Source : archimag.com – 22/05/2017

code-hacker-data-security-technology-digital

La cryptographie au service de la confiance numérique

Bruno Texier

La cryptographie a naturellement trouvé sa place dans les services dédiés à la confiance numérique. Qu’il s’agisse de signature électronique ou de coffre-fort numérique, les mécanismes cryptographiques contribuent à sécuriser les outils destinés aux entreprises, mais aussi aux particuliers.

Attention à ne pas confondre cryptographie et cryptologie ! La première désigne « un ensemble de techniques de chiffrement qui assurent l’inviolabilité de textes et, en informatique, de données » (Larousse). La deuxième, quant à elle, est « la science des écritures secrètes et des documents chiffrés ». La cryptographie n’est donc que l’une des disciplines de la cryptologie qui compte par ailleurs la cryptanalyse : cette technique permet de décrypter les messages chiffrés.

Alain Borghesi, PDG de Cecurity.com, est encore plus précis : « Les mécanismes cryptographiques recouvrent les fonctions de hachage, contremarques de temps, signatures ou cachets électroniques. Ces mécanismes cryptographiques sont au coeur de toutes les solutions d’archivage électronique probant, car ils concourent à l’intégrité des contenus numériques. S’y ajoutent les fonctions cryptographiques à de fins de chiffrement. Elles participent dans ce cas à la confidentialité des données, à la conservation sécurisée des actifs numériques. La cryptographie ne se résume donc pas au seul chiffrement. En revanche, le chiffrement des objets numériques repose sur la cryptographie ».

Attention aux leurres !

D’abord utilisées dans les domaines diplomatique et militaire [voir encadré], les techniques cryptographiques se sont largement répandues dans les applications dédiées à la confiance numérique. C’est notamment le cas des solutions de signature électronique qui font appel à deux concepts de cryptographie : le hachage (ou calcul d’empreinte) et la cryptographie asymétrique. « La fonction de hachage est une fonction à sens unique qui permet, à partir d’un document, d’en obtenir un condensé de taille réduite qui dépend de l’ensemble des bits contenus dans le document d’origine, explique la FNTC ; à partir d’une empreinte, il est impossible de reconstituer un document qui lui correspondrait. Les fonctions de hachage sont très dépendantes de l’entrée : ainsi, deux documents très proches auront des empreintes très différentes ».

La cryptographie asymétrique, quant à elle, permet de chiffrer avec un mot de passe et de déchiffrer avec un autre, les deux mots de passe étant indépendants.

Avec de tels protocoles, on pourrait penser que ces applications assurent un niveau de sécurité maximal. « Attention aux leurres !, avertit Alain Borghesi ; le chiffrement concourt à la confidentialité des données puisque les documents deviennent alors uniquement accessibles aux détenteurs des clés de déchiffrement. Reste à savoir si ces clés de déchiffrement sont détenues par l’utilisateur ou par l’opérateur technique. Selon la réponse à cette question, le niveau de confidentialité ne sera pas le même. Le fait d’invoquer le chiffrement ne suffit évidemment pas à garantir la confidentialité ».