cryptage.
Publié le 25/10/2013
Extrait du document
cryptage. n.m., technique de transformation des données qui rend celles-ci inutilisables si l'on n'en possède pas la clé. La protection contre les indiscrets a toujours été l'un des soucis premiers des producteurs aussi bien que des diffuseurs d'informations. Le développement de l'informatique et, surtout, de la télématique a paradoxalement rendu plus facile l'accès à l'information aux personnes non autorisées, voire malveillantes. Quelle que soit l'efficacité des systèmes de contrôle d'accès aux ordinateurs, l'expérience montre qu'il est possible de franchir les barrières. Il est donc nécessaire de prévoir une deuxième ligne de défense pour préserver la confidentialité des données sensibles. Le cryptage intervient à ce niveau : accéder à l'information est une chose, être capable de l'utiliser en est une autre. L'objectif est donc de crypter - de transformer - l'information de façon suffisamment complexe pour que le temps nécessaire au décryptage par quelqu'un ne possédant pas la clé soit plus long que celui au bout duquel l'information est obsolète, c'est-à-dire sans utilité opérationnelle. Les techniques du cryptage. Avant le développement des ordinateurs, divers procédés de cryptage étaient employés pour les correspondances secrètes des ambassadeurs, des hommes d'État, des services secrets, parmi lesquels le chiffre, dans lequel chaque lettre est remplacée conventionnellement par une autre ou par un chiffre, et le code, recueil de mots, de syllabes, de lettres, de chiffres auxquels correspondent des nombres de deux à cinq chiffres. Avec les ordinateurs, quasiment aucun cryptage n'est inviolable, si l'on peut y consacrer un temps suffisant. La plupart des techniques d'aujourd'hui sont à double clé. Le crypteur transforme l'information à l'aide d'une première clé. Mais la connaissance de cette clé ne permet pas à elle seule de restituer l'information dans sa forme originelle. Il faut pour cela une seconde clé privée associée à la première et que le destinataire du message est seul à connaître. Chaque destinataire peut avoir une clé différente. Ce système est l'un des plus efficaces que l'on connaisse aujourd'hui. Il est fondé sur l'utilisation de propriétés mathématiques abstraites de la théorie des nombres. Sa mise en oeuvre dépend de l'aptitude des ordinateurs à réaliser des calculs complexes et rigoureusement exacts sur des nombres entiers très grands, d'autant plus grands que l'on souhaite une meilleure efficacité du cryptage. La recherche se poursuit pour reculer les limites actuelles. Le décryptage sans la clé est fondé sur l'essai de toutes les combinaisons possibles de clés, ce qui peut prendre des années, même avec les ordinateurs les plus puissants, qui, pourtant, réalisent des millions d'opérations par seconde. Les enjeux du cryptage. Les militaires sont évidemment les premiers clients pour des systèmes de cryptage - et de décryptage - performants. Les grandes entreprises en viennent de plus en plus à un cryptage systématique, aussi bien pour lutter contre l'espionnage industriel et financier que pour préserver leurs choix stratégiques et tactiques. Quant au cryptage des cartes bancaires - le code confidentiel -, il est une nécessité pour faire de celles-ci un moyen de paiement fiable et universel, minimisant les risques de fraude. Plus récemment, avec le développement des autoroutes de l'information et en particulier d'Internet, le cryptage a alimenté le débat sur les réseaux en ligne. Le commerce « virtuel « sur Internet, un des grands enjeux économiques des années à venir, ne pourra en effet se développer qu'à la condition que les consommateurs potentiels puissent transmettre leur numéro de carte bancaire en toute sécurité, sans la crainte qu'il puisse être intercepté par un pirate informatique. Or il est particulièrement difficile d'imposer un standard international en la matière, quand, dans de nombreux pays comme les États-Unis, les techniques de cryptage sont protégées par le secret défense et interdites, de ce fait, à l'exportation. Complétez votre recherche en consultant : Les corrélats Canal Plus carte de crédit codage décryptage ISO (modèle) OSI (modèle) réseaux informatiques Visiopass