Chiffrement


Le chiffrement

Bienvenue dans le royaume du chiffrement, ce domaine où vos données prennent des airs de 007 et deviennent illisibles pour quiconque n’a pas la clé. Une technologie aussi ancienne que Jules César (qui chiffrait ses messages en décalant les lettres) mais toujours vitale dans un monde numérique où l’espionnage n’est plus l’apanage des gouvernements, mais aussi des voisins un peu trop curieux.

Avant tout : clarification des termes

  • Chiffrement : processus de transformation d’un message clair (lisible) en message chiffré (illisible sans la clé). C’est le terme correct.
  • Déchiffrement : opération inverse du chiffrement, qui permet de retrouver le message original à l’aide de la clé appropriée.
  • Cryptage : terme très répandu mais incorrect. Le bon mot est chiffrement. Le « cryptage » ne fait pas partie du vocabulaire professionnel.
  • Décryptage : déchiffrement sans avoir la clé. Utilisé dans le contexte du piratage ou du renseignement (ex: casser un code ennemi).

Le triptyque sacré : Confidentialité, Intégrité, Authenticité (CIA)

  • Confidentialité : Seuls ceux qui en ont le droit peuvent lire les données.
  • Intégrité : Les données n’ont pas été modifiées entre l’envoi et la réception. Cela se vérifie souvent via des fonctions de hachage (hash).
  • Authenticité : On peut vérifier l’identité de l’expéditeur grâce à des signatures numériques. Très utile pour éviter les faux e-mails et les arnaques déguisées.

Chiffrement symétrique : un seul mot de passe pour les gouverner tous

Le chiffrement symétrique repose sur une seule clé : la même pour chiffrer et déchiffrer. C’est rapide, efficace, mais pose un problème : comment partager cette clé sans qu’elle soit interceptée ?

Exemple :

Imaginez Laurent et André. Laurent veut envoyer un message secret à André. Ils partagent la même clé secrète. Laurent chiffre le message avec cette clé, André utilise la même pour le déchiffrer. Si Julie (la hackeuse du coin) met la main sur la clé, tout est compromis.

Algorithmes courants :

  • AES (Advanced Encryption Standard)
  • ChaCha20

Chiffrement asymétrique : le duo de clés magiques

Le chiffrement asymétrique repose sur une paire de clés :

  • Clé publique : accessible à tous, elle sert à chiffrer les messages.
  • Clé privée : secrète, elle est gardée précieusement par le destinataire et permet de déchiffrer.

Exemple :

Laurent veut envoyer un message secret à André. André publie sa clé publique sur son site web. Laurent utilise cette clé pour chiffrer le message. André le déchiffre avec sa clé privée.

Julie, qui intercepte le message chiffré, ne peut rien en faire : elle n’a que la clé publique, pas la privée. Elle peut le conserver en espérant un jour casser l’algorithme… ou se contenter de faire du phishing.

Et si André veut prouver qu’il est bien l’auteur d’un message ? Il peut le signer avec sa clé privée. Quiconque peut ensuite vérifier l’authenticité de ce message avec sa clé publique. C’est ainsi qu’on assure l’authenticité.

Algorithmes courants :

  • RSA
  • ECC (Elliptic Curve Cryptography)
  • ElGamal

Applications concrètes

  • HTTPS : protection des communications Web via TLS.
  • Messageries : Signal, WhatsApp (chiffrement de bout en bout).
  • Stockage chiffré : BitLocker, VeraCrypt.
  • Signature de documents : Adobe PDF signé, contrats numériques.
  • Blockchain : signature des transactions.

Combinaison des deux mondes

Dans la réalité, on combine souvent les deux types de chiffrement. Par exemple, lors d’une connexion HTTPS :

  1. Le serveur envoie sa clé publique au client.
  2. Le client utilise cette clé pour chiffrer une clé symétrique temporaire.
  3. Cette clé symétrique est ensuite utilisée pour toutes les communications suivantes.

Conclusion

Le chiffrement, c’est l’armure invisible de vos données. Il assure qu’elles restent secrètes, qu’elles n’ont pas été trafiquées, et que leur origine est fiable. Et rappelez-vous : ne jamais confondre chiffrement et cryptage, sauf si vous voulez faire saigner les oreilles d’un cryptologue.