Panorama des algorithmes de cryptage de l’information

Eh bien voila, nous sommes arrivés à la fin de cette veille technologique. Tout d’abord un grand merci pour nous avoir suivi tout au long de ce projet. Ensuite, comme vous l’aurez constaté, nous n’avons pas entièrement suivi le plan initial du premier blog mais qu’à cela ne tienne, c’était pour la bonne cause. Et puis il faut savoir improviser, prendre des initiatives. Alors, dans cet article, nous commencerons par un petit résumé des épisodes précédents. Nous poursuivrons avec quelques perspectives d’avenir

Etat des lieux

Comme vous avez pu le voir à travers tous les articles que nous avons mis à votre disposition, nous avons fait un tour d’horizon assez large à propos de la cryptographie.
Nous avions commencé par revenir aux racines de la cryptographie en parlant des plus emblématiques et des plus anciennes, voire très anciennes, méthodes de cryptographie. C’est ainsi que nous avons “découvert” le principe de substitution mono-alphabétique avec la célèbre application proposée par César: le code/chiffre de César. Nous avons également abordé le carré de Polybe, le chiffre des Templiers et le chiffre de Vigenère qui constituait une application de la substitution polyalphabétique. Une constatation évidente fut que la substitution mono-alphabétique possédait de nombreuses lacunes, du fait de sa simplicité et des caractéristiques de la langue française, que son homologue ne présentait plus.
Nous avions ensuite pris un peu de recul pour parler des deux grandes familles de méthodes de chiffrement. Nous avions expliqué plus ou moins clairement les modes de fonctionnement, les applications de ces deux familles et les notions qui vont avec la cryptographie de manière générale. Nous avions par exemple abordé le principe de Kerckhoffs à propos de la sécurité d’un cryptosystème, le chiffre de Vernam qui offrait une sécurité théorique inconditionnelle et quelques applications comme le chiffrement par flot ou encore le chiffrement hybride.
Puis nous avions tenté de vous initier aux secrets des méthodes plus “récentes”. Ces 4 méthodes de chiffrement plus ou moins compliquées et plus ou moins efficaces abordées sur deux articles ont été assez développées dans le but de donner une vue d’ensemble de ces méthodes.
Et enfin, nous vous avions présenté quelques logiciels susceptibles de vous servir pour chiffrer vos données histoire de joindre la pratique à la théorie et aussi pour vous mettre en garde contre certains logiciels pas toujours très fiables.

En somme, on a pu se rendre compte que les besoins en cryptographie étaient sans cesse renouvelés ou plutôt mis à jour. Et tout cela à cause d’un constat fait très tôt, celui fait par Shannon en 1949 qui avait démontré que l’on pouvait obtenir une sécurité inconditionnelle à condition d’avoir un coût au moins égal à celui du chiffrement de Vernam. Et comme un tel degré de complexité (au sens habituel du terme) serait trop difficile à mettre en place, les méthodes actuelles se “contentent” d’assurer une sécurité calculatoire qui est forcement liée à la puissance de calcul des ordinateurs de notre époque. Puissance qui, rappelons-le, est multipliée par deux tous les 18 mois d’où le besoin constant de “mettre à jour” les méthodes de chiffrement. Et pour tenir compte de ces besoins toujours plus difficiles à atteindre, les nouvelles méthodes mis en place sont de plus en plus compliquées et particulièrement difficile à “craquer”. On est passé des générateurs de pseudo-aléa aux clés générées par des expériences basées sur la théorie du chaos. On en arrive même à utiliser les nouvelles technologies pour élaborer des méthodes de chiffrement quantique. Mais malgré toutes ces nouvelles méthodes, certaines, plus anciennes, continuent d’assurer la sécurité en attendant la relève. Il s’agit bien évidemment de l’algorithme RSA.

