12
Comprendre le chiffrement Évolution des algorithmes de chiffrement et de déchiffrement à travers les âges

Comprendre le chiffrement - DigiCert

  • Upload
    others

  • View
    11

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Comprendre le chiffrement - DigiCert

i

Comprendre le chiffrement

Comprendre le chiffrementÉvolution des algorithmes de chiffrement et de déchiffrement à travers les âges

Page 2: Comprendre le chiffrement - DigiCert

ii

Comprendre le chiffrement

Sommaire1 Introduction

1 Les origines

3 Larenaissancede la cryptologie

4 Le chiffrement comme arme de guerre

6 Lacryptographieàl’èredel’informatique

8 Undéfipermanent

9 Références

Page 3: Comprendre le chiffrement - DigiCert

1

Comprendre le chiffrement

IntroductionLechiffrementn’ariendenouveaupuisqu’onl’utilisaitdéjàilyaplusde3000ans.Maisavecl’explosiond’Internetetdesvolumesdedonnéeséchangésquotidiennement,ilrevêtaujourd’huiuneimportancecapitalepourlasécuritédel’informationenligne.

L’histoireduchiffrementretraceuneépopéepassionnantedanslaquellelescryptographes(chiffrement)etlescryptanalystes(déchiffrement)selivrentuneluttesansmerci.Concrètement,chaquenouveauchiffredéveloppéparlesunsfinitparêtrepercéparlesautres,cequidonnelieuaudéveloppementd’unnouveaucodequiestcasséàsontour,etainsidesuite.

Cedocumentretraceleparcourschronologiqueduchiffrement,desesméthodesetdestechnologiesquiontrévolutionnésonhistoire,avantd’énonceruncertainnombredemesuresàmettreenplacedans lemondeactuel.

Les originesLesplusancienschiffrementsconnusseprésententsouslaformedehiéroglyphesretrouvéssurdesmonumentsdatantdeprèsde3000ansavantnotreère.Considéréscommeindéchiffrablesjusqu’auXIXe siècle,leshiéroglyphesétaientàleurépoquesipeuenseignésetmaîtrisésquel'onpeutlesconsidérercommeuneformedechiffrement.

Unpeuplusprochedenous,auVIesiècleavantnotreère,lacitégrecquedeSparteutilisaitlascytale,unépaisbâtonautourduquell’expéditeurenroulaitunebandedeparcheminpouryécriresonmessage(voirFigure1).Labandenepouvaitalorsêtreluequeparunepersonnepossédantunbâtondelongueuridentique.

Les méthodes de chiffrement de ce type – qui consistent à changer l’ordre des lettres – entrent dans la catégorie du « chiffrement par transposition » (ou « chiffrement par permutation »).

Considérécommel'unedesméthodeslesplusemblématiquesdel'histoire,lechiffredeCésarestapparuaupremiersiècleavantnotreèreetdoitsonnomaucélèbreEmpereurromainquienafaitlargementusage.Sonprincipe:substituerchaquelettredumessageoriginalparuneautresituéeàunedistancefixedansl’alphabet,cedécalageétantconnuuniquementdel’expéditeuretdudestinataire.

Les méthodes de ce type – qui consistent à décaler les lettres dans un ordre alphabétique – entrent dans la catégorie des « chiffrements par décalage ».

Avecunmaximumde26combinaisonspossibles,laméthodedudécalagefixeestaisémentdéchiffrable.D’oùl’introductiond'unesubstitutionaléatoirequipermet,quantàelle,d’augmenterconsidérablementlenombredepermutationspossibles(soit26x25x24x….=400000000000000000000000000!).Dequoicompliquersérieusementlatâchedescryptanalystes.

Figure 1

Figure2

HI

XY Z AB CD EF

AB CD EF G

・・・

・・・

Page 4: Comprendre le chiffrement - DigiCert

2

Comprendre le chiffrement

Uneméthodequiconsisteàréorganiserlaséquencedescaractèresselonunerèglefixe,commecelleillustréeci-dessus,estappelée«chiffrementparsubstitution».Ils’agitlàdusystèmecryptographiqueleplusutiliséàtraverslesâges,dontlamachineEnigmareprésentel’unedesapplicationslespluscélèbres.Maisn'allonspastropvite.

