Cryptographie : définition et utilisation en cybersécurité

Adriana L.
Date publication
January 19, 2023
time to read
10 min
Cryptographie : définition et utilisation en cybersécurité

La cryptographie est l'ensemble des techniques permettant de chiffrer les données pour les protéger. Découvrez tout ce que vous devez savoir sur cette discipline essentielle de la cybersécurité : définition, techniques, catégories, formation...

Les murs ont des oreilles. Cette expression est vraie dans le monde réel, mais plus encore dans le domaine de l'informatique et du numérique.

Face aux tentatives d'espionnage des cybercriminels, il est essentiel de protéger les données et informations transmises via les réseaux. Pour y parvenir, on utilise la cryptographie...

Qu'est-ce que la cryptographie ?

La cryptographie consiste à protéger les données en les mettant sous une forme que seul le destinataire peut déchiffrer. Pour transformer le texte brut en texte chiffré ou « ciphertext », on utilise un algorithme : une série d'opérations mathématiques.

La plupart du temps, les systèmes cryptographiques incluent une méthode de déchiffrement permettant au destinataire de transformer à nouveau le ciphertext en texte brut.

Cryptographie vs cryptologie vs chiffrement : quelles différences ?

Pour bien comprendre le concept de cryptographie, il est préférable de revenir à son étymologie. La syllabe « crypt » vient du grec « kruptos » signifiant « secret » ou « caché ». Ainsi, le terme « cryptographie » signifie « écriture secrète ».

De son côté, la cryptologie désigne « la connaissance du secret ». On peut donc la considérer comme la théorie de l'écriture de messages secrets, tandis que la cryptographie désigne la pratique.

Enfin, le chiffrement ou « encryption » en anglais désigne l'action de « rendre secret ». Ce terme est utilisé pour désigner le processus de transformation du texte brut en ciphertext. C'est un élément très important de la cryptographie.

Le processus de chiffrement implique presque toujours un algorithme et une clé. Cette clé est généralement un nombre, spécifiant la façon dont l'algorithme est appliqué au texte brut pour le chiffrer.

Si le système de cryptographie est assez sécurisé, même en sachant avec quelle méthode un message est chiffré, il est très difficile ou impossible de le déchiffrer sans la clé.

L'histoire de la cryptographie

L'histoire de la cryptographie remonte à la Rome Antique, avec l'utilisation du « chiffre de César » par Jules César pour ses correspondances confidentielles. Selon son biographe Suetonius, « s'il avait quoi que ce soit de confidentiel à dire, il l'écrivait de façon chiffrée en changeant l'ordre des lettres de l'alphabet ». Par exemple, pour déchiffrer un message, il fallait remplacer la lettre D par la lettre A. Ainsi, le système cryptographique de Jules César reposait sur un algorithme relativement simple : chaque lettre est remplacée par une autre lettre de l'alphabet. La clé de déchiffrement est le nombre de lettres de l'alphabet à sauter pour créer le texte chiffré.

Le chiffre de César fait partie de la catégorie du chiffrement par substitution, car chaque lettre est remplacée par une autre. Il est également possible de remplacer des syllabes ou des mots complets.

Pendant la majeure partie de l'Histoire, les systèmes de chiffrement reposaient principalement sur le chiffrement par substitution. Leur but était de sécuriser les communications gouvernementales et militaires.

Un système de chiffrement peut aussi être basé sur des phrases codées, en employant des phrases dont le véritable sens est caché. Pour déchiffrer ce type de phrases, l'expéditeur et le destinataire du message doivent disposer d'un livre indiquant le sens de chaque phrase codée. Un tel système permet donc uniquement de chiffrer des phrases déterminées à l'avance.

Au Moyen-Âge, les mathématiciens arabes ont développé la cryptographie et plus particulièrement le déchiffrement. Toutefois, la plupart des techniques de chiffrement précédent l'apparition de l'informatique sont extrêmement simple. Pour cause, avant les ordinateurs, il était très difficile d'effectuer des transformations mathématiques suffisamment vite.

Les avancées dans le domaine de la cryptographie ont d'ailleurs accompagné le développement de l'informatique. L'un des précurseurs de l'informatique, Charles Babbage, s'intéressait de près à cette discipline.

Pendant la Seconde Guerre mondiale, les Allemands utilisaient la machine Enigma pour chiffrer les messages. En réponse, le célèbre mathématicien Alan Turing avait mené une équipe en Grande-Bretagne pour développer une machine similaire afin de craquer ce code. C'est l'une des étapes clés du développement des premiers ordinateurs modernes.

