Applications FiabilitéPRINCIPE
APPLICATIONS PRATIQUES
La cryptographie symétrique : clé secrète
La méthode de cryptographie symétrique, ou cryptographie à clé secrète, est la plus ancienne façon de chiffrer des échanges entre deux parties. La génération d'une seule clé de codage, de préférence aléatoire, est nécessaire. L'expéditeur du message utilise la même clé pour chiffrer le message que le destinataire pour le déchiffrer. Cette clé ne doit donc pas être interceptée ou l'intégralité du message transmis peut être décodée. C'est la la faiblesse du message ; il est nécessaire d'être certain que seul l'expéditeur et le destinataire du message disposent de la clé secrète. Dans ce but, la clé secrète peut par exemple être transmise à l'aide de la méthode de
cryptage asymétrique.
Principe Haut de pageOn peut retrouver des applications de cette méthode d'encryption très anciennes. La "clé secrète" pouvant être une simple méthode de codage d'un message, on peut considérer que les chiffrements comme ROT13 (rotation de 13 caractères dans l'alphabet), le chiffre de César (décalage de 13 lettres dans l'alphabet vers la gauche) ou le Cylindre de Jefferson (photo de gauche) sont des méthodes de cryptographie symétrique. Ces méthodes anciennes sont toutefois facilement cassables (par analyse heuristique).
La méthode de cryptage dite du chiffre de Vernam ou du " masque jetable" est la seule qui soit théoriquement inviolable, bien qu'elle présente d'importantes difficultés de mise en oeuvre : - les deux correspondants doivent disposer de la clé de cryptage (clé symétrique); - la clé est de la même longueur que le message en lui-même; - chaque clé ne doit être utilisée qu'une seule fois; - elle doit être générée le plus aléatoirement possible. Le chiffrage / déchiffrage du message s'effectue cependant facilement et rapidement (série d'opérations simples dont un XOR notamment). Il s'agit à ce jour de la seule méthode de cryptage d'un message totalement inviolable et résistant à toute cryptanalyse.
UNE CLE INVIOLABLE ?
Il existe des méthodes plus récentes, et plus complexes, de chiffrement par clé secrète. On pourra citer par exemple le cas des machines allemandes Enigma et Lorenz durant la seconde Guerre Mondiale. Le code d'Enigma fut cassé par force brute (test exhaustif de toutes les clés possibles) alors que celui de la machine de Lorenz, bien plus complexe et réservé aux transmissions entre les dignitaires du régime nazi, nécessita la conception du premier ordinateur ( Colombus ). De nos jours, l'avènement du numérique a permis de rendre encore plus forts les algorithmes de cryptage. Le message à chiffrer étant codé numériquement en bits, de nouvelles opérations comme le OU EXCLUSIF (ou XOR) permettent de complexifier les clés secrètes et les opérations de chiffrement / déchiffrement. On pourra citer en exemple les algorithmes AES (Advanced Encryption Standard), DES - Double DES - 3DES, SHARK, qui sont des assemblages de dizaines de fonctions de ce genre.
Rechercher sur le site :
Accueil La cryptographie sur les réseaux
Cryptographie symétrique Principe Les applications pratiques Une clé inviolable ? Cryptographie asymétrique Principe Les applications pratiques Une clé inviolable ? Les fonctions de hachage Principe Les applications pratiques Fiabilité des fonctions ? Bibliographie / Liens Bibliographie - sources Liens externes A propos de ce site A propos de l'auteur