Décryptage

Le chiffrement des données : principes et limites

Posté le 29 février 2016
par Philippe RICHARD
dans Informatique et Numérique

Depuis quelques mois, le chiffrement des données donne lieu à des polémiques. Avec une principale question : faut-il l’interdire ? Ce débat a refait la Une des médias il y a quelques jours lorsqu’un tribunal fédéral américain (après une plainte du FBI) a mis en demeure Apple de débloquer l’iPhone 5C d’un des deux assaillants de l’attaque terroriste qui a eu lieu à San Bernardino en décembre dernier et a fait 14 morts.

La réponse d’Apple a été claire : « Nous sommes obligés de résister face à ce que nous considérons être un abus de pouvoir de la part du gouvernement américain », a déclaré Tim Cook, le patron de la marque.

Selon Maître Alain Bensoussan, Apple et les autres « se trompent ». « La protection de l’intégrité physique l’emporte sur la protection de l’intégrité des données individuelles », estime cet avocat français spécialisé qui pense que « c’est la justice qui devrait décider, au cas par cas, d’autoriser ou non l’accès aux données contenues dans un smartphone ».

Au-delà de ce débat, il peut être intéressant de rappeler ce qu’est le chiffrement, d’aucuns parlant à tord de cryptage.

Le chiffrement des données et/ou des connexions (fixes ou mobiles) vise un objectif : préserver la confidentialité des informations. Les échanges de données ne peuvent être « lus » par des pirates ou des États.

Il s’agit donc de transformer une donnée dite « claire »,c’est-à-dire accessible à quiconque, en une donnée incompréhensible, d’apparence la plus aléatoire possible, pour tout tiers non autorisé. Cette transformation se fait en fonction d’un procédé (appelé algorithme) et surtout d’une quantité secrète, appelée clef. Notons qu’un système dépourvu de clef n’est pas un système cryptologique.

Il existe deux grandes familles de procédés de chiffrement :

« Leur principe consiste à mélanger, en fonction d’une clef, l’ordre des lettres. Ainsi, considérons le système de transposition dite à tableau et la clef formée du mot « Austerlitz ». Le déchiffrement consiste à faire l’opération inverse et n’est possible que si l’on connaît le mot clef.

Le principal inconvénient des systèmes par transposition est qu’ils conservent les statistiques de la langue et fournissent par conséquent une information sur le message. Ils ne sont plus employés de nos jours », explique Eric Filiol, Directeur de Recherche du laboratoire Confiance Numérique et Sécurité/Cryptologie et Virologie Opérationnelle (CNS/CVO) de l’ESIEA (une école formant des ingénieurs).

Cette fois, chaque lettre ou groupe de lettres est remplacée en fonction d’une clef secrète et d’un procédé par une autre lettre ou groupe de lettres.

L’essentiel de la sécurité se trouve dans la clé. D’où l’idée de deux chercheurs, Diffie et Hellman, d’inventer en 1977 un autre type de cryptographie : la cryptographie à clef publique. Cette fois, chaque utilisateur crée un couple de clefs, l’une publique, qui comme son nom l’indique est destinée à être publiée, l’autre privée qui doit impérativement rester secrète.

Quelle que soit la solution retenue, le degré de protection obtenu dépend de plusieurs facteurs : la qualité du cryptosystème, la manière dont il est implémenté en logiciel ou matériel et le nombre total de clefs possibles qui permettent de chiffrer l’information.

Enfin, un algorithme cryptographique est considéré fort si deux conditions sont remplies :

  1. Il n’y a aucun raccourci qui permet à un adversaire de récupérer le texte clair sans utiliser la force brute qui consiste à tester chaque clef possible jusqu’à trouver la bonne.
  2. Le nombre de clefs possibles est suffisamment grand pour rendre ce type d’attaque irréalisable. Les tailles des clefs de chiffrement sont mesurées en bits et la difficulté à essayer toutes les clefs possibles croît de manière exponentielle avec le nombre de bits utilisés. Ajouter un bit à la clef double le nombre de clefs possibles ; ajouter dix bits augmente le facteur de plus d’un millier.

Reste un problème majeur : « ce qui me gêne, c’est que l’ensemble de la planète utilise des algorithmes d’obédience américaine. Nous laissons aux États-Unis le monopole de toute la standardisation. Je pense qu’il y a de très bons cryptologues en France, il y en a partout en Europe. Pourquoi devrait-on sous-traiter notre sécurité et les standards de cryptographie aux Américains ? », s’interroge Eric Filiol.

Par Philippe Richard


Pour aller plus loin

Dans les ressources documentaires