En termes simples, le chiffrement transforme un message lisible en un code illisible, que seule la personne possédant la clé appropriée pourra déchiffrer pour retrouver le texte original. C’est un peu comme envoyer une lettre dans une boîte verrouillée par une serrure et ne donner la clé qu’à son destinataire. Même si quelqu’un parvient à voler la boîte, il ne pourra pas l’ouvrir sans la clé. Le chiffrement est utilisé partout dans notre quotidien numérique : dans les échanges de mails, les transactions bancaires en ligne, la messagerie instantanée et même dans le stockage de vos données personnelles sur des serveurs. Il est la garantie que vos informations ne seront pas lues ou modifiées par des personnes non autorisées. Il assure donc la confidentialité et l’intégrité des données mais remonte à bien avant l’émergence du numérique ou de l’informatique et présente certains enjeux et certaines limites pour l’avenir.
Le chiffrement à l'ancienne
L’une des premières formes de chiffrement est le chiffrement de César, du nom de Jules César qui l’utilisait pour sécuriser ses correspondances. Ce chiffrement est un système de substitution où chaque lettre du message est remplacée par une autre lettre située à une certaine distance dans l’alphabet. Par exemple, si la distance est de 3 lettres, un « A » sera transformé en « D », un « B » en « E », etc. Si vous envoyez donc le message « HELLO », avec un décalage de 3, il devient « KHOOR ». Le problème ici est qu’il est relativement facile de casser ce code, surtout si on connaît le décalage. Encore avant lui, les spartiates utilisaient la scytale. Le principe était simple : un message était écrit sur une bande de cuir que l’on enroulait autour d’un bâton de diamètre spécifique. La personne qui recevait le message devait avoir un bâton de même diamètre pour pouvoir le déchiffrer. Sans le bâton adapté, le message était illisible. Ce système est un précurseur des techniques modernes de chiffrement, car il nécessite un « outil » physique pour pouvoir récupérer le message.
Ces deux exemples illustrent bien le principe fondamental du chiffrement : transformer un message en quelque chose d’illisible pour qu’il ne puisse être compris que par la personne disposant du moyen adéquat pour le déchiffrer (un décalage spécifique ou un bâton de taille correspondante). Cette clé de chiffrement est aujourd’hui remplacée par une chaîne de caractères plus ou moins longue et robuste associée à un algorithme pour rendre l’information incompréhensible à un observateur non désiré.
Symétrique ou asymétrique ?
Le chiffrement moderne repose sur des principes plus complexes et offre une sécurité renforcée. Il existe deux grands types de chiffrement : le chiffrement symétrique et le chiffrement asymétrique.
Dans le chiffrement symétrique, la même clé est utilisée à la fois pour chiffrer et pour déchiffrer le message. Imaginons que vous envoyez un message à votre ami avec une clé secrète que vous partagez tous les deux. Vous utilisez cette clé pour transformer le message en un format incompréhensible (chiffrement). Une fois arrivé à destination, votre ami utilise la même clé pour revenir à l’état original du message (déchiffrement). Le principal défi ici réside dans le partage de cette clé secrète : si un attaquant parvient à intercepter cette clé, il pourra déchiffrer tous les messages échangés. C’est pourquoi ce type de chiffrement est souvent utilisé pour des communications dans des environnements fermés où le partage sécurisé de la clé est possible.
Le chiffrement asymétrique, en revanche, repose sur l’utilisation de deux clés distinctes : une clé publique et une clé privée. Le principe de ce chiffrement est que la clé publique sert à chiffrer les données, mais seule la clé privée, qui reste secrète, peut les déchiffrer. Cela résout le problème du partage de la clé, car la clé publique peut être librement distribuée, tandis que la clé privée est gardée secrète. Ce type de chiffrement est particulièrement adapté aux situations où il est difficile de partager une clé de manière sécurisée, comme lors de la communication avec des serveurs distants.
De nouveaux enjeux
Bien que le chiffrement soit une technologie extrêmement puissante pour protéger nos données, il n’est pas sans limites. En réalité toute communication chiffrée est vulnérable à la puissance de calcul et/ou au temps passé à son interprétation. Il est important de souligner une confusion fréquemment faite : on « déchiffre » un message lorsque l’on possède la clé de déchiffrement et on « décrypte » un message lorsqu’on parvient à le décoder sans la clé théoriquement nécessaire. L’avènement de technologies comme l’intelligence artificielle ou l’informatique quantique pourrait permettre de déchiffrer ou décrypter les contenus protégés par nos méthodes actuelles. En analysant d’énormes volumes de données, des systèmes d’IA peuvent potentiellement identifier des modèles et des failles dans des algorithmes de chiffrement qui, auparavant, auraient été impossibles à détecter par des moyens traditionnels. Cela pourrait réduire le niveau de sécurité offert par certains types de chiffrement dans les années à venir. Les ordinateurs quantiques, qui utilisent des principes de la physique quantique pour résoudre des problèmes complexes, pourraient théoriquement casser les algorithmes de chiffrement actuels beaucoup plus rapidement qu’un ordinateur classique. Cela nous obligera probablement à réinventer notre confidentialité, avec l’émergence de nouvelles techniques capables de résister aux attaques quantiques, à l’intelligence artificielle et aux autres innovations.