

Renforcez vos défenses

Obtenez des informations digestes et à fort impact de la part des experts en sécurité d’IBM, qui proposent des stratégies intelligentes et une expertise inestimable pour lutter contre les cybermenaces modernes, directement dans votre boîte de réception.

Découvrir les solutions de cryptographie IBM

Newsletters IBM

Recevez nos newsletters et nos mises à jour thématiques qui vous offrent les dernières réflexions et perspectives sur les tendances émergentes.

S'abonner Plus de newsletters