Décrypter la cryptographie

N° 286 - Publié le 3 juin 2014
© Alto-Michèle Constantini
Le système de cryptage d’une carte bancaire ne doit pas laisser de traces.

Magazine

4300 résultat(s) trouvé(s)

Sur Internet ou dans votre carte bleue, la sécurité des échanges de données est assurée par les mathématiques.

Insérez votre carte. Composez votre code confidentiel. Validez. Que se passe-t-il entre le distributeur et votre carte bancaire, lorsque vous retirez de l’argent ? Comment sont sécurisées les données échangées entre votre ordinateur et le serveur Internet lorsque vous passez une commande en ligne ? C’est l’enjeu de la cryptographie, la science des codes secrets. « Elle intervient dans trois domaines, explique Sylvain Duquesne, chercheur dans l’équipe géométrie de l’Irmar(1), l’échange de données confidentielles, mais aussi la signature numérique, qui permet de prouver que c’est bien vous qui écrivez un mail, par exemple, et l’authentification, pour accéder à un service comme les impôts en ligne. »

Coder en sens unique

Développée depuis l’Antiquité, elle utilise aujourd’hui les mathématiques contemporaines pour gagner en fiabilité. « La méthode la plus ancienne consiste à partager une clé de chiffrement avec celui ou celle avec qui l’on souhaite échanger des données. C’est la cryptographie symétrique. Mais cela nécessite énormément de clés, et comme chaque fois deux personnes la possèdent, elle ne peut pas servir pour la signature numérique. Et cela ne résout pas le problème initial : il faut pouvoir s’échanger ce code confidentiel... de façon chiffrée ! » Pour parer à ces problèmes, s’est développée sa consœur asymétrique. Dans ce cas, les clés pour chiffrer et déchiffrer le message sont différentes. On peut donc rendre publique la première, afin que chacun puisse envoyer des messages. Mais seul le détenteur de la seconde peut les lire ! « Cela utilise des fonctions dites à sens unique. Des opérations faciles à faire dans un sens, mais très compliquées à défaire. Le système de cryptographie le plus connu, et le plus utilisé jusqu’à aujourd’hui, c’est le système RSA(2), développé en 1977. Il est basé sur la factorisation des nombres. Par exemple, il est facile de calculer 97*71 = 6887, mais si l’on ne donne que 6887, retrouver 97 et 71 est un peu plus complexe. Et pour RSA, les clés atteignent les 300 chiffres ! »

Ne pas laisser de traces

Malgré tout, les méthodes de piratage évoluent presque aussi rapidement, et il faut sans cesse augmenter la taille des clés. « Sur un ordinateur, cela ne pose pas de problème, mais sur une carte bancaire, la puissance de calcul est bien moindre. » Or la puissance de calcul, c’est du silicium, et cela coûte cher. Impossible de l’augmenter déraisonnablement. Le mathématicien s’intéresse donc à d’autres solutions, basées sur les groupes. « Un groupe c’est un ensemble d’éléments, sur lesquels on peut faire une opération, en retombant toujours sur un élément de cet ensemble. Les entiers avec l’addition, par exemple, ou les réels avec la multiplication. On cherche des ensembles de ce type où il est simple de calculer des puissances, mais où l’opération inverse l’est beaucoup moins ! »

Gagner en rapidité

À l’heure actuelle, les groupes qui intéressent le plus les chercheurs s’appellent les courbes elliptiques « C’est l’ensemble des nombres qui vérifient des équations du type y2 = x3+ax+b. En fonction des coefficients a et b, il sera plus ou moins facile de faire les calculs. En jouant sur les équations, on peut donc trouver les systèmes les plus fiables et les plus efficaces. » Et notamment s’adapter aux supports. La carte bancaire, par exemple, est accessible physiquement aux pirates. Il faut que le système de cryptage ne laisse aucune trace. Or, « certaines clés peuvent se retrouver rien qu’en analysant la consommation d’énergie ! », précise Sylvain Duquesne. Pour gagner en rapidité, les ordinateurs actuels combinent les deux systèmes, antisymétrique, puis symétrique. Votre navigateur Web choisit une clé de cryptage à usage unique au hasard, l’envoie au serveur Internet grâce à la clé publique de ce dernier. Le déchiffrement est complexe mais rapide, car le message est très court. Serveur et navigateur possèdent désormais la même clé à usage unique, ils peuvent dialoguer de façon sécurisée. Vous savez désormais ce qu’ils se disent lorsque vous faites vos achats sur Internet ! 

Céline Duguey

(1) Irmar : Institut de recherche mathématique de Rennes. (2)Du nom de ses inventeurs : Ronald Rivest, Adi Shamir et Leonard Adleman.

Sylvain Duquesne
02 23 23 60 14
sylvain.duquesne [at] univ-rennes1.fr (sylvain[dot]duquesne[at]univ-rennes1[dot]fr)

TOUT LE DOSSIER

Abonnez-vous à la newsletter
du magazine Sciences Ouest

Suivez Sciences Ouest