Le but premier du chiffrement est d’assurer la sécurité et la confidentialité de l’information. Néanmoins, le chiffrement peut assurer 2 autres principes de sécurité : l’authentification et la non-répudiation.
Définition d’un chiffrement « fiable »
On définit un chiffrement comme fiable lorsqu’il respecte les principes suivants :
Un algorithme de chiffrement mathématique de qualité :
Basé sur un principe de Kerckhoffs.
On parle d’algorithme de qualité lorsque la ou les fonctions mathématiques sur lesquelles il repose ne présentent pas de faiblesses qui pourraient rendre l’algorithme faillible.
Pour s’assurer de cette qualité, l’algorithme sera testé par des cryptanalystes qui tenteront de trouver des failles à cet algorithme.
Une excellente implémentation de l’algorithme :
Un algorithme peut être utilisé de multiples manières. C’est pour cela que son implémentation est très importante, elle ne doit pas « brider » l’algorithme en limitant son utilisation. Par exemple en réduisant le nombre de clés possibles.
L’algorithme ne doit pas exiger le secret :
Un des principes de Kerckhoffs.
Lorsqu’on parle d’un algorithme qui n’exige pas le secret, cela signifie que l’algorithme peut être accessible à tous, voire même compréhensible, sans que cela n’affecte son degré de sécurité.
Une information chiffrée ne peut être déchiffrée sans la clé adéquate :
Un autre principe de Kerckhoffs.
En effet, le principe même d’un algorithme fiable repose sur le fait que seules les personnes en possession de la clé pourront déchiffrer l’information.
La seule méthode pour décrypter une information serait de tester toutes les clés possibles, on parlera donc de brute force dans ce cas-là.
L’algorithme n’exige pas de contraintes spécifiques au niveau de la clé :
Une fois de plus, une règle basée sur les principes de Kerckhoffs.
En effet, la clé doit pouvoir être choisie librement, elle ne doit pas imposer une longueur extrême (comme c’est le cas pour VERNAM), elle doit surtout être mémorisable facilement et fournir à la fois une sécurité correcte.
La gestion des clés de chiffrement
La gestion des clés de chiffrement est très importante, elle est assurée par l’administrateur lui-même.
L’utilisateur se doit de stocker sa ou ses clés dans un endroit sûr de manière à ce que personne de non autorisé ne puisse y avoir accès.La gestion des clés est un point très important, puisque lorsqu’on travaille avec un algorithme fiable (comme vu précédemment), il sera plus facile d’essayer d’obtenir les clés des utilisateurs plutôt que de « casser » l’algorithme.
Deux types d’algorithmes de chiffrement à clés
En cryptographie, on distingue 2 grandes catégories d’algorithmes de chiffrement à clés.
Chacune de ces catégories possède ses avantages et ses inconvénients :
Chiffrement symétrique :
Appelé aussi chiffrement à clé partagée. On parle de chiffrement symétrique puisque l’on utilise qu’une seule clé pour chiffrer ET déchiffrer.
L’algorithme est dit réversible.
Lien vers l’article explicatif du chiffrement symétrique : ici
Chiffrement asymétrique :
Appelé aussi chiffrement à clé publique.
Le chiffrement asymétrique, à l’inverse du chiffrement symétrique, repose sur l’utilisation d’une paire de clés. La première clé est utilisée pour chiffrer, et la deuxième pour déchiffrer.
Votre commentaire