Objectifs de certification


1. Sémantique

https://chiffrer.info/, Copyleft fladnaG.net, Les définitions sont tirées d’articles Wikipédia sous licence BY-SA 3.0.

Dans le jargon français de l’informatique et des mathématiques, on utilise de manière correcte les termes suivants :

  • Cryptologie
  • Cryptographie
  • Chiffrement
  • Chiffrer
  • Déchiffer
  • “Des chaînes de télévision cryptées”
  • Décrypter

Ce sont les termes fondés sur la racine du grec ancien κρυπτός, “kruptos”, signifiant “caché, secret” qui posent problèmes au puristes de la langue (ce qui est parfaitement compréhensible). Parmi ceux-ci, seul le terme “décrypter” est à usage correcte : il s’agit à retrouver le texte original à partir d’un message chiffré sans posséder la clé de (dé)chiffrement.

Par contre le terme “décrypter” ne peut pas accepter d’antonyme : il est en effet impossible de créer un message chiffré sans posséder de clé de chiffrement. En conséquence, l’usage des termes “crypter”, “cryptage” ou encore leurs variantes “encrypter”, “désencrypter”, “déencrypter” supposeraient le fait de coder un fichier sans en connaître la clé et donc sans pouvoir le décoder ensuite (ANSSI). De plus, le terme n’est par ailleurs pas reconnu par le dictionnaire de l’Académie française.

Enfin, le terme “chiffrage” que l’on pourrait rencontrer dans certains textes est l’évaluation du coût de quelque chose ce qui n’a absolument rien à voir avec le chiffrement !

2. Cryptologie

La cryptologie est la science qui englobe la cryptographie — l’écriture secrète – et la cryptanalyse – l’analyse de cette dernière.

Cryptologie-->Cryptographie;
Cryptologie-->Cryptanalyse;

La confidentialité n’est que l’une des facettes de la cryptologie. Elle permet également :

  • l’authentification ou l’authentification forte d’un message : l’assurance qu’un individu est bien l’auteur du message chiffré ;
  • la non-répudiation est le fait de s’assurer qu’un contrat ne peut être remis en cause par l’une des parties.
  • l’intégrité : on peut vérifier que le message n’a pas été manipulé sans autorisation ou par erreur ;
  • la preuve à divulgation nulle de connaissance — par exemple d’identité —, on peut prouver que l’on connaît un secret sans le révéler ;
  • et autres, dont l’anonymat et la mise en gage.

Les premières méthodes de chiffrement remontent à l’Antiquité et se sont améliorées, avec la fabrication de différentes machines de chiffrement, pour obtenir un rôle majeur lors de la Première Guerre mondiale et de la Seconde Guerre mondiale. (voir https://fr.wikipedia.org/wiki/Histoire_de_la_cryptologie).

La cryptologie a très longtemps été considérée comme une arme de guerre.

La cryptologie est essentielle à la sécurité des transactions de commerce électronique.

3. Cryptographie

La cryptographie est une des disciplines de la cryptologie s’attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s’aidant souvent de secrets ou clés. Elle se distingue de la stéganographie qui fait passer inaperçu un message dans un autre message alors que la cryptographie rend un message inintelligible à autre que qui-de-droit.

La cryptographie se scinde en deux parties nettement différenciées :

  • d’une part la cryptographie à clef secrète, encore appelée symétrique ou bien classique ;
  • d’autre part la cryptographie à clef publique, dite également asymétrique ou moderne.

La première est la plus ancienne, on peut la faire remonter à l’Égypte de l’an 2000 av. J.-C. en passant par Jules César ; la seconde remonte à l’article de W. Diffie et M. Hellman, New directions in cryptography daté de 1976.

Toutes deux visent à assurer la confidentialité de l’information, mais la cryptographie à clef secrète nécessite au préalable la mise en commun entre les destinataires d’une certaine information : la clé (symétrique), nécessaire au chiffrement ainsi qu’au déchiffrement des messages.

Dans le cadre de la cryptographie à clé publique, ce n’est plus nécessaire. En effet, les clés sont alors différentes, ne peuvent se déduire l’une de l’autre, et servent à faire des opérations opposées, d’où l’asymétrie entre les opérations de chiffrement et de déchiffrement.

Bien que beaucoup plus récente et malgré d’énormes avantages – signature numérique, échange de clés… – la cryptographie à clef publique ne remplace pas totalement celle à clef secrète, qui pour des raisons de vitesse de chiffrement et parfois de simplicité reste présente. À ce titre, signalons la date du dernier standard américain en la matière, l’AES : décembre 2001, ce qui prouve la vitalité encore actuelle de la cryptographie symétrique.

4. Cryptanalyse

La cryptanalyse est la science qui consiste à décrypter un message chiffré, c’est-à-dire tenter de déchiffrer ce message sans posséder la clé de chiffrement. Le processus par lequel on tente de comprendre un message en particulier est appelé une attaque.

Une attaque est souvent caractérisée par les données qu’elle nécessite :

  • attaque sur texte chiffré seul (ciphertext-only en anglais) : le cryptanalyste possède des exemplaires chiffrés des messages, il peut faire des hypothèses sur les messages originaux qu’il ne possède pas. La cryptanalyse est plus ardue de par le manque d’informations à disposition.
  • attaque à texte clair connu (known-plaintext attack en anglais) : le cryptanalyste possède des messages ou des parties de messages en clair ainsi que les versions chiffrées. La cryptanalyse linéaire fait partie de cette catégorie.
  • attaque à texte clair choisi (chosen-plaintext attack en anglais) : le cryptanalyste possède des messages en clair, il peut créer les versions chiffrées de ces messages avec l’algorithme que l’on peut dès lors considérer comme une boîte noire. La cryptanalyse différentielle est un exemple d’attaque à texte clair choisi.
  • attaque à texte chiffré choisi (chosen-ciphertext attack en anglais) : le cryptanalyste possède des messages chiffrés et demande la version en clair de certains de ces messages pour mener l’attaque.

Source : https://fr.wikipedia.org/wiki/Cryptanalyse

Laisser un commentaire