Leproblèmeavecleschiffresdesubstitution,ycomprislechiffredeCésar,c’estqu’ilspeuventtousêtrepercésàl’aided’uneanalysedefréquence,méthodequiutilisedesparamètreslinguistiquespourdevinerleslettresselonleurfréquenced’apparition.Danslalanguefrançaiseparexemple:

• Le‘e’estlalettrelaplusfréquemmentutilisée(voirFigure3).

• Le‘q’estpresquetoujourssuivid’un‘u’.

• Desmotstelsque‘un’,‘une’,‘le’,‘la’,‘les’et‘des’apparaissenttrèssouvent.

Texteclair(nonchiffré) ABCDEFGHIJKLMNOPQRSTUVWXYZ

SMKRATNGQJUDZLPVYOCWIBXFEHTextechiffré

Figure 3

Page 5: Comprendre le chiffrement - DigiCert

3

Comprendre le chiffrement

La renaissance de la cryptologieAuMoyen-Âge,l’intensificationdesrelationsdiplomatiquesengendredesavancéesmajeuresdansledéveloppementdestechnologiescryptographiques.Leschiffrementsclassiquesayantétédécodés,denouvellesméthodessontalorsinventéespourprotégerunvolumetoujoursplusimportantd’informationsconfidentielles.

ChiffredeMarie,reined’ÉcosseAuXVIesiècle,laméthodedechiffrementutiliséeparlareined’Écosseetsespartisanss’apparentaitàunenomenclature.Hormisleremplacementdechaquelettredel’alphabet,cettenomenclatureprévoyaitégalementlasubstitutiondecertainsmotsetexpressionspardessymbolessuivantunlivre-code.Maislepointfaibledecetteméthode,àsavoirlapermutationmonoalphabétique,finitparêtreexploitépourdéchiffrerlesmessagesdeMarie.Accuséedeparticiperàuncomplotd’assassinatdelareineElisabethIred’Angleterre,ellefutcondamnéepourtrahisonpuisexécutéeauchâteaudeFotheringay.

ChiffredeVigenèreAuXVesiècle,pourpalierlesfaillesinhérentesauchiffrementparsubstitutionetéviterlerecoursàunlivre-codevolumineux,LeonBattistaAlbertidéveloppaunprototypedechiffrementparsubstitutionpolyalphabétiquequi,commesonnoml’indique,faisaitintervenirdemultiplesalphabetsdesubstitution.Ilouvritainsilavoieàunesuccessiond’innovationsdanscedomaine,dontlaplusmarquantefutcelleduFrançaisBlaisedeVigenère,aussiconnuesouslenomde«chiffredeVigenère».

Cechiffrereposesurunegrille,latabledeVigenère(voirFigure4),servantàchiffreruntexteclair.Parexemple,letexte«MEDAILLEDEBRONZE»chiffréàl’aidedelaclé«OLYMPIQUE».Résultat:mêmesilatabledeconversiontombeentredemauvaisesmains,ledéchiffrements'avéreraextrêmementdifficilesanslaclé.

AB CD EF GH IJ KL MN OP QR ST UV WX YZA AB CD EF GH IJ KL MN OP QR ST UV WX YZB BC DE FG HI JK LM NO PQ RS TU VW XY ZAC CD EF GH IJ KL MN OP QR ST UV WX YZ ABD DE FG HI JK LM NO PQ RS TU VW XY ZA BCE EF GH IJ KL MN OP QR ST UV WX YZ AB CDF FG HI JK LM NO PQ RS TU VW XY ZA BC DEG GH IJ KL MN OP QR ST UV WX YZ AB CD EFH HI JK LM NO PQ RS TU VW XY ZA BC DE FGI IJ KL MN OP QR ST UV WX YZ AB CD EF GHJ JK LM NO PQ RS TU VW XY ZA BC DE FG HIK KL MN OP QR ST UV WX YZ AB CD EF GH IJL LM NO PQ RS TU VW XY ZA BC DE FG HI JKM MN OP QR ST UV WX YZ AB CD EF GH IJ KLN NO PQ RS TU VW XY ZA BC DE FG HI JK LMO OP QR ST UV WX YZ AB CD EF GH IJ KL MNP PQ RS TU VW XY ZA BC DE FG HI JK LM NOQ QR ST UV WX YZ AB CD EF GH IJ KL MN OPR RS TU VW XY ZA BC DE FG HI JK LM NO PQS ST UV WX YZ AB CD EF GH IJ KL MN OP QRT TU VW XY ZA BC DE FG HI JK LM NO PQ RSU UV WX YZ AB CD EF GH IJ KL MN OP QR STV VW XY ZA BC DE FG HI JK LM NO PQ RS TUW WX YZ AB CD EF GH IJ KL MN OP QR ST UVX XY ZA BC DE FG HI JK LM NO PQ RS TU VWY YZ AB CD EF GH IJ KL MN OP QR ST UV WXZ ZA BC DE FG HI JK LM NO PQ RS TU VW XY

Texteclair

Clé

Messagechiffré

MEDAILLEDEBRONZE

OLYMPIQUEOLYMPIQ

APBMXTBYHSMPACHU

Figure 4

Page 6: Comprendre le chiffrement - DigiCert

4

Comprendre le chiffrement

Lechiffred’UesugiUneméthodedechiffrementsimilaire,reposantelleaussisurunetabledeconversion,vitlejourdansleJaponduXVIesiècle.OnattribueàUsamiSadayuki,conseillermilitaireduseigneurdeguerreUesugiKenshin,lacréationd’unetabledechiffrementàpartird’uncarrédePolybe.L’alphabetjaponaistraditionnel(tirédupoèmeiroha-uta)comportant48lettres,latablesecomposedeseptlignesetseptcolonnes,chacunedésignéeparunnuméro.Danslemessagechiffré,chaquelettreestalorsreprésentéeparunnuméroàdeuxchiffres(voirFigure5).

Le chiffrement comme arme de guerreLaPremièreGuerremondialefutunvéritablecatalyseurdescommunicationscryptographiées, etdoncdelacryptanalyse.

RupturedescommunicationsallemandesEn1914,aumomentmêmeoùlaGrande-Bretagnedéclaraitlaguerreàl'Allemagne,Londresordonnaitlesectionnementducâbledecommunicationsous-marindel’ennemi.L’arméeallemandefutalorscontrainted’utiliserleslignesinternationales,vialaGrande-Bretagne,oulestransmissionsradiopoursescommunicationsavecl’étranger.Touteslescommunicationsinterceptéesfurentalorsdirigéesversle«Bureau40»,uneunitédel’amirautébritanniquespécialiséedanslacryptanalyse.

LetélégrammeZimmermannEn1917,leministredesaffairesétrangèresdel’Empireallemand,ArthurZimmermann,tentad’empêcherleralliementdesAméricainsauxForcesdel’EntenteenincitantleMexiqueetleJaponàattaquerlesÉtats-Unis.Pourmettresonplanàexécution,Zimmermannenvoyauntélégrammecontenantsesinstructionsàl’ambassadeurallemandauMexique.MalgrésondéchiffrementparleBureau40,laGrande-Bretagnedécidadenepasrendrelemessagepublic,decraintequelesAllemandsnedéveloppentunnouveauchiffrepluspuissant.LesBritanniquesnelepublièrentqu’aprèsavoirobtenuuneversionenclairdutélégramme,cequientraîna ladéclarationdeguerredesÉtats-Unisàl’Allemagne.

ChiffreADFGVXEn1918,lesAllemandspassèrentauchiffreADFGX,conçuparlecolonelFritzNebel.Àl’imageduchiffred’Uesugi,cetteméthodesebasaitsuruncarréde

Figure5

Page 7: Comprendre le chiffrement - DigiCert

5

Comprendre le chiffrement

Polybe,utilisantlescinqlettresADFGXcommeen-têtedeslignesetcolonnes.Chaquelettreclairedelatablecorrespondaitàdeuxlettreschiffrées.LesAllemandsappliquaientensuiteuneméthodedechiffrementpartranspositionsurlessériesdelettresobtenues.LechiffreADFGXfitrapidementplaceàADFGVX,unalgorithmepluspuissantpuisquecomposéd’uneligneetd’unecolonnesupplémentaires(voirFigure6).

Dèslorsqu’unecléàusageuniqueestutiliséeàchaqueenvoi,ildevientquasimentimpossiblededéchiffrerlesmessagescodésàl’aidedecettetable.Cetteforceétaitaussisafaiblessecarilexigeaitdepartagerungrandnombredeclés,cequilerendraitinutilisabledansunesituationdecombatenlignedefront.

