Si vous vous lancez dans le monde des VPN, ou que vous êtes inquiet de l’augmentation des surveillances gouvernementales, il est très probable que la cryptographie est déjà apparue sur vos radars. Mais qu’est-ce que la cryptographie et pourquoi est-ce aussi important ? Ce petit guide de la cryptographie pour les débutants posera les bases d’une compréhension totale de cet outil essentiel en cyber sécurité.

Une rapide histoire de ce qu’est la cryptographie

Commençons par une définition.

La cryptographie c’est a) l’étude scientifique des manières de transmettre une information sous une forme qui n’est pas susceptible d’être interceptée ni décodée ou b) l’étude des manières de briser un code chiffré. Le chiffrement est la forme moderne la plus commune de l’outil cryptographique, et il est largement utilisé pour protéger les données sensibles, sécuriser les pages web, et créer les tunnels VPN.

Cependant, la pratique de la cryptographie est beaucoup, beaucoup plus ancienne que ça. Les scribes de l’ancienne Égypte sont connus pour avoir utilisé des codes pour “chiffrer” des rouleaux de papyrus, assurant ainsi que le savoir qui y était contenu ne soit accessible qu’aux élites savantes.

C’est dans le monde arabe médiéval que la cryptographie a réellement pris son essor. Des savants tels Al-Kindi publièrent des travaux qui ont largement influencé l’art de créer ou briser des codes. Une méthode comme l’analyse fréquentielle, dont il fut le pionnier, demeure encore aujourd’hui un instrument essentiel dans la boite à outil cryptographique.

Après 1800, les organisations militaires européennes ont commencé à développer des techniques de cryptographie afin de pouvoir conduire leurs vastes armées et marines. Durant la Première Guerre Mondiale, les nations entrèrent en compétition afin de parfaire leurs techniques de déchiffrement, atteignant leur point culminant avec la fameuse machine Enigma durant la Seconde Guerre Mondiale.

Portés à l’écran en 2014 dans le film “The Imitation Game”, cet effort de recherche révolutionnaire avait pour but de briser le code allemand Enigma, réputé indéchiffrable. En développant des ordinateurs primitifs et en adoptant de nouvelles formes d’analyse qui n’avaient encore jamais été mises en oeuvre, ces cryptogrammes ont posé les bases de la massive industrie de la cryptographie que nous connaissons aujourd’hui.

Depuis lors, les algorithmes sont devenus incontournables, et les “clés” utilisées pour construire des codes sont devenues plus longues (et ainsi plus difficiles à briser). Comme nous allons le voir, cela a de profonds effets sur notre sécurité personnelle et l’économie globale.

ABC de la cryptographie : comment les codes sont construits ?

Les codes sont les outils utilisés pour transformer un texte ordinaire en texte chiffré et sécurisé. C’est pourquoi comprendre comment ils fonctionnent est crucial pour le débutant qui veut comprendre la cryptographie. Intéressons-nous y plus en détail.

Dans leur forme la plus simple, les codes impliquent simplement d’échanger les symboles (lettres, chiffres, ponctuation…) d’un message avec des symboles alternatifs, où le choix de nouveaux symboles est gouverné par une table cryptographique.

Par exemple, le message “JE SUIS LÀ” pourrait être remplacé par “LG UWKU NC.” Dans cet exemple, le code s’est contenté de déplacer les lettres de deux crans vers l’avant dans l’alphabet. C’est une forme très, très faible de chiffrement, mais même les formes modernes les plus complexes utilisent des techniques apparentées ou des “primitifs de cryptographie”.

La différence est que le chiffrement moderne utilise ce qu’on appelle des “clés” pour coder les informations.

Comprendre la différence entre cryptographie asymétrique et symétrique

Les clés utilisées dans les codes modernes tendent à se diviser en deux catégories : symétriques et asymétriques.

  • Symétrique : souvent considérée comme la forme la plus simple. Dans le cas du chiffrement symétrique, l’envoyeur et le receveur des messages chiffrés possèdent la même clé. Lorsque cette clé est appliquée au texte chiffré via un certain algorithme, elle débrouille le texte, et en restore le sens original. Si vous utilisez un VPN régulièrement, vous aurez déjà rencontré cette forme de chiffrement, par exemple l’AES-128 ou l’AES-256.
  • Asymétrique : aussi appelée “cryptographie à clé publique.” Avec le chiffrement asymétrique, deux clés différentes sont requises. L’une d’elle est distribuée à tous les utilisateurs d’un réseau chiffré, elle est donc appelée “clé publique.” L’autre clé est spécifique à chaque utilisateur et est appelée “clé privée.”

