Introduction

Protection de l’information

Le traitement ou l’échange d’information suit le schéma général suivant. Un ensemble de données est successivement

  • encodé, c’est-à-dire représenté sous une forme algébrique permettant les opérations suivantes

  • compressé,

  • chiffré, c’est à dire protégé contre l’accès par des tiers non autorisés (de sorte que l’information n’a plus de signification pour qui ne possède pas une clef de déchiffrement)

  • inséré dans code correcteur, pour le protéger contre les dégradations physiques

  • transmis (réseau) ou stocké (disque)

À la réception ou lors de la restitution, les données font un parcours inverse, elles sont décodées et d’éventuelles erreurs sont corrigées, déchiffrées à l’aide d’une clef de déchiffrement, décompressées et restituées sous forme finale.

Par exemple, le texte d’un article de journal est codé en langage html sur le code UTF8, compressé via l’algorithme zip, authentifié et chiffré suivant les standards SSL, puis codé et transmis sur internet par paquets suivant le protocole TCP. Un lecteur ayant une connexion SSL valide pourra déchiffrer les informations correspondantes et les restituer comme un texte mis en forme dans son navigateur.

Un autre exemple, un son musical enregistré est d’abord échantillonné avec une certaine précision (taux d’échantillonage, profondeur en bits, nombre de canaux) pour être représenté par un ensemble fini de bits de données, lesquels sont compressés selon le schéma MP3. Le fichier produit peut être chiffré et inséré dans un conteneur DRM, puis codé avec le double code CIRC avant d’être écrit bit à bit sur un CD. À la lecture, le code CIRC permet de passer outre les dégradations liées aux rayures du support, puis une licence valide permet de déchiffrer les données pour accéder à un format MP3 valide que le lecteur décompresse sous forme de courbe de signal électrique que l’on transmet aux enceintes.

Remarque

Attention à ne pas révéler d’information sur le message à cause de la phase de compression, voir par exemple CRIME attack où la longueur du chiffré révèle l’efficacité de la compression, et potentiellement des données.

Dans ce cours, on n’étudie que les parties chiffrement et la dernière étape de codage (correcteur d’erreurs).

Cryptologie

Pour ce qui est du chiffrement, on peut détailler un peu plus : avec des échanges à distance et dématérialisés, il est nécessaire de pouvoir assurer quatre aspects

  • confidentialité « le message n’est compréhensible que par ses seuls destinataires ». C’est l’objet du chiffrement.

  • authentifier « mon interlocuteur est bien celui qu’il prétend être » ; « ce document a bien été écrit par moi à cette date »

  • vérifier l’intégrité « ces données n’ont pas été altérées »

  • empêcher la répudiation « je ne peux pas nier que j’ai effectué telle démrche ».

On doit prendre en compte la présence d’adversaires passifs (écoute les communications) ou actifs (perturbe les messages, essaie d’usurper une identité…)

La cryptographie propose des méthodes, la cryptanalyse valide ou infirme leur robustesse en cherchant des failles.