1. Introduction
La cryptographie est la pierre angulaire de la sécurité numérique. Elle permet de garantir la confidentialité, l’intégrité et l’authenticité des informations échangées. On distingue trois grandes familles de méthodes cryptographiques : symétrique, asymétrique et hachage, auxquelles s’ajoutent des approches hybrides combinant plusieurs techniques.
2. Cryptographie symétrique
La cryptographie symétrique repose sur un secret partagé : la même clé sert à la fois au chiffrement et au déchiffrement. Cette approche est rapide et efficace pour le traitement de grands volumes de données, mais pose un défi majeur de distribution sécurisée des clés.
Exemples courants :
- AES (Advanced Encryption Standard) : algorithme de référence pour le chiffrement des données.
- ChaCha20 : algorithme moderne privilégié sur les plateformes mobiles.
- DES / 3DES : anciens standards aujourd’hui considérés comme obsolètes.
Figure 1 – Schéma de chiffrement symétrique.
Usages typiques : chiffrement de disques (BitLocker, FileVault), VPN, sauvegardes chiffrées, messageries sécurisées, etc.
3. Cryptographie asymétrique
La cryptographie asymétrique (ou à clé publique) repose sur un couple de clés : une clé publique diffusée librement et une clé privée gardée secrète. Ce modèle permet d’échanger des données sécurisées sans clé partagée préalable et de signer numériquement des messages.
Exemples courants :
- RSA : premier algorithme à grande échelle, encore très utilisé.
- ECC (Elliptic Curve Cryptography) : sécurité équivalente à RSA avec des clés beaucoup plus courtes.
- Diffie–Hellman : protocole d’échange de clés sécurisé.
Usages typiques : négociation TLS (HTTPS), signatures numériques, infrastructures de clé publique (PKI), authentification SSH, etc.
4. Fonctions de hachage cryptographique
Les fonctions de hachage ne chiffrent pas, mais produisent une empreinte unique de longueur fixe à partir d’une donnée d’entrée. Elles sont conçues pour être irréversibles et résistantes aux collisions.
Exemples courants :
- SHA-256 / SHA-3 : standards modernes du NIST.
- BLAKE2 : performant et sécurisé, alternative à SHA-3.
- MD5 : obsolète et vulnérable.
Usages typiques : vérification d’intégrité, stockage de mots de passe (avec salage), signatures électroniques, chaînes de blocs.
5. Schémas hybrides
Dans la plupart des systèmes modernes, les méthodes symétriques et asymétriques sont combinées : la clé symétrique servant au chiffrement rapide est elle-même échangée ou protégée par un mécanisme asymétrique.
Exemples : protocole TLS/SSL, chiffrement des courriels (PGP), stockage de secrets dans des modules HSM.
6. Conclusion
Chaque type de cryptographie répond à des objectifs spécifiques : vitesse, confidentialité, intégrité, non-répudiation. L’art de la cybersécurité consiste à combiner ces briques dans des protocoles cohérents et à maintenir leur robustesse face à l’évolution des menaces et des capacités de calcul (notamment quantiques).
Références
[1] Menezes, A. J., van Oorschot, P. C., & Vanstone, S. A. (1996). Handbook of Applied Cryptography. CRC Press.
[2] Stallings, W. (2017). Cryptography and Network Security – Principles and Practice. Pearson.
[3] NIST. (2015). FIPS 197 – Advanced Encryption Standard (AES).
[4] Koblitz, N. (1987). Elliptic curve cryptosystems. Mathematics of Computation, 48(177), 203–209.