Lorsque l'informatique s'est démocratisée, la cryptographie est devenue beaucoup plus complexe. Toutefois, cette discipline est restée l'apanage des espions et des généraux de guerre pendant plusieurs décennies…

Les principes de la cryptographie

La cryptographie repose sur deux grands principes. Tout d'abord, le principe de Kerckhoff tire son nom du cryptographe néerlandais Auguste Kerckhoffs.

Selon lui, « un système cryptographique devrait être sécurisé même si tout à propos du système, à l'exception de la clé, est de notoriété publique ». En effet, le principal cas d'usage du chiffrement au XIXème siècle était militaire et les ennemis prenaient souvent connaissance du système cryptographique ennemi.

De son côté, le cryptographe Claude Shannon de la Seconde Guerre mondiale estime même que « l'ennemi connaît le système ». Un algorithme de chiffrement doit donc permettre de tenir les informations secrètes même s'il n'est pas secret lui-même.

De nos jours, la nature publique des algorithmes de cryptographie est d'ailleurs considérée comme un avantage. Les algorithmes de chiffrement standard ont été largement étudiés et mis à l'épreuve, tandis qu'essayer de créer son propre algorithme privé est souvent voué à l'échec. L'essentiel est de préserver le secret de la clé cryptographique.

Un autre principe phare de la cryptographie est de reposer sur des fonctions à sens unique : des opérations mathématiques très difficiles à inverser. En guise d'exemple, on peut citer la multiplication de deux nombres premiers très larges. Ce calcul est simple à réaliser, mais retrouver les deux nombres premiers à partir du résultat est presque impossible.

Cryptographie et cybersécurité

Avec l'apparition des premiers réseaux informatiques, les civils ont pris conscience de l'importance de la cryptographie. Les ordinateurs communiquaient entre eux sur le réseau ouvert, et non plus uniquement via des connexions directes.

Ce networking apportait d'innombrables avantages, mais simplifiait aussi l'espionnage des données traversant le réseau. Il était donc nécessaire de protéger les informations, d'autant que les services financiers étaient l'un des premiers cas d'usage de la communication informatique.

À la fin des années 1960, IBM a lancé une méthode de chiffrement dénommée « Lucifer ». Cette méthode est considérée par l'US National Bureau of Standards comme le premier Data Encryption Standard (DES) ou standard de chiffrement de données.

Avec l'essor d'intérêt, de meilleures solutions de chiffrement sont devenues nécessaires. Aujourd'hui, une large variété de techniques permettent de chiffrer les données.

À quoi sert la cryptographie ?

Comme nous l'avons évoqué, les premiers cas d'usage de la cryptographie furent la protection des secrets militaires et la transmission sécurisée des données via internet.

Toutefois, les techniques de cryptographie sont utilisées de diverses façons dans le domaine de la cybersécurité. Elles permettent de protéger la confidentialité des données, d'identifier l'expéditeur et le destinataire d'un message, d'assurer l'intégrité des données ou encore de démontrer que l'expéditeur supposé a bel et bien envoyé le message : c'est la non-répudiation.

Les différents types de cryptographie

Il existe de nombreux algorithmes de cryptographie. Toutefois, on peut généralement les répartir en trois catégories distinctes : la cryptographie symétrique, la cryptographie asymétrique, et les fonctions de hachage.

La cryptographie symétrique

La cryptographie symétrique requiert que l'expéditeur et le destinataire connaissent tous les deux la clé. Le chiffre de César évoqué précédemment est un exemple, car Jules César et ses centurions devaient impérativement connaître la clé de déchiffrement pour communiquer.

Toutefois, la clé doit rester secrète pour le reste du monde. C'est la raison pour laquelle on parle souvent de clé secrète de cryptographie. La clé ne peut par exemple pas être envoyée avec le message, car elle risque de tomber entre de mauvaises mains.

On utilise très largement la cryptographie symétrique pour protéger la confidentialité des données. Cette catégorie de techniques peut être très utile pour garder privé un disque dur local, puisque l'utilisateur est généralement le seul à chiffrer et déchiffrer les données protégées. Elle peut aussi être utilisée pour maintenir la confidentialité des messages transmis sur internet.

La cryptographie asymétrique

Sur internet, il est nécessaire de pouvoir communiquer sur un canal sécurisé même si le réseau en lui-même est insécurisé par essence. On utilise donc la cryptographie asymétrique, aussi appelée cryptographie par clé publique.

Chaque participant a deux clés. La clé publique est utilisée pour chiffrer les messages, et envoyée au destinataire. La clé privée permet de déchiffrer les messages et n'est pas partagée.

