Articles récents
  • Qu’est ce que le Yield farming, quels avantages, inconvénients et comment faire ?

    Un utilisateur détenant un coin peut le garder dans son wallet, ou alors l’utiliser pour générer des intérêts...

  • Batiment juridique
    La tokenisation des droits de propriété intellectuelle

    Dans un monde numérique de plus en plus omniprésent, la protection des droits de propriété intellectuelle est devenue un...

  • Cybersécurité & Sports : Les étudiants de Télécom SudParis organisent la 3e édition du 404 CTF

    En cette année riche en événements sportifs majeurs en France, les étudiants de Télécom SudParis, grande école publique...

  • La Banque LBBW signe un partenariat crypto avec Bitpanda

    La LBBW (Landesbank Baden-Württemberg) a signé un partenariat stratégique avec Bitpanda, la première plateforme...

Qu’est-ce que la cryptographie ?

Les cryptomonnaies reposent sur toute une série de techniques cryptographiques de pointe : explications et analyse !
Débutant
Qu'est-ce que la cryptographie ?

Dans le terme « cryptomonnaie », on reconnaît facilement les notions de « monnaie » et de « cryptographie ». Si la première notion suscite de vifs débats quand on qualifie ces nouveaux actifs de moyens de paiement, la deuxième notion est indiscutable : les cryptomonnaies reposent sur toute une série de techniques cryptographiques de pointe. Bien que la grande majorité des utilisateurs s’accordent à dire que ces techniques sont hautement sécurisées et fiables à long terme, aucun protocole informatique n’est infaillible à 100%. Il est donc important d’en saisir les tenants et aboutissants pour mieux appréhender les problèmes, enjeux et opportunités du secteur.

 

Cryptographie, cryptologie, … De quoi parlons-nous ? 

Les termes employés dans ce milieu sont souvent détournés de leur sens originel ou inventés à partir d’anglicismes.  La « cryptographie », ou « écriture secrète », fait référence à l’écriture de messages secrets et lisibles uniquement par le(s) destinataire(s) souhaité(s). L’humanité doit cet art à l’Égypte antique et à sa civilisation, qui utilisait les hiéroglyphes à des fins esthétiques dans un premier temps, puis pour retranscrire, transmettre et parfois pour chiffrer des informations. En période de conflit, pour des questions de sécurité ou de confidentialité, l’humanité a rapidement ressenti le besoin de chiffrer l’information pour la rendre inaccessible à d’autres.

Face à l’essor de cet art, un autre s’est développé en parallèle : la cryptanalyse. Comme son nom l’indique, il s’agit du fait de déchiffrer les messages secrets des cryptographes. La cryptanalyse suit de près l’évolution de la cryptographie et vice-versa car, aussitôt qu’une nouvelle technique de chiffrement est mise au point, il faut trouver le moyen pour l’ennemi de comprendre ces informations secrètes. Cryptographes et analystes cherchent sans cesse à progresser plus vite que leur adversaire, favorisant ainsi depuis plusieurs siècles le fort développement de cette science.  

On parle de « cryptologie », ou de science du secret, pour regrouper ces deux arts sous la même notion. Maintenant que l’on sait de quoi il s’agit, déchiffrons ensemble, et sans mauvais jeux de mots, les différentes techniques cryptographiques. 

 

La cryptographie symétrique 

Les premiers vrais systèmes de cryptographie sont qualifiés de modèles symétriques. Concrètement, la cryptographie symétrique consiste à utiliser la même clef pour chiffrer et pour déchiffrer un message. La clef en question est une suite de chiffres et/ou de lettres permettant de (dé)chiffrer le message par la méthode choisie au préalable. Il existe de nombreuses méthodes de cryptographie symétrique mais deux d’entre elles sont particulièrement célèbres : 

 

Le chiffrement de César 

Le chiffrement de César, qui tire son nom de l’empereur grec, consiste à décaler chaque caractère du message d’un ou plusieurs rangs dans l’alphabet. Pour transmettre un message secret, les deux parties s’accordent sur un décalage précis puis s’échangent le message avec les caractères modifiés. Par exemple, si les deux parties décident d’utiliser un décalage de 3 rangs pour chiffrer et déchiffrer le mot « crypto », celui-ci devient « fuswr ». Une fois le message reçu, le destinataire peut le déchiffrer en faisant ce même décalage dans le sens inverse. 