La machine de chiffrement EnigmaAudébutduXXesiècle,ledéchiffrementdescodeslespluscomplexesfutgrandementfacilitéparl’avènementdesmachinesélectromécaniques.

Lapluscélèbred’entreellesfutsansaucundouteEnigma,unappareilportableetpuissantmisaupointparl’ingénieurallemandArthurScherbiusen1918. Àcetteépoque,l’arméeallemandeignoraitencorequesonchiffreavaitétécassé.Nevoyantdoncaucuneraisondeprocéderàunemiseàniveaucoûteusedesondispositifexistant,elledécidadefairel’impassesurlanouvellemachine.Cen’estqu’aprèsavoirréaliséquesadéfaiteétaitengrandepartiedueaudéchiffrementdesoncodeparlesBritanniquesquel’AllemagneserésolutàadopterlatechnologieEnigma.

Enigmaintégraituneméthodedechiffrementparsub-stitutionpolyalphabétique.Lamachinesecomposaitdemultiplesrotorscomportantles26 lettresdel’alpha-bet,undispositifappelé« brouilleur »,ainsiqued’unpupitredeconnexionsquieffectuaitlesconversionsmonoalphabétiques.Pourchaquelettresaisiesurleclavier,lebrouilleurtournaitd'uncran,changeantainsilaclédechiffrementàchaquenouvellefrappe.

Alorssouslamenaced’uneinvasionallemande,laPologneinventaquantàelleunemachinedechiffrementbaptisée«Bombe».Cependant,faceauxaméliorationsincessantesd'Enigmaetàsacapacitéàcréerdeplusenplusdecombinaisonsdechiffrement,Varsoviedutrenonceràceprojet,fautedemoyens.En1939,deuxsemainesavantledébutdeshostilités,lesautoritéspolonaisesauxaboisdécidèrentdetransmettrelesrésultatsdeleurstravauxàlaGrande-Bretagne.Munisdecesinformationsetdemachinessaisiesàl'ennemi, AlanTuringetseséquipesontalorspuélucider lesmystèresducodeEnigma.

Lesinformationsobtenuesgrâceaudéchiffrementd’Enigmafurentbaptisées«Ultra».Cettesourcefutd’uneimportancecapitalepourlesAlliésjusqu’àlafindelaguerre.Toutefois,lecassageducodeallemandrestaconfidentieljusqu’àlacapitulationduTroisièmeReich.Convaincudel’invincibilitédesamachine,lepouvoirnazicontinuadel’utiliserentouteconfiancejusqu’àsachute.Ilfallutmêmeattendre1974pourquelanouvelledudéchiffrementd’Enigmasoitrenduepublique.

Figure 6

Page 8: Comprendre le chiffrement - DigiCert

6

Comprendre le chiffrement

La cryptographie à l’ère de l’informatique DepuislaSecondeGuerremondiale,lechiffrementetledéchiffrementsonteuxaussipassésdumécaniqueaunumérique.Outrelesapplicationsmilitairestraditionnelles,leraz-de-maréeinformatiquedanslesecteurprivéengendraunbesoincroissantdechiffrementpourlestransactionscommercialesetautresusagescivils.

AlgorithmeDESEn1973,leNationalBureauofStandardsaméricain(NBS),plustardrebaptiséNationalInstituteofStandardsandTechnology(NIST),lançaitunappeld’offrepourlacréationd’unsystèmecryptographiquestandard,rendantdefaitl’algorithmeaccessibleaupublic.Troisansplustard,leNBSapprouvaitl’algorithmeDES(DataEncryptionStandard)quidevintainsilaméthodedechiffrementstandarddanslemondeentier.

Cettedémarchereprésentaunvéritabletournantdansl’histoiredelacryptographie,notammentdanssesapplicationsàdesfinsciviles.Eneffet,lesentreprisesdisposaientdésormaisd’unmoyenpratiqueetéconomiquedechiffreretdéchiffrerdesinformationssensiblesviauneméthodedecryptographieàclésymétrique–unpeucommeaveclechiffredeCésar.

