Cryptographie : histoire et curiosités, l'importance aujourd'hui
Garder des messages secrets n'a jamais été une tâche facile, mais les humains ont toujours essayé de développer de nouvelles méthodes pour y parvenir. La cryptographie est utilisée depuis des temps immémoriaux pour transmettre des informations d'une personne à une autre sans que d'éventuels intercepteurs y aient accès. Dans cet article, nous aborderons l'histoire de la cryptographie, certains de ses termes les plus fondamentaux pour comprendre son fonctionnement et l'importance qu'elle revêt aujourd'hui dans les activités les plus quotidiennes que nous pouvons imaginer.
Pour comprendre ce qu'est la cryptographie, il faut d'abord savoir d'où elle vient ou d'où elle est originaire. Communiquer secrètement en dissimulant un message est connu sous le nom de stéganographie, dérivé des mots στεγανο(steganpos), qui signifie dissimulé, et γραπτοζ (gráphos), qui signifie écriture. On en trouve un exemple dans la Chine ancienne, où les messages étaient écrits sur de la soie fine, qui était ensuite écrasée en une petite boule et recouverte de cire, qui était ensuite avalée par le porteur du message et le reste, nous savons tous comment cela s'est passé. Cette méthode a survécu jusqu'à aujourd'hui et est utilisée par les trafiquants pour transporter des substances illégales. Avec l'avènement des ordinateurs, des messages ont été cachés dans des contenus multimédias, en mélangeant des bits du message original entre les bits du fichier, mais avec la sophistication de la technologie, quelqu'un de consciencieux serait capable de le découvrir, c'est pourquoi l'étude de la cryptographie a commencé.
La cryptologie vient du grec krypto et logos, ce qui signifie l'étude du caché, du dissimulé, et au sein de celle-ci nous trouvons deux branches, la cryptographie et la cryptanalyse. Dans cet article, nous nous concentrerons sur la cryptographie, qui est la discipline chargée de cacher, dissimuler et rendre intelligible le message que l'on souhaite partager entre des personnes, au moyen d'un procédé appelé cryptage. En revanche, nous avons l'autre branche de la cryptologie, la cryptanalyse, qui consiste à casser ce cryptage pour récupérer les informations cachées.
Dans le passé, comme nous l'avons mentionné, la cryptographie était principalement utilisée pour cacher des messages importants à des tiers, notamment en temps de guerre, mais aujourd'hui, elle a d'autres objectifs :
❖ Que le message est confidentiel, c'est-à-dire que seules les personnes autorisées peuvent y accéder.
❖ Que l'authenticité du destinataire et de l'expéditeur soit garantie, c'est-à-dire vérifier l'identité des deux.
Que le message parvienne au récepteur dans son intégralité, c'est-à-dire que le message envoyé par A soit le même que le message reçu par B.
Nous allons maintenant aborder quelques termes qui seront d'une grande utilité pour mieux comprendre le fonctionnement de la cryptographie.
Pour commencer, il faut savoir qu'il existe deux méthodes cryptographiques en fonction du type de clé utilisé :
❖ Système à clé privée ou méthode symétrique, ce sont les méthodes qui utilisent une seule clé pour à la fois chiffrer et déchiffrer le message.
Les systèmes à clé publique ou asymétriques sont des méthodes dans lesquelles les processus de cryptage et de décryptage sont effectués avec deux clés, l'une publique et l'autre privée, qui sont complémentaires.
Il existe deux types d'algorithmes dans le cryptage symétrique :
❖ Chiffrement par blocs : consiste à chiffrer le message original en le regroupant en blocs d'une taille donnée, par exemple 128 bits.
Stream cipher : le message original est crypté bit par bit ou octet par octet.
Il existe deux méthodes de cryptage à clé publique ou asymétrique :
❖ Le chiffrement par substitution : il consiste à substituer chaque lettre de l'alphabet dans lequel est écrit le message que l'on veut envoyer et les éléments d'un autre alphabet, qui peut être ou non le même.
Le cryptage par transposition : il s'agit de réarranger les lettres du texte clair et de les placer dans une position différente, de sorte que le message crypté contient les mêmes caractères que le message original, mais dans une position différente.
Ces deux méthodes de cryptage étaient utilisées dans la cryptographie classique, car de nos jours, presque n'importe qui, dans un laps de temps relativement court, pourrait obtenir un message original crypté par substitution ou transposition.
Comme nous l'avons vu, la cryptographie est utilisée depuis des milliers d'années, et aujourd'hui elle est de plus en plus présente dans notre vie quotidienne, même si la plupart du temps nous ne nous en rendons pas compte. Cela se produit par exemple lorsque nous faisons des achats en ligne et que nous payons avec notre carte bancaire. Par exemple, lorsque nous accédons à notre courrier électronique, nous pouvons trouver dans le navigateur un petit cadenas en haut de la barre de domaine, ce qui signifie que nous naviguons sur une page cryptée, mais cela ne signifie pas que nous envoyons les informations à la personne que nous voulons, car quelqu'un pourrait s'interposer entre nous et le destinataire et recevoir les informations. La cryptographie est également présente lorsque nous effectuons des actions avec l'administration publique, par le biais de la signature électronique ou de l'identification électronique. Dans la simple action d'envoyer des messages par le biais de la célèbre application WhatsApp, nous utilisons la cryptographie car les communications sont cryptées de bout en bout. Ce type de cryptage garantit que seuls vous et la personne avec laquelle vous communiquez pouvez lire ou écouter ce que vous envoyez et que même WhatsApp n'a pas accès à ces informations.
Comme nous pouvons le déduire, la cryptographie est également un outil très important dans le domaine de la cybersécurité. Aujourd'hui, la plupart des emplois sont industrialisés et informatisés d'une manière ou d'une autre, ce qui augmente le risque de cyber-attaques. L'utilisation de la cryptographie sur les communications ou les appareils utilisés dans les entreprises est donc une mesure de sécurité supplémentaire qui peut toujours réduire les attaques. Par exemple, il existe des certificats pour l'authentification des appareils grâce auxquels nous pourrons savoir qui se cache derrière chaque appareil connecté à notre réseau et ainsi éviter les menaces.
Dans un monde presque informatisé, où les principaux actifs des entreprises et des individus sont des informations, qu'elles soient privées, comme les coordonnées bancaires, ou confidentielles, comme les stratégies de marché, nous avons besoin de la cryptographie et de la cybersécurité pour que les communications et le transfert d'informations soient aussi sûrs que possible et qu'il n'y ait pas d'intermédiaires qui tentent d'y accéder ou de les voler directement.
Janira Pérez Sánchez, collaboratrice dans le domaine de la cybersécurité de Sec2Crime