90 Systèmes répartis en action...
d’origine à tout individu autre que Bob. Celui-ci, interlocuteur légitime d’Alice, récu-
père et décode le texte chiffré afin de retrouver le message clair qu’Alice souhaitait lui
envoyer. Une tierce personne peut évidemment intercepter le message chiffré lors de
sa transmission puisque le réseau sur lequel il transite est libre d’accès. Néanmoins,
puisque chiffré pour Bob, ce message lui paraît être complètement incompréhensible
et de fait inutilisable. C’est ainsi qu’en principe la confidentialité est assurée.
Tous les procédés de chiffrement actuels et passés possèdent des caractères com-
muns, une forme similaire, et donc, en quelque sorte, font partie du même genre.
Aussi la première partie de ce chapitre, telle une classification phylogénétique, est
consacrée à la description générale de ces traits partagés : nous y retrouvons donc la
définition précise de la notion de cryptosystème et la description des services rele-
vant de l’emploi de moyens cryptographiques. Par ailleurs si la cryptographie existe
c’est bien parce qu’un ensemble de menaces pèse sur nos moyens de communica-
tion ; c’est la raison pour laquelle le concept de cryptanalyse est aussi introduit dans
cette première partie. Bien que d’apparences sensiblement similaires, les cryptosys-
tèmes sont classés de manière systématique au sein de deux espèces distinctes : les
cryptosystèmes symétriques ou à clef secrète et les cryptosystèmes à clef publique. À
chacune de ces espèces est consacrée une partie de ce chapitre. Dans la deuxième par-
tie sont présentés l’architecture générale des cryptosystèmes à clef secrète ainsi que
les algorithmes historiquement pertinents tels que le DES, IDEA ou l’AES, l’accent
étant mis sur l’évolution des technologies employées. La troisième et dernière partie
du présent chapitre détaille RSA, un exemple représentatif de système à clef publique,
puis le rôle essentiel joué par la notion de primalité dans les procédés de chiffrement
à clef publique est mis en avant par la présentation de différentes techniques permet-
tant d’obtenir des nombres premiers, de factoriser des entiers ou encore de prouver la
primalité.
7.1. Principes généraux de la cryptographie
7.1.1. Lessystèmesdechiffrement
La notion empirique de systèmes cryptographiques peut se modéliser rigoureuse-
ment. Nous présentons une définition qui est une légère modification de celle donnée
dans [STI 03]. Mathématiquement un procédé (ou algorithme)de chiffrement, aussi
appelé cryptosystème ou encore système de chiffrement1, se présente comme la don-
née de trois ensembles finis et non vides, M,Cet K, respectivement appelés ensemble
1. Dans la suite on s’autorisera à employer indifféremment les expressions « cryptographique »
et « de chiffrement » afin de rompre la monotonie.