Vous êtes sur la page 1sur 7

Chapitre 1

Cryptographie et Sécurité de l’Information

1. Introduction

La cryptographie a été utilisée comme un outil pour protéger les secrets et les stratégies nationales depuis
longtemps.

La prolifération des ordinateurs et des systèmes de communication dans les années 1960 a conduit le secteur
privé à exiger des moyens de protéger les informations sous forme numérique et de fournir des services de
sécurité.

Les produits de sécurité sont développés pour répondre aux besoins de sécurité d'une société à forte
intensité d'information.

Le but de ce chapitre est de fournir un aperçu à jour des principes, des techniques et des algorithmes d'intérêt
dans la l'application de la cryptographie pour sécuriser l’information.

1
2. Sécurité de l’information

La sécurité de l'information se manifeste de plusieurs façons selon la situation et les besoins.

Au fil des siècles, un ensemble élaboré de protocoles et de mécanismes a été créé pour traiter les problèmes de sécurité de
l'information lorsque l'information est véhiculée par des documents physiques.

Souvent, les objectifs de sécurité de l'information ne peuvent pas être atteints uniquement par des algorithmes et des
protocoles mathématiques, mais nécessitent des techniques procédurales et le respect des lois pour obtenir le résultat
souhaité.

Alors que l'information était généralement stockée et transmise sur papier, une grande partie d'entre elle réside maintenant
sur des supports magnétiques et est transmise via des systèmes de télécommunications sans fil.

Ce qui a radicalement changé, c'est la possibilité de copier et de modifier des informations.

On peut faire des milliers de copies identiques d'une information stockée électroniquement et chacune est indiscernable
de l'original.

Ce qui est donc nécessaire pour une société où l'information est principalement stockée et transmise sous forme
électronique, c'est un moyen d'assurer la sécurité de l'information qui soit indépendante du support physique qui l'enregistre
ou la véhicule.

Assurer la sécurité de l'information dans une société électronique nécessite un large éventail de compétences techniques
et juridiques.

2
3. Définition

La cryptographie concerne la prévention et la détection de la triche et d'autres activités malveillantes.

La cryptographie est l'étude des techniques mathématiques liées aux aspects de la sécurité de
l'information tels que la confidentialité, l'intégrité des données, l'authentification de l'entité et
l'authentification de l'origine des données.

La cryptographie n'est pas le seul moyen d'assurer la sécurité de l'information, mais plutôt un ensemble
de techniques.

Les quatre objectifs suivants de la cryptographie forment un cadre sur lequel les autres objectifs seront
dérivés :

o vie privée ou confidentialité ;

o l'intégrité des données ;

o authentification ;

o et (4) non-répudiation.

Un objectif fondamental de la cryptographie est d'aborder adéquatement ces quatre domaines à la fois en
théorie et en pratique.

3
La confidentialité est un service utilisé pour garder le contenu des informations de tous sauf ceux
autorisés à les avoir. Il existe de nombreuses approches pour assurer la confidentialité, allant de la
protection physique aux algorithmes mathématiques qui rendent les données inintelligibles.

L'intégrité des données est un service qui traite la modification non autorisée des données. Pour assurer
l'intégrité des données, il faut avoir la capacité de détecter la manipulation des données par des parties
non autorisées. La manipulation de données comprend des éléments tels que l'insertion, la suppression
et la substitution.

L'authentification est un service lié à l'identification. Cette fonction s'applique à la fois aux entités et aux
informations elles-mêmes. Deux parties entrant dans une communication doivent s'identifier. Les
informations fournies sur un canal doivent être authentifiées quant à l'origine, la date d'origine, le contenu
des données, l'heure d'envoi, etc. Pour ces raisons, cet aspect de la cryptographie est généralement
subdivisé en deux grandes classes : l'authentification de l'entité et l'authentification de l'origine des
données. L'authentification de l'origine des données fournit implicitement l'intégrité des données (car si
un message est modifié, la source a changé).

La non-répudiation est un service qui empêche une entité de nier des engagements ou des actions
antérieurs. Lorsque des différends surviennent en raison d'une entité niant que certaines mesures ont été
prises, un moyen de résoudre la situation est nécessaire.

4
4. Outils cryptographiques

Un certain nombre d'outils cryptographiques de base (primitifs) utilisés pour assurer la sécurité des
informations.

Des exemples de primitives incluent des schémas de chiffrement, des fonctions de hachage et des
schémas de signature numérique.

La figure 1.1 fournit une liste schématique des primitives considérées et de leurs relations.

Ces primitives doivent être évaluées par rapport à différents critères tels que :

 Niveau de sécurité. Ceci est généralement difficile à quantifier. Souvent, il est donné en
termes de nombre d'opérations nécessaires pour vaincre l'objectif visé. En règle générale, le
niveau de sécurité est défini par une limite supérieure sur la quantité de travail nécessaire pour
vaincre l'objectif.

 Fonctionnalité. Les primitives devront être combinées pour répondre à divers objectifs de
sécurité de l'information. Les primitives les plus efficaces pour un objectif donné seront
déterminées par les propriétés de base des primitives.

 Méthodes de fonctionnement. Les primitives, lorsqu'elles sont appliquées de diverses


manières et avec diverses entrées, présenteront généralement des caractéristiques différentes

5
; ainsi, une primitive peut fournir des fonctionnalités très différentes selon son mode de
fonctionnement ou d'utilisation.
 Performances. Il s'agit de l'efficacité d'une primitive dans un mode de fonctionnement
particulier. (Par exemple, un algorithme de cryptage peut être évalué par le nombre de bits
par seconde qu'il peut crypter.)

 Facilité de mise en œuvre. Cela renvoie à la difficulté de réaliser le primitif dans une
instanciation pratique. Cela peut inclure la complexité de la mise en œuvre de la primitive
dans un environnement logiciel ou matériel.

L'importance relative des divers critères dépend beaucoup de l'application et des ressources disponibles.
Par exemple, dans un environnement où la puissance de calcul est limitée, il peut être nécessaire de
sacrifier un très haut niveau de sécurité pour de meilleures performances du système dans son ensemble.

6
7

Vous aimerez peut-être aussi