La cryptographie à clé publique
Accueil 
Introduction 
Les techniques de cryptographie 
Quelques applications de la cryptographie 
Conclusion 
Bibliographie 
Définitions 
Contact 

 

 

 

 

La cryptologie moderne est née en 1976 avec l’introduction par deux chercheurs de l’Université de Stanford,  Whitfield Diffie et Martin Hellman, du concept de clé publique.

Le principe émet que seule l’opération de déchiffrement doit être protégée par une clé gardée secrète. Le chiffrement peut parfaitement être exécuté à l’aide d’une clé connue publiquement, à condition, bien sûr, qu’il soit virtuellement impossible d’en déduire la valeur de la clé secrète. On parle alors de « cryptographie asymétrique ».
Les deux inventeurs butent cependant sur la difficulté de proposer un véritable cryptosystème à clé publique ; la solution vient du MIT en 1978, avec la publication d’un procédé de chiffrement mettant en œuvre les idées de Diffie et Hellman.

Ils constatent que la clé publique permet le transport des clés conventionnelles, qui ne repose pas sur l’existence d’une hiérarchie cloisonnée . C’est bien ainsi que fonctionne le système actuellement.
Ils savent également qu’un système de chiffrement peut  être utilisé comme mode d’authentification : c’est le principe de l’I.F.F. (Identification Friends and Foes), mis au point dans les années 1950 par l’armée de l’air américaine, qui identifie les appareils amis par leur capacité à déchiffrer un message choisi au hasard et inclus dans le signal radar.
Dans le contexte de la clé publique,  pouvoir déchiffrer un message produit la preuve qu’on est en possession de la clé secrète. Contrairement au mode conventionnel, cette preuve est opposable aux tiers, puisque quiconque peut vérifier par chiffrement public qu’on restitue le message initial. On réalise l’analogue d’une signature manuscrite liant un document à son auteur.
C’est précisément ce mécanisme de signature numérique qui se met en place aujourd’hui pour les besoins du commerce électronique.

Au-delà de l’invention de la clé publique,  l’un des apports de la cryptologie moderne est d’avoir su fournir un cadre conceptuel cohérent pour analyser qualitativement les menaces potentielles contre un système cryptographique.
La sécurité est algorithmique : elle fait l’hypothèse que l’adversaire éventuel dispose d’une puissance de calcul importante mais bornée; ceci est contraire à la théorie de Shannon qui attribue à l’ennemi une capacité infinie de calcul et conduit de ce fait à ce qu’on appelle la « sécurité inconditionnelle ». Cette dernière mène à des systèmes peu utilisés puisque la clé a nécessairement une longueur au moins égale au texte à chiffrer. Elle est toutefois parfaitement réalisable par combinaison du texte clair –supposé d’une suite de bits (c'est-à-dire 0 et 1) avec une autre suite constituant la clé, la combinaison étant réalisée par une addition de bits à bits, analogue à l’addition ordinaire, à ceci près que 1+1 vaut 0. Ce mécanisme, connu sous le nom de « chiffrement de Vernam », est parfaitement sûr lorsque chaque clé n’est utilisée qu’une seule fois.
On peut imaginer d’autres mécanismes de sécurité qui ne soient ni algorithmiques ni inconditionnels ; c’est ainsi qu’on envisage aujourd’hui la possibilité de procédés de cryptographie sur les lois de la physique quantique.

 

 

Les mécanismes mis en œuvre :

La quasi-totalité des systèmes cryptographiques asymétriques repose sur l’emploi de méthodes mathématiques issues de la théorie des nombres et développées au XIXe siècle, notamment dans les travaux de l’allemand Carl Friedrich.
Pour les appréhender, on doit substituer à l’arithmétique ordinaire des mécanismes de calcul modulo n où les nombres manipulés ne dépassent jamais une certaine valeur n. Dès que le résultat d’un calcul atteint ou  dépasse cet entier n, on le remplace par son reste dans la division par n ainsi, modulo 35, le produit de 12 et 4 vaut-il 13? Outre l’addition et la multiplication, il est possible de définir dans ce cadre l’opération d’exponentiation, notée ab (mod n) et correspondant à b fois le produit de a par lui-même. Le chiffrement R.S.A. (que nous étudierons dans la seconde partie) réalise l’exponentiation me (mod n), où m est un message (supposé codé par un entier inférieur à n) et où e est un entier fixé appelé l’exposant R.S.A. Le couple (n,e)constitue la clé publique.
L’opération inverse  qui permet le déchiffrement est aussi  une exponentiation, mais le calcul de l’exposant correspondant, gardé secret nécessite la connaissance de la factorisation de n. Or on sait qu’un nombre premier n’admet d’autre diviseur que 1 et lui-même ; la suite des nombres premiers est infinie et commence par 2,3,5,7, etc. Tout nombre s’écrit comme produit p et q. Le problème de recouvrer p et q à partir de la seule connaissance de n est algorithmiquement très difficile : on est actuellement incapable de le résoudre dès que n dépasse 140 chiffres décimaux et ce « record » n’est atteint qu’au prix de l’utilisation de centaines de machines durant plusieurs mois.

La sécurité de la R.S.A., liée au problème de la factorisation, s’interprète comme la difficulté de trouver la solution d’équations du type xe(mod n)=c, où x est l’inconnue. Un problème voisin, celui du logarithme discret, correspond à l’équation gx(mod n)=v, où x est l’inconnue.

Plusieurs systèmes cryptographiques reposent sur la difficulté de résoudre ce problème. C’est le cas en particulier de la solution « partielle » au problème de la clé publique proposée par Diffie et Hellman dans leur article fondateur : cette solution permet, sans convention préalable, l’établissement d’une clé symétrique commune entre deux entités qui communiquent par un canal non sûr, ce qui est, en pratique, l’une des applications principales des cryptosystèmes à clé publique. Cependant, au contraire de la R.S.A., le système de Diffie et Hellman n’autorise pas directement la signature numérique, même si des variantes réalisant le chiffrement à clé publique et la signature ont été proposées ultérieurement. La même année est apparue l’idée d’utiliser des structures mathématiques plus complexes que les entiers modulo n mais conservant la possibilité de définir des opérations analogues à la multiplication et à l’exponentiation : il s’agit des courbes elliptiques. Le problème du logarithme discret pour ces courbes pourrait être notablement plus difficile, permettant ainsi le recours à des clés de tailles moindres. L’idée de les utiliser dans des applications  pratiques fait son chemin.

 

 

[La cryptographie à clé privée][La cryptographie à clé publique][La cryptographie quantique]

[Accueil][Introduction][Les techniques de cryptographie][Quelques applications de la cryptographie][Conclusion][Bibliographie][Définitions][Contact]

Copyright (c) 2003 Pradobobby. Tous droits réservés.