Cryptographie
Aussi appelé : Chiffrement
La cryptographie désigne l’ensemble des procédés qui transforment un message clair en un message chiffré, dans le but de garantir trois propriétés cardinales : la confidentialité (seul le destinataire prévu peut lire), l’authenticité (l’expéditeur est bien celui qu’il prétend être) et l’intégrité (le message n’a pas été altéré en route). À ces trois piliers historiques, la cryptographie moderne ajoute la non-répudiation (impossibilité pour l’auteur de nier sa signature).
Une histoire qui suit l’écriture
Du grec kruptos (« caché ») et graphein (« écrire »), la cryptographie est aussi vieille que l’écriture diplomatique. Les scribes mésopotamiens chiffraient déjà les recettes de poteries vers -1500 — preuve que le secret commercial est antérieur au secret militaire. La scytale spartiate (-500) enroule un parchemin sur un bâton de diamètre fixe : le destinataire avec un bâton identique relit le message ; tout autre lit du charabia. Jules César utilise son décalage 3 dans ses lettres aux légions. Les abbayes médiévales s’échangent des messages en alphabets symboliques. La Renaissance invente le chiffrement polyalphabétique (Alberti 1467, Vigenère 1586) — premier saut conceptuel majeur.
Le tournant mécanique puis informatique
Le XXᵉ siècle change tout. La machine Enigma (1923) industrialise le chiffrement avec des rotors qui changent l’alphabet à chaque touche frappée : ce qui prenait une demi-heure à un humain prend une seconde à la machine. La Seconde Guerre mondiale est aussi une guerre de chiffres — Enigma côté allemand, Purple côté japonais, M-209 côté américain. Les bombes électromécaniques de Bletchley Park, qui craquent Enigma, sont les ancêtres directs de l’ordinateur.
Avec l’informatique, la cryptographie devient mathématique pure. DES (1977, IBM/NSA) est le premier standard fédéral : 56 bits de clé, conçu pour les banques. AES (2001) le remplace après un concours public ouvert à tous les chercheurs du monde — un choix doctrinal hérité de Kerckhoffs : on ne fait pas confiance à un secret, on fait confiance à ce que le monde entier a tenté de casser et n’a pas pu.
Symétrique versus asymétrique
La cryptographie moderne se sépare en deux familles :
- Symétrique : la même clé chiffre et déchiffre (AES, ChaCha20). Très rapide. Problème : comment les deux interlocuteurs partagent-ils la clé sans la transmettre en clair ?
- Asymétrique (1976, Diffie-Hellman + RSA 1977) : chaque utilisateur a une paire de clés — une publique (qui peut chiffrer ou vérifier une signature) et une privée (qui déchiffre ou signe). La publique se diffuse partout, la privée ne quitte jamais son propriétaire. Ce schéma résout le problème de partage de clé… mais coûte des milliers de fois plus cher en calcul.
En pratique, on combine les deux : la cryptographie asymétrique sert à transporter une clé symétrique aléatoire, qui chiffre ensuite la session. C’est ce que fait HTTPS, ce que fait WhatsApp, ce que fait Signal.
La cryptographie au quotidien
Aujourd’hui, vous utilisez la cryptographie sans le savoir des dizaines de fois par jour :
- HTTPS (le cadenas dans la barre d’adresse) chiffre votre trafic web avec TLS, qui combine RSA / ECDSA pour l’authentification et AES-GCM pour le chiffrement.
- Signal et WhatsApp appliquent le protocole Double Ratchet — chaque message a sa propre clé éphémère, et les compromettre ne révèle pas les anciens (forward secrecy).
- Bitcoin repose entièrement sur la cryptographie : SHA-256 pour les hashes, ECDSA pour les signatures de transactions, dérivation hiérarchique de clés (BIP-32) pour les wallets.
- Votre téléphone chiffre son stockage avec une clé dérivée de votre code PIN, soutenue par un Secure Enclave matériel.
Concevoir un bon chiffre
Un bon chiffre n’est pas un chiffre que personne ne peut casser — un tel chiffre n’existe que dans le cas du masque jetable, et il est inutilisable en pratique. Un bon chiffre est un chiffre dont l’attaque coûte plus cher que la valeur protégée. La règle de Shannon (« confusion + diffusion ») guide les designs modernes : chaque bit de sortie doit dépendre de manière complexe de chaque bit d’entrée et de chaque bit de clé. AES applique cette règle à grande échelle (10 à 14 rondes selon la taille de clé), et c’est ce qui le rend solide.
À retenir :
- Cryptographie + cryptanalyse = cryptologie. La première construit, la seconde attaque, et les deux progressent par dialogue.
- Un bon chiffre n’est pas un chiffre que personne ne peut casser — c’est un chiffre dont l’attaque coûte plus cher que la valeur protégée (principe de Kerckhoffs).
- La cryptographie moderne marie symétrique (rapide) et asymétrique (élégante mais lente) : c’est ce qui fait tourner HTTPS, Signal et toute la sécurité contemporaine.
- Aujourd’hui, chiffrer ses échanges privés (messageries, e-mails, paiements) est devenu un acte banal, et c’est tant mieux : la cryptographie est devenue infrastructure.