Académique Documents
Professionnel Documents
Culture Documents
CRYPTOGRAPHIE LEGERE
a. Définition
La cryptographie légère est une branche de la cryptographie basée sur le développement
des algorithmes de chiffrement optimisés pour les environnements où les ressources, telles
que la puissance de calcul, la mémoire et l'énergie, sont limitées. Elle vise à fournir des
solutions de sécurité suffisantes tout en minimisant l'impact sur les performances et les
ressources du système.
b. Avantages de la cryptographie légère
La cryptographie légère présente de nombreux avantages parmi lesquels nous avons :
▪ La faible consommation d'énergie :
Les algorithmes de cryptographie légère sont conçus pour minimiser la consommation
d'énergie, ce qui est crucial pour les dispositifs alimentés par batterie ou disposant de
ressources énergétiques limitées.
▪ La vitesse d'exécution élevée :
Les algorithmes légers sont optimisés pour des performances élevées, permettant un
chiffrement et un déchiffrement rapides sur des plates-formes à faible puissance de calcul.
▪ La taille réduite :
Les algorithmes légers ont une empreinte mémoire réduite, ce qui les rend adaptés aux
appareils avec des contraintes de stockage.
▪ L’adaptation aux systèmes embarqués :
La cryptographie légère est spécialement conçue pour les systèmes embarqués, tels que les
appareils IoT, les capteurs et les microcontrôleurs, offrant une sécurité adéquate sans
compromettre les performances.
c. Inconvénients de la cryptographie légère
Bien que la cryptographie légère présente des avantages significatifs, elle présente également
certains inconvénients potentiels à savoir :
▪ Le niveau de sécurité réduit :
Les algorithmes de cryptographie légère peuvent offrir un niveau de sécurité inférieur par
rapport aux algorithmes traditionnels. Ils sont souvent vulnérables à certaines attaques
cryptographiques, telles que la cryptanalyse différentielle ou linéaire, en raison de leur
conception simplifiée. Par conséquent, ils peuvent ne pas être adaptés pour des applications
nécessitant un niveau de sécurité très élevé.
▪ Les vulnérabilités spécifiques :
Les algorithmes de cryptographie légère peuvent présenter des vulnérabilités spécifiques liées
à leur conception et à leurs contraintes de ressources. Par exemple, ils peuvent être plus
sensibles aux attaques par canaux auxiliaires, telles que les attaques par mesure de
consommation d'énergie ou par analyse de temps, en raison de leur utilisation optimisée des
ressources matérielles.
▪ Adaptabilité limitée :
Bien que la cryptographie légère offre une certaine flexibilité, elle peut être moins adaptable
que les algorithmes de cryptographie plus complexes. Les algorithmes légers sont souvent
conçus pour des plates-formes spécifiques ou des contraintes de ressources particulières, ce
qui peut limiter leur utilisation dans des environnements plus diversifiés ou évolutifs.
▪ Limitations en termes de fonctionnalités :
Les algorithmes de cryptographie légère peuvent avoir des fonctionnalités limitées par
rapport aux algorithmes de cryptographie modernes. Ils peuvent ne pas prendre en charge
certaines opérations avancées, telles que les signatures numériques, les protocoles d'échange
de clés ou les fonctions de hachage sécurisées. Cela peut limiter leur applicabilité dans des
scénarios où ces fonctionnalités sont requises.
▪ Normes et interopérabilité limitées :
La cryptographie légère peut ne pas être aussi bien prise en charge par les normes et les
protocoles de cryptographie largement adoptés. Cela peut entraîner des problèmes
d'interopérabilité avec d'autres systèmes ou une dépendance accrue à des solutions
propriétaires ou spécifiques à certains fournisseurs.
Il est important de considérer ces inconvénients et d'évaluer attentivement les besoins
spécifiques de sécurité, les contraintes de ressources et les exigences fonctionnelles avant de
choisir d'utiliser la cryptographie légère dans un contexte donné. Dans certains cas, une
cryptographie plus robuste et complexe peut être nécessaire pour garantir un niveau de
sécurité adéquat.
d. Exemples d’algorithmes de chiffrement légers
Voici quelques exemples d'algorithmes de chiffrement légers :
▪ PRESENT :
C’est un algorithme de chiffrement par bloc léger conçu pour être utilisé dans des systèmes
embarqués et des appareils IoT en raison de sa faible empreinte mémoire et de sa simplicité
de conception. Il utilise des blocs de 64 bits et des clés de 80 bits, ce qui en fait un algorithme
compact et efficace en termes de ressources. Il est basé sur les opérations de substitution et
permutation.
