¶ºÒõ¹Ý

FAQ Hero
Cryptographie

En quoi consistent la cryptographie et les algorithmes cryptographiques ?

En quoi consistent la cryptographie et les algorithmes cryptographiques ?

La cryptographie est une pratique consistant à chiffrer et à déchiffrer des informations pour garantir leur confidentialité et les protéger contre les accès non autorisés. Son histoire remonte aux hiéroglyphes de l’ancienne Égypte, vers l’an 1900 av. J.-C. De nos jours, un algorithme cryptographique désigne une équation mathématique utilisée pour « crypter » du texte clair et le rendre illisible – une technique intervenant notamment dans le cadre du chiffrement des données, de l’authentification et des signatures ²Ô³Ü³¾Ã©°ù¾±±ç³Ü±ðs.

On distingue trois types de cryptographie :

  1. La cryptographie à clé symétrique : l’expéditeur et le destinataire partagent une clé unique, dont l’expéditeur se sert pour chiffrer du texte clair. Le texte chiffré est ensuite envoyé au destinataire, qui utilise cette même clé pour déchiffrer le message et récupérer le texte clair.
  2. La cryptographie à clé publique (PKI) ou asymétrique : cette technique fonctionne avec deux clés associées – une clé publique et une clé privée. Si la première peut être distribuée librement, la seconde doit rester confidentielle. Mais ce n’est pas la seule différence : la clé publique est utilisée pour le chiffrement, tandis que la clé privée sert au déchiffrement.

    Le RSA et l’ECC sont les principaux algorithmes de cryptographie asymétrique. Les certificats TLS/SSL utilisent souvent des clés RSA – dont la taille recommandée ne cesse d’augmenter pour garantir une sécurité suffisante (1 024 bits à 2 048 bits). Proposant une alternative au RSA, l’ECC offre une puissance cryptographique équivalente avec des clés beaucoup plus courtes. En prime, cette technique réduit les exigences de calcul et de stockage.
  3. Les fonctions de hachage : avec cette méthode, pas besoin de clés. Ici, on calcule une valeur de longueur fixe à partir du texte clair, ce qui rend impossible la récupération de son contenu. En pratique, les systèmes informatiques se servent souvent de fonctions de hachage pour chiffrer les mots de passe. Parmi les algorithmes de hachage les plus populaires, on peut citer SHA-256.