5 min de lecture
Dérivée des mots grecs pour « écriture cachée », la cryptographie est la science de l'obscurcissement des informations transmises afin qu'elles ne puissent être lues que par le destinataire prévu. Les applications de la cryptographie sont infinies. Authentification quotidienne des messages de bout en bout sur WhatsApp, signatures numériques de documents juridiques ou encore minage des cryptomonnaies : la cryptographie est aujourd'hui un aspect essentiel du monde numérique et un élément de cybersécurité clé pour protéger les données sensibles contre les pirates et les autres cybercriminels.
La pratique de la cryptologie remonte à l'Antiquité, l'un des premiers exemples étant attribué à Jules César lui-même. Les systèmes cryptographiques modernes sont bien plus avancés mais fonctionnent toujours de la même manière. La plupart des cryptosystèmes commencent avec un message non chiffré appelé texte clair, qui est ensuite chiffré dans un code illisible, appelé texte chiffré, en utilisant une ou plusieurs clés de chiffrement. Ce texte chiffré est ensuite transmis à un destinataire. Si le texte chiffré est intercepté et que l'algorithme de chiffrement est assez fort, les individus malveillants ne pourront pas déchiffrer le code. À l'inverse, le destinataire pourra facilement déchiffrer le texte s'il dispose de la bonne clé de déchiffrement.
Avant d’aller plus loin, voyons ensemble les attributs clés d'une cryptographie forte :
Bien que des systèmes hybrides existent (tels que les protocoles Internet SSL), la plupart des techniques de chiffrement appartiennent à l'une de ces trois catégories : algorithmes de cryptographie symétriques, algorithmes de cryptographie asymétriques ou fonctions de hachage.
Également connu sous le nom de cryptographie à clé privée, de cryptographie à clé secrète ou de chiffrement à clé unique, le chiffrement à clé symétrique n'utilise qu'une seule clé pour le chiffrement et le déchiffrement. Pour ces types de systèmes, chaque utilisateur doit avoir accès à la même clé privée. Les clés privées peuvent être partagées via un canal de communication sécurisé, comme un courrier privé ou une ligne sécurisée, ou, plus pratique, via une méthode d'échange de clés sécurisée comme celle de Diffie-Hellman.
Il existe deux types d'algorithmes de clé symétrique :
Voici quelques exemples de cryptographie symétrique :
En chiffrement asymétrique, une paire de clés est utilisée : il y a une clé secrète et une clé publique. Pour cette raison, ces algorithmes sont également qualifiés d'algorithmes à clé publique. La cryptographie à clé publique est considérée comme plus sûre que les techniques de chiffrement symétrique, car même si une clé est accessible au public, un message chiffré ne pourra être déchiffré qu'avec la clé privée du destinataire.
Voici quelques exemples de cryptographie asymétrique :
Un algorithme de hachage cryptographique produit une chaîne de sortie de longueur fixe (souvent appelée condensé ou digest) à partir d’une chaîne d’entrée de longueur variable. L'entrée sert de texte en clair et le hachage de sortie correspond au chiffrement. Voici les attributs clés d'une bonne fonction de hachage :
Pour ces raisons, les algorithmes de hachage constituent des cryptosystèmes efficaces, car ils chiffrent directement les données sans nécessiter de clés différentes. Fondamentalement, le texte en clair constitue sa propre clé.
Imaginez la vulnérabilité de sécurité d’une base de données où sont stockés des mots de passe de comptes bancaires. Toute personne ayant un accès autorisé ou non aux systèmes informatiques de la banque peut potentiellement lire chaque mot de passe. Pour assurer la sécurité des données, les banques et les autres entreprises chiffrent les informations sensibles telles que les mots de passe en une valeur de hachage et ne stockent que cette valeur chiffrée dans leur base de données. Sans connaître le mot de passe de l’utilisateur, la valeur de hachage ne peut pas être décodée.
Face aux progrès technologiques et aux cyberattaques de plus en plus sophistiquées, le domaine de la cryptographie ne cesse d'évoluer. La cryptographie quantique, aussi appelée chiffrement quantique, désigne la science appliquée du chiffrement et de la transmission sécurisés de données fondés sur les lois naturelles et immuables de la mécanique quantique et destinés à être utilisés dans le domaine de la cybersécurité. Bien qu’il n’en soit encore qu’à ses balbutiements, le chiffrement quantique a le potentiel de devenir un mécanisme bien plus sécurisé que les autres types d’algorithmes cryptographiques qui l’ont précédé. Et en théorie, il est même impossible à pirater.
À ne pas confondre avec la cryptographie quantique, qui s’appuie sur les lois naturelles de la physique pour produire des cryptosystèmes sécurisés, les algorithmes cryptographiques post-quantiques utilisent différents types de cryptographie mathématique pour créer un chiffrement quantique. Bien qu’elle ne soit pas encore viable, l’informatique quantique est un domaine en plein essor qui a le potentiel d’augmenter de manière exponentielle la puissance de traitement, éclipsant même les superordinateurs les plus rapides fonctionnant aujourd’hui. S’ils sont encore théoriques, les prototypes ont démontré que l’on pourrait s’attendre à ce que les ordinateurs quantiques pratiques cassent même les systèmes de cryptographie à clé publique les plus sécurisés d'ici 10 à 50 ans.
Selon le National Institute of Standards and Technology (lien externe à ibm.com), la cryptographie post-quantique vise à « développer des systèmes cryptographiques sécurisés à la fois contre les ordinateurs quantiques et classiques, et pouvant interagir avec les protocoles et réseaux de communication existants ».
Voici les six principaux domaines de la cryptographie post-quantique :
Les solutions de cryptographie d’IBM combinent la technologie, le conseil, l’intégration des systèmes et les services de sécurité gérés pour garantir l’agilité cryptographique, la sécurité post-quantique et des politiques de gouvernance et de gestion des risques robustes. De la cryptographie symétrique à la cryptographie asymétrique en passant par les fonctions de hachage et au-delà, assurez la sécurité des données et du mainframe grâce à un chiffrement de bout en bout conçu sur mesure pour répondre aux besoins de votre entreprise.
Obtenez des informations digestes et à fort impact de la part des experts en sécurité d’IBM, qui proposent des stratégies intelligentes et une expertise inestimable pour lutter contre les cybermenaces modernes, directement dans votre boîte de réception.
Découvrir les solutions de cryptographie IBM