C'est quoi l'encryptage ?
Comment ça marche ?


L'encryptage permet de protéger un message des regards indiscrets. Pour cela, on modifie le message de telle sorte qu'il soit illisible pour ceux qui ne savent pas comment il a été modifié.

Cela peut servir à envoyer un message secret à quelqu'un ou à protéger des fichiers sur votre disque dur des regards indiscrets.

Petite note:

Comme me l'a précisé un internaute, on devrait dire chiffrement et non pas encryptage, ainsi que déchiffrement et non pas décryptage.
Le terme de décryptage ne devrait normalement s'appliquer qu'à l'opération qui consiste à s'attaquer à des données chiffrées sans connaître la clé.
Dans cette page, je fais une petite entorse: j'utilise les termes d'encryptage et de décryptage.

 

Un exemple simple

Prenons un exemple. On va modifier le mot HELLO.
On peut décaler les lettres de l'alphabet (A devient B, B->C, C->D, etc.).

HELLO --> IFMMP

Cela rend le texte illisible : cette opération est appelée encryptage (ou chiffrement).
Pour avoir le message en clair, on fait le décalage inverse (B->A, C->B, D->C, etc.).

IFMMP --> HELLO

Cette opération pour rendre le message lisible est appelé décryptage.
C'est déjà bien, mais on peut faire mieux: on peut décaler de 1 lettre, 2 lettres ou plus.

Décalage de 1 lettre: HELLO --> IFMMP
Décalage de 2 lettres: HELLO --> JGNNQ
Décalage de 3 lettres: HELLO --> KHOOR

Pour avoir le message en clair, il faut savoir de combien de lettres on a décalé. Cela fait 25 possibilités différentes.
Essayer les 25 possibilités prend du temps, mais c'est faisable !

On pourrait faire plus compliqué: décaler différemment chaque lettre du mot HELLO. Par exemple décaler de 5 la première lettre, de 12 la seconde, de 7 la troisième, et ainsi de suite.

Ces nombres (5,12,7...) seuls permettent de retrouver le message original. On appelle ceci une clé.

C'est exactement comme la clé d'un coffre-fort : il existe une seul combinaison qui permet d'obtenir l'information. Sans la clé, il est très difficile d'obtenir l'information.

 

D'autres méthodes

Il existe des centaines d'autres méthodes d'encryptage pour protéger les données. Citons : DES, TripleDES, IDEA, Blowfish, CAST, GOST, RC4, RC6, AES...
Elles sont pour la plupart basées sur des modifications simples : inversions, transpositions, décalage, etc.

Quelle est la meilleure ? Difficile à dire.

Chacune de ses méthodes a des caractéristiques:

Le plus populaire actuellement est l'AES (aussi appelé Rijndael, voir http://csrc.nist.gov/CryptoToolkit/aes/). Il a été largement testé et adopté comme standard. Si vous ne savez pas quel agorithme prendre, choisissez AES.

Pour décrypter un message sans connaître la clé, on peut utiliser plusieurs méthodes:

 

Généralement, plus un algorithme a été testé par les spécialistes mondiaux (cryptographes, matématiciens...), plus on peut le considérer comme sûr. Méfiez-vous des algorithmes ou programmes récents que leurs auteurs présentent comme "impossible à cracker". ('cracker' ou 'casser' c'est trouver la clé ou le message en clair à partir d'un message encrypté).

La protection offerte par le chiffrement doit être basée sur la solidité mathématique de l'algorithme, et non pas sur le secret de l'algorithme. Evitez comme la peste les programmes dont les algorithmes ne sont pas connus, ou ceux utilisant des algorithmes maison. Préférez les algorithmes connus (Blowfish, AES, TripleDES, IDEA...)

Les algorithmes les plus sûrs sont ceux qui ont été le plus largement testés et approuvés par la communauté scientifique.

Cependant,

IL N'EXISTE AUCUN ALGORITHME OU PROGRAMME IMPOSSIBLE A CRACKER.
(enfin... ce n'est pas tout à fait vrai)

Tout est une question de patience et de puissance de calcul de l'ordinateur. Les bons algorithmes - bien utilisés - nécessitent pour être crackés des temps de calcul plus longs que la durée de vie de l'Univers.

N'importe qui ne peut pas s'improviser cryptographe. 95% des logiciels de cryptage proposés sur Internet sont totalement bidons du point de vue sécurité, et les grosses sociétés ne font pas exception (ex: Norton For Your Eyes Only, Microsoft, etc.).

Généralement, ne faites pas confiance à un logiciel de cryptage dont le code source n'est pas disponible.

Pour encrypter vos fichiers et vos emails, je vous recommande PGP.

Pour encrypter vos disques, utilisez E4M ou ScramDisk.

 

Pour en savoir plus:

http://www.uqtr.ca/~delisle/Crypto/

Pour poursuivre:

Toutes ces pages et leur contenu (textes, images, sons, animations et toute autre forme de média) sont de par les lois françaises et internationales sur le droit d'auteur et la propriété intellectuelle protégées jusqu'à 70 ans après le décès de leur auteur, Sébastien SAUVAGE (alias MWPC2). Toute reproduction est interdite sans le visa de l'auteur. Toute personne morale ou physique portant atteinte à ces droits s'expose à des poursuites. Les images utilisées dans ces pages sont marquées électroniquement.
Merci de prévenir le Webmaster ([L'adresse email est une image]) de tout lien effectué vers ces pages.
h t t p : / / s e b s a u v a g e . n e t