 

Le chiffrement de Vigenère

Le chiffrement de César a fonctionné un temps mais reste très limité notamment par le fait que l’alphabet n’a que trop peu de caractères différents, limitant donc les possibilités. Pour pallier ce problème, Blaise de Vigenère a mis au point un chiffrement beaucoup plus vaste, introduisant le concept de clef. Avec cette méthode, on utilise donc une clef, c’est-à-dire une suite de caractères de la même longueur que le message et dont chaque caractère indique le décalage à effectuer sur la lettre correspondante du message. 

Reprenons le message « crypto » avec l’introduction de la clef « secret ». Pour chiffrer le message, il faut placer la clef en dessous du message : 

  • Message = Crypto
  • Clef = Secret

La première lettre de la clef étant le « s » (19ème place dans l’alphabet), il faut décaler la lettre « c » du message de 19 rangs dans l’alphabet et la remplacer par la lettre correspondante (« v ») et ce pour toutes les lettres du message. Le destinataire du message utilisera le même procédé dans le sens inverse pour le déchiffrer. 

 

La cryptographie asymétrique 

En théorie, le chiffrage symétrique fonctionne et permet d’échanger des informations secrètement. En pratique, c’est compliqué car il faut pouvoir transmettre à chaque fois une nouvelle clef aussi longue que le message pour obtenir une très forte sécurité (chiffrement de Vernam). Avec la cryptographie asymétrique, il n’y a plus besoin de se transmettre une clef car le système repose sur une paire de clefs par utilisateur : la clef publique (de chiffrement) et la clef privée (de déchiffrement).

Imaginons que je veuille envoyer un message secret à Satoshi. Je dois utiliser sa clef publique pour chiffrer mon message, qu’il pourra décoder grâce à sa clef privée. Si j’utilise la clef publique de Satoshi pour chiffrer mon message, seule sa clef privée pourra le déchiffrer grâce aux propriétés mathématiques de ces paires de clefs.  Dans les faits, on utilise souvent une combinaison de ces différentes techniques pour chiffrer l’information car chacune possède ses qualités et ses défauts. 

 

Lire plus : Clé publique et clé privée : quelle différence ?

 

Cryptographie et cryptomonnaies 

Quand on associe la cryptographie asymétrique aux fonctions de hachage et aux signatures digitales, on obtient un système de transmission d’informations hautement sécurisé et confidentiel que l’on retrouve dans l’architecture du Bitcoin par exemple. Il faut en revanche garder à l’esprit qu’aucun système informatique n’est infaillible et Bitcoin comme les autres cryptomonnaies ne dérogent pas à la règle. La cryptanalyse avance au rythme effréné du progrès scientifique et les standards actuels seront probablement brisés à l’avenir grâce aux ordinateurs quantiques par exemple. 

Ne paniquez pas pour autant ! La cryptographie est un énorme enjeu pour nos communications bien au-delà de la cryptosphère et les chercheurs du monde entier travaillent déjà sur de nouvelles solutions à résistance quantique. 

 

Lire plus : Qu’est-ce que le bitcoin ?

Prev
Qu’est-ce que la Blockchain ?
Qu’est-ce que la Blockchain ?

Qu’est-ce que la Blockchain ?

Cette technologie numérique est révolutionnaire dans de nombreux domaines tels que l’immobilier, la banque ou encore la...

Next
Qu’est-ce que la Finance Décentralisée (DeFi) ?
Qu’est-ce que la Finance Décentralisée (DeFi) ?

Qu’est-ce que la Finance Décentralisée (DeFi) ?

La finance décentralisée ou DeFi (pour Decentralized Finance) est une nouvelle forme de marchés financiers développée...

Yanis Mekhfi

Vous Pourriez aussi aimer !
Article recommandé
Cette technologie numérique est révolutionnaire dans de nombreux domaines tels…
fr_FRFrench