Monnaie électronique

Le mécanisme de cryptographie

Créé le

21.02.2019

-

Mis à jour le

27.02.2019

Aujourd’hui, tout paiement électronique repose sur un mécanisme de cryptographie via une relation de type client-serveur, fondée sur un principe de cryptographie à clé publique. Les deux grandes familles de méthodes cryptographiques à clés publiques sont celles de Diffie-Hellman et celle de Rivest-Shamir-Adleman (ou RSA, du nom des auteurs).

Le principe sous-jacent des méthodes à clés publiques est le suivant : le cryptage (chiffrement) et le décryptage (déchiffrement) ne sont pas équivalents en termes de difficulté et donc de temps. Le premier est (de loin) plus facile que le deuxième et est en conséquence bien plus rapide [1] . A titre d’exemple, dans la méthode RSA, chiffrer (ou crypter) consiste à multiplier deux nombres premiers [2] p et q (les clés privées) afin d’obtenir un résultat égal à n qui constitue la clé publique. Déchiffrer (ou décrypter) est l’opération inverse ; cela consiste à retrouver p et q connaissant la clé publique n. Chiffrer est donc « beaucoup plus rapide » que déchiffrer et c’est sur cette asymétrie que reposent les méthodes cryptographiques à clés publiques. Étant donné la puissance de calcul des ordinateurs, qui à un instant donné est une quantité connue, si le déchiffrement est estimé à plusieurs centaines d’années (disons même avec 100 ordinateurs travaillant en parallèle), on peut raisonnablement penser que le système de cryptographie utilisé est fiable. À titre d’exemple, en 1977, Martin Gardner, un auteur spécialisé dans la vulgarisation scientifique, a mis au défi la communauté (scientifique) d’écrire un nombre premier de 129 chiffres comme le produit de deux nombres premiers. Le résultat fut trouvé près de 20 ans après et a nécessité la collaboration de plus de 500 personnes ! De ce point de vue, il est souvent affirmé que l’avènement de l’informatique quantique rendrait vulnérables les systèmes de chiffrement à clés publiques utilisés aujourd’hui. Il y a près de 20 ans, Peter Shor, un mathématicien américain, a découvert un algorithme qui serait « plus rapide » que les algorithmes classiques pour effectuer la factorisation en nombres premiers et c’est cette « rapidité » qui mettrait en danger le système actuel de chiffrement… Il existe aussi depuis déjà un certain nombre d’années une cryptographie post-quantique, basée sur la distribution quantique des clés, qui est considérée comme une forme inviolable de chiffrement [3]

 

1 La difficulté du déchiffrement est équivalente à un problème de mathématiques réputé difficile.
2 On rappelle qu’un nombre est premier s’il n’est divisible que par lui-même et par un. Ainsi, 3, 5, 9, 11, etc. sont des nombres premiers.
3 Voir par exemple le site Internet de la Commission européenne : https://cordis.europa.eu/project/rcn/98942/brief/fr.

À retrouver dans la revue
Image
Revue Banque Nº830
Notes :
1 La difficulté du déchiffrement est équivalente à un problème de mathématiques réputé difficile.
2 On rappelle qu’un nombre est premier s’il n’est divisible que par lui-même et par un. Ainsi, 3, 5, 9, 11, etc. sont des nombres premiers.
3 Voir par exemple le site Internet de la Commission européenne : https://cordis.europa.eu/project/rcn/98942/brief/fr.