le chiffrement symétrique


Vocabulaire

Je chiffre un texte clair vers sa version chiffrée.

Je déchiffre un message chiffré vers sa version en clair.

Je décrypte un message chiffré en cassant l’algorithme ou la clef de chiffrement.

Mise en situation

Je vous présente Alice.

Alice désire envoyer un message secret à son ami, Bob.

Mais elle sait qu’un espion peut se brancher sur le réseau et écouter tout ce qu’elle dit, et notamment son secret.

Alice a donc l’idée de chiffrer son message. Ainsi, l’espion Fred ne pourra plus lire le message secret d’Alice !

Quelles sont les méthodes pour qu’Alice chiffre son message ?

Le chiffrement symétrique

Cette méthode est la plus simple à mettre en œuvre. Elle consiste à coder le message d’Alice avec une clef, puis à réutiliser la même clef pour décoder le message.

Qui, dans son enfance, n’a jamais envoyé le message « 2 15 14 10 15 21 18  » à son voisin, en remplaçant chaque lettre par sa position dans l’alphabet ? Ici, le message clair est « bonjour », la clef de chiffrement est « a=1, b=2, c=3… ». Il suffit que le destinataire connaisse la clef pour déchiffrer le message.

Clin d’œil historique

La méthode de chiffrement connue la plus ancienne date de 100 av. JC, c’est le « chiffre de César ». Ses généraux enroulaient une ceinture de cuir sur un bâton et écrivaient le message sur la ceinture. Quand le messager transportait cette ceinture, il ne voyait que des lettres réparties au hasard sur cette bande de cuir. César enroulait de nouveau la ceinture sur un bâton et pouvait déchiffrer le message. La clef de chiffrement correspondait au diamètre du bâton.

Au XXe siècle, lors de la Guerre Froide, les présidents américain et russe pouvaient discuter directement, et de manière sécurisée, à l’aide du Téléphone Rouge. C’est une autre version d’un chiffrement symétrique, avec une clef de chiffrement bien plus complexe.

Chiffrement et déchiffrement

Le principe est celui d’une boîte fermée à clef.

  1. Alice dépose son message dans une boîte.
  2. Elle ferme cette boîte à l’aide d’un cadenas, dont elle a la clef.
  3. Elle envoie cette boîte à Bob. Le messager voit la boîte avec le cadenas, mais il ne peut pas l’ouvrir.
  4. Bob dispose de la même clef qu’Alice. Il ouvre donc le cadenas.
  5. Il ouvre la boîte et récupère le message d’Alice.

our qu’Alice et Bob puissent discuter, il faut au préalable qu’Alice ait réalisé plusieurs doubles de la clef et du cadenas, et qu’elle les distribue à toutes les personnes avec qui elle désire échanger des messages chiffrés. C’est lors de cette distribution que Fred a la plus grande probabilité d’intervenir et de subtiliser la clef. Il lui suffit d’en faire un double, et à ce moment-là il peut lire tous les messages qu’Alice envoie à Bob. Il peut même les détourner et les remplacer par d’autres messages qu’il rédigerait lui-même en se faisant passer pour Alice, sans que personne puisse s’en rendre compte.

Le commentaire technique

Les opérations de chiffrement et de déchiffrement à l’aide de clefs symétriques sont extrêmement rapides.

Les algorithmes les plus connus et manipulés sont :

  • DES
  • AES
  • Blowfish

Laissez un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *