

La cryptographie constitue une discipline scientifique avancée, dépassant largement le cadre du simple chiffrement de messages. Elle englobe un ensemble cohérent de méthodes et de technologies visant à assurer une sécurité de l’information à plusieurs niveaux dans l’environnement numérique actuel. Elle traite divers enjeux, allant de la confidentialité des données et l’authentification des sources à la garantie de la non-répudiation des actes.
Le terme « cryptographie » trouve son origine dans les mots grecs anciens κρυπτός (caché) et γράφω (écrire), signifiant littéralement « écriture secrète ». Aujourd’hui, la cryptographie se définit comme la science qui utilise des techniques mathématiques pour sécuriser les informations en transformant les données dans un format protégé.
La cryptographie poursuit quatre objectifs essentiels :
Confidentialité : Garantit que seules les personnes disposant des droits d’accès adéquats peuvent consulter les informations. Cela repose sur la transformation des données lisibles en format chiffré, interprétable uniquement via une clé spécifique.
Intégrité : Assure que les données n’ont pas été modifiées pendant leur transmission ou leur stockage. Toute tentative d’altération non autorisée est immédiatement détectée.
Authentification : Permet de vérifier l’identité de la source des données ou de l’utilisateur, empêchant toute usurpation par des tiers malveillants.
Non-répudiation : Empêche les expéditeurs ou initiateurs de transactions de nier leurs actions a posteriori. Ce principe est fondamental pour les opérations à valeur légale et les transactions financières.
Les technologies cryptographiques sont omniprésentes dans la vie courante, souvent sans que les utilisateurs en aient conscience. Les principaux cas d’usage sont :
Sites web sécurisés (HTTPS) : Le cadenas affiché dans la barre d’adresse atteste de la protection active via les protocoles TLS/SSL. Ceux-ci chiffrent toutes les données échangées entre votre navigateur et le serveur, protégeant informations personnelles, mots de passe et paiements contre toute interception.
Messagerie : Les applications telles que Signal, WhatsApp et Telegram mettent en œuvre le chiffrement de bout en bout. Les messages sont chiffrés sur le terminal de l’expéditeur et lisibles seulement par le destinataire, ce qui les rend inaccessibles même aux opérateurs de service.
E-mail : Les protocoles PGP (Pretty Good Privacy) et S/MIME offrent le chiffrement des contenus et permettent d’apposer des signatures numériques pour garantir l’authenticité et l’intégrité des messages.
Réseaux Wi-Fi : Les protocoles WPA2 et WPA3 recourent à des algorithmes cryptographiques pour sécuriser les connexions sans fil et empêcher l’accès ou l’interception illicite du trafic.
Cartes bancaires : Les cartes de paiement modernes intègrent des puces conformes à la norme EMV, contenant des clés cryptographiques pour une authentification sécurisée lors des transactions.
Banque en ligne et paiements numériques : Toutes les opérations financières en ligne reposent sur des architectures cryptographiques multicouches garantissant la sécurité des transactions et la confidentialité des données bancaires.
Signatures numériques : Les mécanismes cryptographiques permettent de valider l’authenticité des documents et contenus électroniques, avec une valeur juridique reconnue dans de nombreux pays.
Cryptocurrencies et blockchain : La technologie des registres distribués s’appuie sur les fonctions de hachage cryptographiques pour garantir l’immutabilité des enregistrements et sur les signatures numériques pour l’autorisation des transactions.
Protection des données : Le chiffrement préserve la confidentialité des informations stockées sur disques, bases de données, clouds ou archives, empêchant tout accès non autorisé.
VPN : Les réseaux privés virtuels chiffrent le trafic internet, assurant confidentialité, anonymat et sécurité, en particulier sur les réseaux publics.
Bien que « cryptographie » et « chiffrement » soient souvent assimilés, il s’agit de deux notions distinctes :
Chiffrement : Processus technique consistant à transformer des informations lisibles (texte clair) en données chiffrées (texte chiffré) à l’aide d’algorithmes et de clés spécifiques. Le chiffrement est une composante de la cryptographie.
Cryptographie : Discipline scientifique englobant le développement et l’analyse des algorithmes de chiffrement, la cryptanalyse, les protocoles d’échange sécurisé, la gestion des clés, les fonctions de hachage pour l’intégrité, les signatures numériques et l’ensemble des pratiques de sécurité de l’information.
La cryptographie s’est développée au fil des millénaires, passant des réarrangements de lettres dans les sociétés antiques aux algorithmes mathématiques complexes reposant sur des problèmes computationnels avancés. Son évolution est indissociable de l’histoire militaire, diplomatique, commerciale et scientifique.
Antiquité : Les premiers usages documentés de la cryptographie remontent à l’Égypte ancienne vers 1 900 av. J.-C., où des hiéroglyphes atypiques servaient à masquer des textes religieux. À Sparte, au Ve siècle av. J.-C., la scytale — bâton de diamètre déterminé — était employée : le message, inscrit sur une bande de parchemin enroulée, devenait lisible uniquement avec un bâton identique.
Antiquité et Moyen Âge : Le chiffre de César, attribué à Jules César (Ier siècle av. J.-C.), protégeait les échanges militaires par décalage fixe des lettres de l’alphabet. Les savants arabes du Moyen Âge ont introduit l’analyse fréquentielle pour déchiffrer les substitutions simples. À la Renaissance, les chiffres polyalphabétiques tels que le chiffre de Vigenère (XVIe siècle) utilisaient des mots-clés pour complexifier les substitutions.
Époque moderne et Première Guerre mondiale : Le télégraphe au XIXe siècle a nécessité des méthodes de chiffrement plus robustes pour les communications diplomatiques et commerciales. Les machines mécaniques à chiffrer sont apparues. Durant la Première Guerre mondiale, le décryptage britannique du télégramme Zimmermann fut déterminant dans l’entrée des États-Unis en guerre.
Seconde Guerre mondiale : Cette période, considérée comme l’âge d’or de la cryptographie classique, a vu l’usage intensif de la machine allemande Enigma, réputée inviolable. Les travaux de Bletchley Park, sous la direction d’Alan Turing, ont permis de décrypter Enigma et de modifier l’issue du conflit. Les Japonais utilisaient la machine « Purple », également cassée par les cryptanalystes américains.
L’ère informatique : En 1949, Claude Shannon publie la « Théorie mathématique de la communication secrète », fondement de la cryptographie moderne. Les années 1970 marquent l’arrivée du DES (Data Encryption Standard), premier standard international de chiffrement symétrique. En 1976, Diffie et Hellman inventent la cryptographie à clé publique, résolvant la problématique de distribution de clés. En 1977, Rivest, Shamir et Adleman créent RSA, base des infrastructures de clé publique actuelles.
Scytale : Chiffre par transposition réorganisant les lettres du message sans substitution. Le secret réside dans le diamètre du bâton ; méthode simple mais vulnérable à l’analyse brute ou mathématique.
Chiffre de César : Chiffre de substitution basique, décalant chaque lettre d’un nombre fixe (souvent trois). Facile à casser par essai systématique ou analyse fréquentielle.
Chiffre de Vigenère : Chiffre polyalphabétique utilisant un mot-clé pour des décalages variables. Chaque lettre du mot-clé définit le décalage du caractère correspondant dans le texte clair ; cette méthode résiste à l’analyse fréquentielle simple et fut longtemps considérée comme « inviolable ».
Machine Enigma : Dispositif électromécanique complexe combinant rotors, tableau de connexions et réflecteur pour le chiffrement symétrique. Le nombre de configurations possibles était colossal, rendant l’analyse manuelle impossible.
L’émergence des ordinateurs électroniques marque la transition de la cryptographie classique à la cryptographie numérique moderne, caractérisée par l’utilisation systématique de mathématiques avancées et de capacités de calcul accrues.
Formalisation scientifique : Les travaux de Shannon ont transformé la cryptographie en une science rigoureuse, introduisant des critères formels et des méthodes de validation de la robustesse des chiffres.
Standardisation des algorithmes : Les normes internationales comme DES puis AES ont favorisé l’interopérabilité et le déploiement massif du chiffrement sécurisé, tant dans le secteur privé que public.
Révolution asymétrique : La cryptographie à clé publique a résolu la question de la distribution sécurisée des clés, permettant d’établir des canaux sécurisés sans échange préalable de secrets.
Progression de la puissance de calcul : L’évolution des capacités informatiques, selon la loi de Moore, a permis l’adoption d’algorithmes de plus en plus complexes et robustes, fondés sur des problèmes mathématiques difficiles tels que la factorisation ou le logarithme discret.
La cryptographie moderne repose sur des algorithmes et protocoles mathématiques complexes, adaptés aux besoins spécifiques de la sécurité de l’information. Leur maîtrise est indispensable pour assurer la protection des données.
Cryptographie symétrique (clé secrète) : Les systèmes symétriques reposent sur l’utilisation d’une même clé secrète pour le chiffrement et le déchiffrement, que les deux parties doivent détenir et conserver en sécurité.
Points forts :
Limites :
Algorithmes : DES (obsolète), 3DES, AES (standard actuel), Blowfish, Twofish, GOST 28147-89 et GOST R 34.12-2015 (« Kuznyechik », « Magma »).
Cryptographie asymétrique (clé publique) : Les systèmes asymétriques utilisent une paire de clés liées mathématiquement : une clé publique (diffusée librement) et une clé privée (strictement confidentielle). Les données chiffrées avec la clé publique ne peuvent être déchiffrées qu’avec la clé privée correspondante, et inversement.
Atouts :
Contraintes :
Algorithmes : RSA, ECC (Elliptic Curve Cryptography), Diffie-Hellman, ElGamal, GOST R 34.10-2012.
Méthodes hybrides : La plupart des systèmes modernes combinent les deux approches : la cryptographie asymétrique sert à échanger une clé de session, utilisée ensuite pour le chiffrement symétrique rapide des données — principe de sécurité des échanges HTTPS/TLS.
Les fonctions de hachage cryptographiques sont des procédés mathématiques qui transforment des données d’entrée de taille arbitraire en une sortie à longueur fixe (empreinte, condensat ou somme de contrôle).
Propriétés essentielles :
Unidirectionnalité : Il est impossible de reconstituer les données initiales à partir du hachage. C’est ce qui distingue une fonction de hachage cryptographique d’une fonction de compression ordinaire.
Déterminisme : Une même entrée génère toujours la même sortie avec une fonction donnée.
Résistance aux collisions : Il est quasi impossible de trouver deux entrées différentes produisant la même empreinte — indispensable pour garantir l’intégrité des données.
Effet avalanche : Une modification minime de l’entrée (un bit, par exemple) entraîne un changement radical et imprévisible du hachage (environ la moitié des bits sont modifiés).
Applications :
Exemples d’algorithmes :
Les ordinateurs quantiques constituent une menace majeure pour la cryptographie actuelle. Les algorithmes de Shor (factorisation d’entiers) et de Grover (recherche dans des bases de données) peuvent casser la majorité des systèmes asymétriques (RSA, ECC, Diffie-Hellman) de façon efficace.
Deux axes de défense sont explorés :
Cryptographie post-quantique : Développement d’algorithmes résistants aux attaques classiques et quantiques, reposant sur des problèmes mathématiques réputés difficiles même pour les ordinateurs quantiques :
Le NIST américain organise un processus de sélection et de standardisation des algorithmes post-quantiques.
Cryptographie quantique : Approche fondée sur la mécanique quantique pour garantir la sécurité de l’information. L’application principale est la distribution quantique de clés (QKD).
Distribution quantique de clés (QKD) : Permet à deux correspondants distants de générer une clé secrète commune, toute interception étant détectée. Fondée sur le principe d’incertitude de Heisenberg : toute mesure modifie l’état quantique et alerte les utilisateurs. Protocoles majeurs : BB84, E91, B92.
Limites :
Ces deux disciplines visent à sécuriser l’information mais recourent à des méthodes radicalement différentes :
Cryptographie : Rend le contenu du message illisible à toute personne non autorisée. L’existence du message chiffré est avérée, mais sa signification reste inaccessible sans la clé. La cryptographie pose la question : « Comment protéger le sens ? »
Stéganographie : Camoufle l’existence même du message secret en l’intégrant dans un fichier anodin (image, audio, vidéo, texte). L’observateur ignore la présence de la donnée cachée. La stéganographie pose la question : « Comment cacher l’existence de la transmission ? »
Usage combiné : Pour une sécurité maximale, le message est d’abord chiffré puis dissimulé dans un fichier anodin via stéganographie.
Les protocoles TLS/SSL forment le socle des communications sécurisées sur Internet, à la base du HTTPS. Le préfixe https:// et l’icône de cadenas dans la barre d’adresse garantissent le chiffrement de la connexion.
Principes de fonctionnement TLS/SSL :
Authentification du serveur : Le navigateur vérifie le certificat numérique du serveur, émis par une Autorité de Certification (CA) reconnue, afin de garantir l’authenticité du site et prévenir les attaques de type Man-in-the-Middle.
Négociation des paramètres : Le client et le serveur s’accordent sur la version du protocole et les algorithmes cryptographiques (suite de chiffrement) à employer.
Échange de clés : À l’aide de la cryptographie asymétrique (RSA ou Diffie-Hellman/ECDHE), les parties échangent des informations pour générer une clé de session commune.
Transmission sécurisée : L’ensemble du trafic ultérieur est chiffré à l’aide d’un algorithme symétrique rapide (souvent AES) via la clé de session négociée.
TLS 1.3, dernière évolution, renforce la sécurité et la performance.
Le chiffrement de bout en bout garantit que seuls les correspondants peuvent accéder aux messages : ceux-ci sont chiffrés sur le terminal de l’expéditeur et déchiffrés uniquement sur celui du destinataire.
Attributs majeurs :
Exemples de messageries E2EE :
Les requêtes DNS classiques étaient transmises en clair, exposant l’activité des utilisateurs aux opérateurs, autorités ou attaquants.
DoH et DoT protègent les requêtes DNS :
Bénéfices : confidentialité renforcée, protection contre la censure et la falsification DNS.
Les e-mails classiques circulent en clair et sont vulnérables à l’interception. Pour garantir la confidentialité :
PGP (Pretty Good Privacy) / OpenPGP :
La cryptographie est la science qui protège les informations par encodage et décodage. Elle garantit la confidentialité, l’intégrité et la sécurité des données en transit ou stockées, et constitue la pierre angulaire de la blockchain et des cryptomonnaies.
Les chiffres anciens reposent sur des substitutions simples ; la cryptographie moderne utilise des algorithmes mathématiques avancés et le chiffrement asymétrique. Les méthodes actuelles assurent une protection renforcée grâce à la complexité des algorithmes et à une gestion efficace des clés.
Le chiffrement symétrique emploie une seule clé partagée ; l’asymétrique repose sur une paire clé publique/clé privée. Les méthodes symétriques sont privilégiées pour les gros volumes de données, tandis que l’asymétrique est utilisée pour l’échange de clés et la signature numérique en blockchain.
La blockchain s’appuie sur trois principes majeurs : les fonctions de hachage (SHA-256, par exemple) pour l’intégrité, le chiffrement asymétrique pour l’authentification et la signature numérique pour la validation des transactions. L’ensemble garantit la sécurité et l’immutabilité du registre.
Une fonction de hachage convertit des données de taille variable en une empreinte de longueur fixe, assurant l’intégrité. Elle est irréversible et résistante aux collisions, empêchant toute falsification et attestant que l’information reste inchangée dans les environnements blockchain et cryptographiques.
La PKI gère les certificats et les clés numériques pour des échanges sécurisés. Les Autorités de Certification vérifient l’identité, délivrent les certificats et permettent le chiffrement, le déchiffrement et la vérification des signatures afin de garantir confidentialité et intégrité en ligne.
La cryptographie protège les communications réseau par le chiffrement, sécurise les transactions bancaires et l’authentification, et garantit la confidentialité des données et des signatures numériques dans la blockchain.
Oui, ils représentent une menace pour les algorithmes modernes comme RSA et ECC. De nouvelles méthodes post-quantiques et des protocoles de distribution quantique de clés sont en cours de développement pour contrer ces risques.
La robustesse dépend de la taille des clés, de la complexité des algorithmes et de leur résistance aux attaques. Les tests incluent cryptanalyse, vérification des vulnérabilités et analyse de la robustesse. Plus le système est difficile à casser, plus il est sécurisé.
La signature numérique utilise une clé privée pour chiffrer le hachage d’un document et une clé publique pour la vérification, assurant authenticité et intégrité. La signature électronique est une simple marque graphique ou textuelle sans protection cryptographique.