▪ SIMON et SPECK :
Ce sont deux familles d’algorithmes de chiffrement par bloc proposé par la NSA (National
Security Agency) des États-Unis en 2013.SIMON est conçu pour être efficace en termes de
vitesse pour les applications nécessitant un chiffrement léger , tanique SPECK est conçu pour
être plus sécurisé pour les applications nécessitant un niveau de sécurité plus élevé.
▪ ChaCha20 :
ChaCha20 est un algorithme de chiffrement par flux léger qui est devenu populaire dans les
protocoles de sécurité modernes. Il est utilisé dans des applications telles que le chiffrement
de transport dans TLS (Transport Layer Security) et le chiffrement de disque dans certains
systèmes d'exploitation.
▪ HIGHT :
C’est un algorithme de chiffrement par bloc léger conçu par les chercheurs coréens en
2006.HIGHT utilise une clé de chiffrement de 128 bits et opère sur des blocs de 64 bits. Il est
conçu pour être implémenté efficacement sur les systèmes embarqués avec des ressources
limitées.
▪ ZUC :
C’est un algorithme de chiffrement par flux léger développé par les chercheurs chinois qui
utilise une clé de chiffrement de 128 bits et génère un flux de chiffrement de 32 bits à chaque
itération. Il est conçu pour être implémenté efficacement sur les appareils mobiles et
capteurs.
Ces algorithmes de chiffrement légers sont largement utilisés dans les systèmes embarqués
avec les ressources limitées, tels que les carte à puces, les capteurs, les appareils mobiles et
les systèmes de contrôle d’accès. Ils offrent un compromis entre la sécurité et l’efficacité pour
répondre aux besoins spécifiques des applications
c. Caractéristiques
Les réseaux de capteurs utilisés en cryptographie possèdent plusieurs caractéristiques
importantes, notamment :
▪ Sécurité :
La sécurité est l'une des caractéristiques les plus importantes des réseaux de capteurs en
cryptographie. Les capteurs doivent être conçus pour être résistants aux attaques, en utilisant
des protocoles de sécurité robustes pour protéger les données et les clés de chiffrement.
▪ Fiabilité :
Les réseaux de capteurs en cryptographie doivent être fiables, en garantissant que les
données et les clés sont correctement transmises et stockées. Les capteurs doivent être
capables de fonctionner dans des environnements difficiles et de résister aux pannes et aux
défaillances.
▪ Faible consommation d'énergie :
Les réseaux de capteurs utilisés en cryptographie doivent être conçus pour consommer peu
d'énergie, afin de prolonger la durée de vie des capteurs. Les capteurs doivent être capables
de fonctionner sur batterie pendant des périodes prolongées, ce qui peut être réalisé en
utilisant des protocoles d'économie d'énergie et en optimisant les opérations de
communication.
▪ Faible coût :
Les réseaux de capteurs en cryptographie doivent être abordables pour pouvoir être déployés
à grande échelle. Les capteurs doivent être conçus pour être peu coûteux, tout en offrant des
performances suffisantes pour répondre aux exigences de sécurité.
▪ Facilité de déploiement :
Les réseaux de capteurs en cryptographie doivent être faciles à déployer et à configurer, afin
de réduire les coûts et les délais d'installation. Les capteurs doivent être conçus pour être
auto-organisés et auto-configurés, ce qui facilite le déploiement et la maintenance du réseau.
En somme, les réseaux de capteurs utilisés en cryptographie doivent être conçus pour offrir
des niveaux élevés de sécurité et de fiabilité, tout en étant peu coûteux, économes en énergie
et faciles à déployer. Ces caractéristiques sont essentielles pour permettre une utilisation
efficace et à grande échelle des réseaux de capteurs en cryptographie.