CryptographieàclépubliqueL’avènementdelacryptographieàclépubliqueoffritenfinunesolutionauproblèmeancestraldeladistributiondesclés.Crééeen1976parBaileyWhitfieldDiffie,MartinHellmanetRalphMerkle,cetteméthodepermetdechiffrerlescommunications,sansexigerunedistributionpréalabledesclés,àl’aided’uneclépubliqueaccessibleàtouspourlechiffrementetd’unecléprivéeconnueduseuldestinataire,pourledéchiffrementdumessage.

Leconceptd’échangedeclésDiffie-Hellman-Merkleutiliseunefonctionunidirectionnelle,appeléearithmétiquemodulaire,quipermetdemeneruneconversationconfidentiellesuruneplacepublique.Cetteinventionrévolutionnairetransformaradicalementl’undesprincipesdirecteursdelacryptographiequivoulaitquel’échangedecléss’opèreensecret.

Restaitencoreàdévelopperunefonctionunidirection-nellepermettantunchiffrementasymétriqueàl’aidededifférentesclésdechiffrementetdéchiffrement.Cefutchosefaiteavecl’apparitiondel’algorithmeRSA,quipermitdepasserdelathéorieàlapratique.

AlgorithmeRSA

LaméthodemathématiqueservantàmettreenpratiqueleconceptdeclépubliquedeDiffie-HellmanfutdéveloppéepartroischercheursduMIT(MassachusettsInstituteofTechnology):RonaldL.Rivest,AdiShamiretLeonardM.Adleman,dontlesinitialesrespectivesontdonnésonnomauRSA.

Notonstoutefoisqu’uncryptographebritanniqueavaitdéveloppéunalgorithmetrèssimilaireenvirontroisansavantRivest,ShamiretAdleman.Mais,lesnouvellesméthodesdechiffrementétantencoreclasséessecretdéfenseàcetteépoque,cen’est qu’en1997quesestravauxfurentrenduspublics.

Côtéméthodologie,l’algorithmeRSAreposesurlafactorisationd’unnombredonnéenproduitdenombrespremiers,servantdeclépubliqueetenpartiedecléprivée,commelemontrel’exemple ci-dessous.

95=5 × 19

851=23 × 37

176653=241 × 733

9831779=2011 × 4889

Page 9: Comprendre le chiffrement - DigiCert

7

Comprendre le chiffrement

Mêmesilaclépubliqueestfacilementaccessible,enpratique,lescaractéristiquesd’unetellefactorisationpremièrerendentdifficilelalecturedelacléprivéeàpartirdelaclépubliquedansundélairaisonnable.L’échangedecléssurInternetetleurdéchiffrementn’estdoncpossiblequeparlespartiesconcernées.

PrenonslecasduTLS/SSL(TransportLayerSecurity/SecureSocketsLayer).IntroduitparNetscapeCommunicationsetintégréaunavigateurNetscapeNavigator,ceprotocoleapourmissiondesécuriserlescommunicationsentreunserveurwebetunclient.LeprotocoleTLS/SSLsecaractériseparl’émissiond’uncertificatélectroniquequivérifiel’identitéduserveur(serveurweboudemessagerie)demanièreexplicite.Unefoislavérificationfaite,lesmessagessontchiffrésàl’aided’uneclésymétrique,transmisedefaçonsécuriséeparlacryptographieàclépublique,cequiempêchetouteinterception,fuiteouautreformedecompromissiondesinformationstransmisessurInternet.

Alternativesàl’algorithmeRSA1. Algorithme DSA (Digital Signature Algorithm)

CertifiéetapprouvéparlegouvernementdesÉtats-Unis,l’algorithmeDSA(DigitalSignatureAlgorithm)aétédéveloppéparlaNSAen1991commealternativeàl’algorithmeRSAstandard.IloffrelemêmeniveaudesécuritéetdeperformancequeleRSA,maisutiliseuneformulemathématiquedifférenteetmoinsrépanduepourlasignatureetlechiffrement.LapairedeclésDSAestdelongueuridentiqueàsonéquivalenteRSA.Toutefois,avecDSA,lagénérationdesclésetlessignaturesnumériquessontplusrapides.Àl’inverse,lavérificationdesclésestlégèrementpluslente.

