La cryptographie ou cryptologie (du grec ancien : κρυπτός, romanisé : kryptós “couvert, mystère” ; et γράφειν graphein, “composer”, ou – λογία – logia, “étude”, respectivement) est la formation et l’investigation de systèmes de correspondance sécurisée à la vue d’étrangers appelés adversaires. D’autant plus que, pour la plupart, la cryptographie est liée au développement et à la rupture des conventions qui empêchent les étrangers ou la population en général de lire des messages privés ; différents points de vue en matière de sécurité des données, par exemple, le secret de l’information, la respectabilité de l’information, la vérification et la non-répudiation sont la clé de la cryptographie moderne. La cryptographie moderne se situe à l’intersection des disciplines des mathématiques, de l’informatique, de l’électrotechnique, des sciences de la communication et de la physique. Les applications de la cryptographie comprennent le commerce électronique, les cartes de paiement à puce, les devises numériques, les mots de passe informatiques et les communications militaires. Avant l’âge avancé, la cryptographie était viablement synonyme de cryptage, c’est-à-dire le passage de données d’un état déchiffrable à un babillage clair. L’auteur d’un message brouillé partage la méthode de traduction uniquement avec les bénéficiaires proposés afin de bloquer l’accès des ennemis. L’écriture cryptographique utilise régulièrement les noms Alice (“A”) pour l’expéditeur, Tissage (“B”) pour le bénéficiaire prévu, et Eve (“ingérence”) pour l’adversaire. Depuis les progrès des machines à figures de rotor pendant la Première Guerre mondiale et l’approche des PC pendant la Seconde Guerre mondiale, les stratégies utilisées pour faire de la cryptologie se sont révélées progressivement époustouflantes et son application de plus en plus généralisée. La cryptographie actuelle est intensément fondée sur des hypothèses numériques et sur la pratique du génie logiciel ; les calculs cryptographiques sont planifiés autour de soupçons de dureté de calcul, ce qui rend ces calculs difficiles à casser par et pour tout ennemi. Il est hypothétiquement concevable de briser un tel cadre, mais il est impossible de le faire par toute méthode raisonnable connue. Ces plans vont dans le sens de ce que l’on appelle la sécurité informatique ; des progrès hypothétiques, par exemple l’amélioration des calculs de factorisation des nombres entiers et l’innovation en matière de traitement plus rapide exigent que ces réponses soient constamment ajustées. Il existe des plans hypothétiquement sûrs qui ne peuvent probablement pas être rentabilisés par l’investissement initial avec un pouvoir d’enregistrement illimité – un modèle est un coussin unique – mais ces plans sont plus difficiles à utiliser dans la pratique que les meilleurs composants hypothétiquement fragiles mais sécurisés sur le plan informatique. Le développement de l’innovation cryptographique a soulevé diverses questions juridiques à l’ère des données. Le potentiel d’utilisation de la cryptographie en tant que dispositif de reconnaissance et de rébellion a conduit de nombreux législateurs à l’ordonner comme une arme et à en restreindre, voire à en limiter l’utilisation et l’exportation. Dans certains domaines où l’utilisation de la cryptographie est légitime, les lois autorisent les spécialistes à forcer la divulgation des clés de cryptage des archives applicables à une enquête. De même, la cryptographie assume un travail important en matière de droits avancés ; les cadres et les droits d’auteur empiètent sur les supports informatiques.

Terminologie

L’utilisation principale du terme cryptographe (plutôt que cryptogramme) remonte au XIXe siècle – à partir de La punaise d’or, un roman d’Edgar Allan Poe.

Jusqu’à nos jours, la cryptographie faisait uniquement allusion au chiffrement, qui est le processus de conversion d’une information ordinaire (appelée texte en clair) en une forme inintelligible (appelée texte chiffré). Le décryptage est l’inverse, à la fin de la journée, du passage du texte chiffré incohérent au texte en clair. Un chiffre (ou une figure) est un ensemble de calculs qui permettent le chiffrement et le déchiffrement. L’activité point par point d’un chiffre est contrôlée à la fois par le calcul et, dans chaque cas, par une “clé”. La clé est un mystère (connu distinctement des communicants), normalement une courte série de caractères, qui est censé décoder le texte chiffré. Officiellement, un “cryptosystème” est l’ensemble des composants d’un nombre limité de messages en clair, d’un nombre limité de messages cryptés, de clés finies possibles et des algorithmes de chiffrement et de déchiffrement qui correspondent à chaque clé. Les clés sont importantes à la fois sur le plan formel et dans la pratique, car les chiffres sans clés variables peuvent être rompus de manière triviale en ne connaissant que le chiffre utilisé et sont donc inutiles (voire contre-productifs) dans la plupart des cas.

On peut vérifier que les chiffres étaient souvent utilisés directement pour le cryptage ou le décodage sans systèmes supplémentaires, par exemple pour la validation ou les contrôles d’honnêteté. Il existe deux types de cryptosystèmes : symétriques et asymétriques. Dans les systèmes symétriques, la même clé (la clé secrète) est utilisée pour crypter et décrypter un message. La manipulation des données dans les systèmes symétriques est plus rapide que dans les systèmes asymétriques car ils utilisent généralement des clés de plus petite longueur. L’utilisation de cadres à l’envers améliore la sécurité de la communication. Les exemples de cadres déviés comprennent le RSA (Rivest-Shamir-Adleman) et l’ECC (Elliptic Curve Cryptography). Les modèles symétriques intègrent l’AES (Advanced Encryption Standard), normalement utilisé, qui a remplacé le DES (Data Encryption Standard), plus expérimenté.

Dans l’usage courant, le terme “code” est régulièrement utilisé pour désigner toute technique de cryptage ou de camouflage d’importance. En tout cas, en cryptographie, le code a une importance de plus en plus explicite. Il implique la substitution d’une unité de texte en clair (c’est-à-dire un mot ou une expression importante) par un mot de code (par exemple, “wallaby” remplace “agression au lever du jour”).

La cryptanalyse est le terme utilisé pour l’étude des stratégies d’acquisition de l’importance des données codées sans accès à la clé régulièrement requise pour le faire ; c’est-à-dire l’étude de la manière de casser les calculs de cryptage ou leurs exécutions.

Certains utilisent les termes cryptographie et cryptologie de manière réciproque en anglais, tandis que d’autres (en comptant la pratique militaire américaine pour la plupart) utilisent la cryptographie pour faire explicitement allusion à l’utilisation et à la pratique des systèmes cryptographiques et la cryptologie pour faire allusion à l’investigation consolidée de la cryptographie et de la cryptanalyse[15][16]. L’anglais est plus adaptable que quelques dialectes différents dans lesquels la cryptologie (faite par des cryptologues) est constamment utilisée dans le second sens ci-dessus. La RFC 2828 indique que la stéganographie est de temps en temps incorporée à la cryptologie[17].

L’étude des qualités des dialectes qui ont une certaine application en cryptographie ou en cryptologie (par exemple, les informations de récurrence, les mélanges de lettres, les exemples complets, etc.) est appelée cryptolinguistique.