Ces deux types de chiffrement ont leurs usages respectifs. Et d’ailleurs, internet pourrait difficilement exister sans eux. Tandis que la cryptographie symétrique demeure une solution commune pour le chiffrement de données, les codes asymétriques sont régulièrement utilisés pour chiffrer les clés privées utilisée dans un chiffrement symétrique. Ils sont aussi utilisées pour sécuriser les domaines HTTPS://, vous les aurez donc déjà très certainement utilisées.

Existe-t-il d’autres formes de cryptographies ?

Les codes symétriques et asymétriques ne sont pas les seules formes de cryptographies digitales avec lesquelles les débutants doivent se familiariser. Le hachage est un autre terme que vous avez pu rencontrer, et cela devient de plus en plus important pour la sécurité en ligne.

Avec le hachage, la cryptographie n’est pas utilisée pour empêcher quelqu’un de lire des documents confidentiels. Il est généralement utilisé comme outil d’authentification, en particulier pour les fichiers achetés et téléchargés depuis des sites marchands.

Avec ce type de chiffrement, un haché (message chiffré) est inclus dans le logiciel. À moins que celui-ci ne corresponde au haché fourni par l’éditeur du logiciel lorsque vous le lancez, l’accès sera refusé. Un mécanisme similaire est utilisé pour authentifier les transactions Bitcoin, assurant que seules les transactions légitimes apparaissent sur la Blockchain.

Pourquoi la cryptographie est si importante pour l’internet moderne ?

La cryptographie est un aspect fondamental de pratiquement tout ce que nous faisons en ligne. Même si vous n’en êtes pas conscient, vous avez déjà probablement utilisé de nombreux outils chiffrés et lu des données chiffrées avant d’arriver devant ce guide de la cryptographie pour les débutants.

Par exemple, nous avons vu que le hachage est un outil clé pour les détenteurs de copyrights qui doivent s’assurer que seuls les acheteurs légitimes peuvent utiliser leurs produits.

Mais le chiffrement fait aussi partie d’une fonctionnalité d’authentification encore plus importante : le SSL. Le SSL (Secure Sockets Layer) est le système qui protège le trafic qui passe par le World Wide Web. En utilisant des algorithmes de hachage, il identifie l’utilisateur web, de sorte que les ordinateurs savent quelles données doivent être échangées, et où elles doivent être envoyées. Sans cela, les criminels n’auraient aucun mal à s’interposer et à voler les données qui traversent le web.

Les entreprises aussi utilisent le chiffrement afin de s’assurer que l’utilisateur a bien effectué certaines actions nécessaires. Cela les aide à résoudre certains litiges, et à réclamer les revenus dûs à une date ultérieure. Par exemple, en matière bancaire, c’est ce qu’on appelle la non-répudiation, dans laquelle chaque transaction est authentifiée par une clé unique.

Comment le chiffrement protège tout le monde en ligne

Cependant, l’aspect le plus important du chiffrement n’est pas de s’assurer que les grandes banques puissent se faire des milliards en ligne. C’est le fait que le chiffrement protège les gens ordinaires alors qu’ils utilisent le web.

C’est entre autre le rôle de la vérification d’intégrité. En applicant un haché sécurisé, l’utilisateur peut s’assurer qu’aucun message ou fichier envoyé via le web n’a été compromis par un pirate ou une agence de renseignement.

Plus fondamentalement, le chiffrement joue un rôle clé dans la confidentialité en ligne. Les comptes mail peuvent être chiffrés, permettant seulement aux contacts authentifiés de lire vos messages. Les VPN (réseaux privés virtuels) également se reposent sur le chiffrement AES pour protéger tout ce que leurs utilisateurs font en ligne, conservant leur activité totalement confidentielle.

Est-ce qu’un chiffrement peut être décodé ?

Pour finir, vous voudrez probablement en savoir plus sur le revers de la médaille du chiffrement : le décodage, ou comment briser des codes cryptographiques. Aucun code n’est infaillible (comme les nazis ont fini par le découvrir), ce qui inclus les codes symétriques et asymétriques que nous utilisons en ligne.

Si quelqu’un veut pirater ces codes, il peu utiliser la “force brute”. Cela consiste essentiellement à utiliser une grande quantité de puissance de calcul afin d’essayer autant de permutations de clés que possibles. Comme l’AES-256 à un nombre de clés possibles qui s’étend sur 78 chiffres : un sacré nombre de combinaisons à essayer.

Des codes plus anciens ont été piratés de cette manière, mais AES-256 et ses petits frères n’ont jamais encore été brisés. Cela n’arrivera que lorsque les ordinateurs seront devenus suffisamment puissants. Et alors peut-être se posera un problème. Mais pour le moment, et en ce qui concerne les débutants en cryptographie, utiliser un chiffrement haut de gamme garantit que vos communications sont sécurisées.