2. Cryptographie par courbes elliptiques (ECC) Lacryptographieparcourbeselliptiques(ECC)reposesurunestructurealgébriquedecourbeselliptiquessurdescorpsfinis.TandisquelesclésRSAs’appuientsurlacomplexité

mathématiqueliéeàlafactorisationd’unnombreentierdedeuxfacteurspremiersouplus,l’ECCpartduprincipeselonlequelilestimpossibledetrouverlelogarithmediscretdel’élémentd’unecourbeelliptiquealéatoireparrapportàunpointdebasepubliquementconnu.Danslecontexteactuel,unecourbeelliptiquereprésenteunecourbeplaneforméed’unpointàl’infini(∞)etd’unesériedepointsdontlescoordonnéesrépondentàl’équation« y2=x3+ax+n».Lescoordonnéesdoiventêtresélectionnéesàpartird’uncorpsfinifixedontlacaractéristiqueestdifférentede2et3,aurisquedecomplexifierdavantagel’équationdelacourbe.Associéàl’opérationdegrouperelativeauthéorèmedegroupedescourbeselliptiques,cetensembleformecequel’onappelleungroupeabélien,lepointàl’infiniétantdéfinicommeélémentd’identité.Lastructuredugroupeestissuedugroupedediviseursdelavariétéalgébriquesous-jacente. LorsdelaRSAConferencede2005,laNSAlançaitlaSuiteB,uneséried’algorithmesECCdestinéeexclusivementauxsignaturesnumériquesetauxéchangesdeclés.Cettesuiteapourvocationdeprotégerlessystèmesetinformationsdesécuriténationaleclassés etnonclasséssecrets.

3. Tailles de clés recommandées par la NIST Organismefédéralaméricain,leNIST(NationalInstituteofStandardsandTechnology)estune«agencepubliqueœuvrantaveclesacteursdusecteuraudéveloppementetaudéploiementdetechnologies,mesuresetstandards.»LesrecommandationsformuléesparleNISTfontpartiedel’écosystèmedestandardsrespectésparlesnavigateurswebetlesAutoritésdecertification. Danslapratique,unetailledeclépluspetite

Page 10: Comprendre le chiffrement - DigiCert

8

Comprendre le chiffrement

comportetroisavantages:haussedesperformancesserveur,augmentationdesconnexionssimultanéespossibles,baisse delaconsommationprocesseur.

Un défi permanent UnecléDESestcomposéede56bits.Ilexistedonc2puissance56,soitenviron7quadrillions(7x1016) decombinaisonspossibles,cequilarendquasimentimpossibleàdécrypter.Maisavecl’arrivéedenouveauxordinateurssurpuissants,lecodeDESfinitparêtrecasséen1994.

L’algorithmedecryptographieutilisédanslatechnologieTLS/SSLn’estpasinfailliblenonplus.L’exerciceesttoutsimplementtroplongettropcoûteuxàréaliseraveclesordinateursactuels.Ainsi,pournepassubirlemêmesortquelesclésDES,lescléspubliquesTLS/SSLontvuleurlongueurpasserde1024à2048bits.Plusprochedenous,unmouvementenfaveurd’unesignaturenumériquedescléspubliquesTLS/SSLavecl’algorithmeSHA-2aégalementprisdel’importancefaceaudésirdesentreprisesdes’alignersurlestandardPCIDSS(PaymentCardIndustryDataSecurityStandard).

Deleurcôté,lesnavigateursweb,PC,portables,smartphonesetautresterminauxclientsontrégulièrementactualiséspourêtrecompatiblesavecdenouvellesfonctionsdehachageetdescléspluslongues.Lemaintiend'unchiffrementfortrestecependantunepriorité.

ConscientdeslimitesdescertificatsRSA1024bitsutilisésaveclatechnologieTLS/SSL,leNISTfixaàjanvier2014ladatelimitedemigrationversdescertificats2048bits.Cettemigrationapermisderésoudredenombreusesproblématiquesdesécurité,lescléspluscourtesn'étantplussuffisamment

sûresfaceàdenouvellestechniquesd'attaqueetdesordinateurspluspuissants.Maisl’augmentationdelatailledesclésRSApeutégalementavoirunimpactnégatifsurlesperformancesdesserveursetlenombredeconnexionssimultanéespossibles.Unealternativeconsisteàutiliserunecryptographieparcourbeselliptiquesdontleprincipereposesurlacréationdepairesdecléspublique/privéeensebasantsurlespointsd’unecourbe.Cetypedechiffrementestextrêmementdifficileàpercerparforcebrute.IloffreainsiunesolutionplusrapideetmoinsimpactantequelechiffrementRSA.