Ces deux clés sont liées mathématiquement, de sorte qu'il est possible de dériver la clé publique de la clé privée. En revanche, l'inverse n'est pas possible. C'est là qu'intervient le principe de fonctions à sens unique évoqué plus haut.

La cryptographie asymétrique requiert davantage de ressources et des calculs bien plus complexes que la cryptographie symétrique. Heureusement, il n'est pas nécessaire de l'utiliser pour protéger chaque message envoyé sur internet.

En général, l'une des parties utilise la cryptographie symétrique pour chiffrer un message contenant une autre clé cryptographique. Celle-ci devient ensuite la clé privée permettant d'encoder une session de communication plus longue via le chiffrement symétrique.

Ces clés publiques font aussi partie d'un ensemble de fonctions plus larges appelé « public key infrastructure » (PKI) ou infrastructure de clé publique. Le PKI permet de s'assurer qu'une clé publique soit associée à une personne ou à une institution spécifique. Un message chiffré avec une clé publique permet ainsi de confirmer l'identité de l'expéditeur.

Les fonctions de hachage

Les algorithmes cryptographiques symétriques et asymétriques impliquent tous deux la transformation de texte brut en ciphertext, puis inversement.

Au contraire, une fonction de hachage est un algorithme de chiffrement à sens unique. Lorsque le texte brut est chiffré, il n'est plus jamais possible de le déchiffrer. Là encore, ce système repose sur des fonctions mathématiques à sens unique.

L'avantage ? Pour une même fonction de hachage, deux textes bruts ne produiront jamais le même hash. Ainsi, les algorithmes de hachage sont un excellent moyen d'assurer l'intégrité des données.

Un message peut être envoyé avec son propre hash, et il suffit ensuite d'exécuter le même algorithme de hachage sur le texte du message. Si le hash produit est différent de celui accompagnant le message, cela signifie que le message a été modifié pendant le transit.

Le hachage est aussi utilisé pour protéger la confidentialité des mots de passe. En effet, stocker les mots de passe en texte brut est très dangereux puisqu'un hacker pourra y accéder en cas de fuite de données. Il pourra dès lors s'en servir à des fins d'usurpation d'identité. Au contraire, une version hachée d'un mot de passe ne pourra pas être déchiffrée par un hacker même s'il parvient à s'en emparer.

Les principales techniques de cryptographie

Pour chaque type de chiffrement présenté ci-dessus, il existe de nombreuses techniques et algorithmes. Parmi les principaux algorithmes de chiffrement par clé secrète, on peut citer le Triple DES, l'Advanced Encryption Standard (AES), ou encore le Blowfish et son successeur Twofish créés par la légende de la cybersécurité Bruce Schneier.

Concernant le chiffrement par clé publique, les principaux systèmes utilisés sont l'échange de clés Diffie-Hellman, le RSA, et le ElGamal. De même, il existe une large variété de fonctions de hachage.

Comment suivre une formation de cybersécurité ?

La cryptographie n'est que l'un des nombreux éléments de la cybersécurité. Afin de devenir expert dans cette discipline, vous pouvez choisir la Cyber University.

Notre formation d'analyste SOC 2 d'une durée de 365 heures s'effectue entièrement à distance via internet, en Formation Continue ou en BootCamp intensif.

Au fil de ce parcours, vous découvrirez les fondamentaux de la cybersécurité, les composantes de la cyberdéfense, les stratégies d'attaque et de défense, le cadre juridique et normatif ou encore la gestion de crise cyber.

Conçu par des professionnels de la cybersécurité, notre programme repose sur un apprentissage par la pratique. Grâce à un projet professionnel fil rouge d'une durée de quarante heures et à notre simulateur de cyberattaques, vous pourrez appliquer les connaissances théoriques acquises au gré des modules.

À la fin de la formation, vous aurez toutes les compétences requises pour devenir analyste SOC 2 ou exercer l'un des nombreux métiers de la cybersécurité. Vous pourrez notamment obtenir les certifications GIAC Certified Forensic Analyst (GCFA) et EC-Council Computer Hacking Forensic Investigation (CHFI).

En parallèle, nous proposons aussi des formations sur mesure pour les entreprises. Un moyen idéal pour former vos effectifs à la cryptographie et aux autres pratiques de cybersécurité.

Notre organisme est reconnu par l'État, et éligible au Compte Personnel de Formation pour le financement. N'attendez plus et découvrez CyberUniversity !

Vous savez tout sur la cryptographie. Pour plus d'informations sur le même sujet, découvrez notre dossier complet sur les fuites de données et notre dossier sur les adresses IP.

Dans cet article :

Voir nos formations