Perspectives d’avenir

Pour ne citer que quelques pistes qui mériteraient d’être approfondies, on peut parler de la possibilité de trouver une voire des alternatives au chiffrement RSA. Ces alternatives devraient naturellement avoir le même niveau de sûreté mais elles devraient avant tout être économes. En effet, la préoccupation actuelle, en plus de trouver un remplaçant fiable à RSA, est de pouvoir utiliser des méthodes de chiffrement dites “légères” ou “à bas coût” pour répondre aux besoins des systèmes embarqués et temps réel. La cryptographie légère est en effet vitale pour mettre en place la couche de sécurité nécessaire aux étiquettes électroniques (RFID ou Radio Frequency IDentifiers) qui sont largement utilisées pour de nombreuses applications principalement axées sur le traçage. Continuer à développer la cryptographie quantique ainsi que la cryptographie chaotique pour résoudre notamment les problème liés au caractère non reproductible des phénomènes chaotiques.
Enfin, pour sortir un peu du cadre “normal” de la cryptographie, on pourrait s’intéresser un peu plus aux phénomènes biologiques comme moyen de chiffrement. Et ce n’est pas une idée folle puisqu’une équipe de l’université de Tufts (Massachusetts, États-Unis) a mis au point le SPAM ou Steganography by Printed Arrays of Microbes. Un choix de nom un peu hasardeux mais bon, c’est le résultat qui compte. Ils ont utilisé la bactérie Escherichia coli, en modifiant sept souches afin qu’elles produisent une protéine fluorescente sous certaines conditions lumineuses permettant ainsi de coder notre alphabet. Et ils sont allés encore plus loin en incorporant un nouveau niveau de sécurité puisque les chercheurs ont inséré des gènes de résistance à certains antibiotiques. Le but? Rendre certaines bactéries (les porteuses du message) résistantes à ces antibiotiques. Ainsi, pour déchiffrer le message il faut connaître la clé de chiffrement (la code couleur), connaître les bonnes conditions lumineuses et tuer les faux porteurs de message. On pourrait même aller jusqu’à encoder des messages dans l’ADN. Le seul problème de cette technique, à base de bactéries, pourrait venir de la poste qui serait certainement peu encline à envoyer des colonies de bactéries génétiquement modifiées… Mais pour améliorer les méthodes de traçabilité, ça pourrait servir.

Sur ces bonnes paroles, nous allons nous quitter mais ne vous inquiétez pas, un rapport sera prochainement mis en ligne pour résumer un peu notre travail. Ce rapport final, qui est en fait une synthèse de tous les articles de blog, consistera en une articulation des différents articles pour constituer une structure cohérente et auto-suffisante. En voici le plan an avant-première (le plan sera plus détaillé dans le rapport):

Introduction
Partie I: Bref historique des méthodes de cryptographie du passé
I) Principe de la cryptographie par substitution mono-alphabétique
II) Substitution polyalphabétique: le chiffre de Vigenère
Partie II: Cryptographie symétrique et asymétrique
I) Cryptographie symétrique
II) Cryptographie Asymétrique
Partie III: “Anciens et nouveaux” types de cryptographie
I) Courbes elliptiques
II) Cryptographie multivariable: une nouvelle “branche”
III) La cryptographie quantique
IV) La cryptographie chaotique
Partie IV: Logiciels de chiffrement
I) Quelques logiciels de chiffrement
II) TrueCrypt
Conclusion et perspectives.

Comme promis voici le lien: pvete12_rapport_crypt2012

Cette veille technologique est le fruit d’un projet réalisé au sein de l’école Centrale de Nantes par deux élèves, Alexy Roger et Thomas De Pujo, de l’option Informatique et a été encadrée par Monsieur Jean-Sébastien Le Brizaut, professeur chercheur de l’école.

Sources utilisées:

http://sciencesetavenir.nouvelobs.com/fondamental/20110927.OBS1228/les-bacteries-nouvel-outil-de-la-cryptographie.html
http://10ans-scci.imag.fr/exposes/5-svaudenay.pdf

Leave a Reply

Your email address will not be published. Required fields are marked *

*

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>