Commetouslesautrestypesdechiffrement,lesméthodesdecryptographieutiliséesaveclatechnologieTLS/SSLnepourrontmaintenirleurefficacitéquesilesnavigateurs,lesserveursetlescertificatsserveursTLS/SSLévoluentdepairaveclapuissancecryptographique.Tantlesutilisateursquelesfournisseursdoiventadopterlesmesuresquis’imposentpourlamiseenplacedemoyensdeprotectionadaptés.Àdéfaut,cescodesfinirontparêtrecassés,aveclesgravesconséquencesquel'onimaginepourInternetetsonavenir.

UnavenirmalgrétoutradieuxCommecettechronologienouslerappelle,l’histoiredelacryptographieressembleàuncyclesansfinoùlesnouveauxalgorithmesfinissenttôtoutardparêtredéchiffrés.Onpeutdoncd'oresetdéjàaffirmerquel'avenirappartiendraàlacryptographiequantique,unenouvelletechnologiedechiffrementbaséesurlespropriétésquantiquesdesphotonspolarisés.

Chaqueépoqueaapportésonlotdeméthodesdechiffrementréputéesindéchiffrables,dumoinsdansundélairaisonnable.Lechiffrementquantiquechangeladonnedanslamesureoùilestconsidérécommeimpossibleàdéchiffrer,dufaitdeladétectionimmédiatedesinterceptions.

Page 11: Comprendre le chiffrement - DigiCert

9

Comprendre le chiffrement

RéférencesSimonSingh,Histoiredescodessecrets,LeLivredePoche,ShinchoshaPublishingCo.Ltd,2001

http://freemasonry.bcy.ca/texts/templars_cipher.html http://www.nsa.gov/ia/programs/suiteb_cryptography/ http://www.nsa.gov/public_info/_files/cryptologic_spectrum/early_history_nsa.pdf

Page 12: Comprendre le chiffrement - DigiCert

10

Comprendre le chiffrement

Formoreinformation,[email protected].

©2018DigiCert,Inc.Allrightsreserved.DigiCertisaregisteredtrademarkofDigiCert,Inc.intheUSAandelsewhere.Allothertrademarksandregisteredtrademarksarethepropertyoftheirrespectiveowners.

©2019DigiCert,Inc.Tousdroitsréservés.DigiCertestunemarquedéposéedeDigiCert,Inc.,auxÉtats-Unisetdansd’autrespays.Lesautresmarquesetmarquesdéposéespeuventêtredesmarquescommercialesdeleursdétenteursrespectifs.

Pourplusd’informations,écrivezànosexpertsensécuritéà[email protected].

AmériquesLehi, États-Unis2801NorthThanksgivingWay,Lehi,Utah84043,États-Unis

Mountain View, États-Unis485ClydeAve.,MountainView,Californie94043,États-Unis

Asie-PacifiqueBangalore, IndeRMZEcoWorld,10thFloor,8BCampusMarathalliOuterRingRoad,Bangalore-560103,Inde

Melbourne, Australie437StKildaRoad,Melbourne,3004,Australie

Tokyo, JaponGinzaSix8F,6-10-1GinzaChuo-Ku,Tokyo104-0061,Japon

Europe,Moyen-OrientetAfriqueNieuwegein, Pays-BasNevelgaarde56Noord,3436ZZNieuwegeinPays-Bas

Le Cap, Afrique du SudGatewayBuilding,CenturyBlvd&CenturyWay1CenturyCity,7441,LeCap,AfriqueduSud

Dublin, IrlandeBlock21BeckettWay,ParkWestBusinessParkDublin12,D12C9YE,Irlande

Saint-Gall, SuissePoststrasse17,Saint-Gall,Suisse,9000

Londres, Angleterre7thFloor,ExchangeTower,2HarbourExchangeSquare,E149GE,Londres

Malines, BelgiqueSchaliënhoevedreef20T,2800Malines,Belgique

Munich, AllemagneIsmaningerStrasse52,81675Munich,Allemagne