Accueil   Introduction   Partie I   Partie II   Partie III   Conclusion  

La protection des données


I) Les débuts

Le chiffre de Vernam a plusieurs avantages : la clé est aussi longue que le texte à chiffrer, elle est parfaitement aléatoire, et elle est utilisée pour chiffrer un seul message, pour être immédiatement décrite. Vers la fin des années 30, Claude Shannon démontra qu’à l’aide d’interrupteurs fermés pour « vrai » et ouverts pour « faux» il était possible d’effectuer des opérations logiques en associant le nombre « 1 » pour « vrai » et « 0 » pour « faux ».
Elle fonctionne à l’aide de l’opération XOR, qui signifie A ou B = C. On la note A ⊕ B = C.

Le chiffre de Vernam a néanmoins des inconvénients : la clé est extrêmement longue et donc met du temps à être exécutée par l’ordinateur, et elle ne sert qu’une seule fois : elle est alors dite jetable


II) Clé secrète

Pour crypter ses données, il existe deux grandes classes de types de cryptographie : la clé publique et la clé secrète.
Le message à chiffrer reçoit d’abord une clé secrète de 128 à 256 bits, et l’opération XOR est effectuée. Les bits sont ensuite répartis en 16 blocs de 8 bits, l’ensemble s’appelant matrice, dispatchés à l’aide d’une fonction non linéaire quelconque appelée S.
Les blocs de 16 bits sont ensuite « décalés vers la gauche » : ils le sont d’un cran pour la deuxième ligne, de deux pour la troisième ligne et de trois pour la quatrième.
Les colonnes de la matrice sont ensuite « mixées ».
Cette opération se déroule de 10 à 14 fois selon la longueur de la clé secrète.


L’algorithme AES n’a pas encore été cracké depuis sa création en 2000, les spécialistes estiment qu’il faudrait des milliers de milliards d’années à une machine pour trouver une clé 128 bits AES. Néanmoins, Microsoft et des chercheurs français cherchent actuellement une méthode pour accélérer le processus de crack, et avec la multiplication de la puissance des ordinateurs (la conjecture de Moore dit que le nombre de transistors par processeur double tous les deux ans, le processeur correspondant au « cœur » de l’ordinateur), l’algorithme devrait être attaqué à l’horizon 2040-2050, ce qui montre que la solution actuelle n’est parfaite.


III) Clé publique

Le RSA est utilisé pour chiffrer des messages courts, car il est bien plus long à exécuter que l’AES, à cause du plus grand nombre d’opérations effectuées. Son principe a été créé en 1976 par Diffie et Hellman, deux chercheurs américains.
La sécurité de l’algorithme RSA repose sur la difficulté à factoriser n. En effet, les ordinateurs doivent être extrêmement puissants pour y arriver. Les clés utilisées pour le RSA sont actuellement de plus en plus grandes pour avoir une sécurité toujours plus importante. Actuellement, elles ont une longueur de 2048 bits.
Nous vous proposons un algorithme permettant de savoir si un nombre est premier, néanmoins nous ne pourrons pas le factoriser.