Le réseau Internet étant, par définition, un réseau ouvert, l'information y circule librement. Elle est en fait à la vue de tous ceux qui disposent de logiciels systèmes permettant de lire le contenu des transmissions. Pour assurer la confidentialité des communications sur Internet, on a recours à la cryptographie.
La cryptographie est lensemble des principes et des méthodes permettant dencoder les documents transmis par Internet (messages, commandes, factures, plans, etc.) à l'aide d'une clé, comparable à un mot de passe. La connaissance de la clé est essentielle pour pouvoir décoder le message, qui, autrement, n'est qu'un charabia.
Les premiers systèmes d'encodage, tels que ceux qui sont utilisés pendant la Deuxième Guerre mondiale, reposaient sur le concept d'une clé secrète. Le code utilisé pour crypter les messages devait être transmis aux destinataires dans le plus grand secret, car le même code servait au décryptage des messages. Ce procédé comporte deux faiblesses. D'abord, l'interception d'une clé secrète par un tiers compromet la confidentialité des communications. Ensuite, dans le contexte des communications de masse, il faut, pour assurer la confidentialité, une clé différente pour chaque paire dinterlocuteurs. Le nombre de clés requises saccroît donc de façon exponentielle, ce qui devient rapidement inopérable. Ainsi, pour 1 000 utilisateurs, il faudrait utiliser 500 000 clés secrètes.
Pour le commerce électronique, on a plutôt recours au mécanisme des clés publiques. Ici, on utilise une paire de clés « asymétriques ». Lune d'elle est dite publique, car l'utilisateur qui en est titulaire peut la distribuer sans risque à tous ses interlocuteurs. Elle sert à crypter les messages qui lui sont destinés. L'utilisateur utilisera sa clé privée pour rendre de nouveau intelligibles les messages reçus. Alors qu'avec la cryptographie à clé secrète, une même clé permet de chiffrer et de déchiffrer un message, avec la cryptographie à clé publique, la clé publique ne peut déchiffrer le message qu'elle a crypté. Autre avantage : chaque utilisateur na besoin que dune paire de clés pour crypter ses communications, peu importe le nombre de ses interlocuteurs. Ainsi, pour 1 000 utilisateurs, il suffit de 1 000 paires de clés.
La cryptographie à clé publique est notamment utilisée pour produire des clés temporaires pour des achats effectués sur Internet. Lors d'un achat en ligne, le vendeur envoie une clé publique au logiciel utilisé par le client (la clé publique sera différente pour chaque transaction). La commande du client et son numéro de carte de crédit sont automatiquement cryptés à l'aide de cette clé. Une fois la commande transmise, seul le système du vendeur peut la décoder puisque le vendeur est le seul à détenir la clé privée correspondante.
En prime, le traitement mathématique propre aux systèmes de cryptographie assure l'intégrité des communications. Toute erreur de transmission qui entraîne une altération des données est détectée et une reprise de la transmission est alors demandée.
En cryptographie à clés secrètes, les principaux algorithmes utilisés aujourd'hui sont DES (Data Encryption Standard), mis au point par IBM pour le gouvernement des Etats-Unis, et Diffie-Hellmann, algorithme portant le nom de ses auteurs. En cryptographie à clés publiques, l'algorithme le plus utilisé est RSA (du nom de ses auteurs : Ron Rivest, Adi Shamir et Leonard Adlman). Sur le Web, ces algorithmes sont employés par divers protocoles cryptographiques comme SSL (Secure Sockets Layer) et SET (Secure Electronic Transaction), utilisés pour protéger des transactions en ligne; S/MIME, un standard cryptographique pour le courrier électronique; PGP (Pretty Good Privacy), un logiciel cryptographique de très haut niveau offert gratuitement sur Internet.
Voir aussi : Sécurité, Signature numérique, Certificat, Paiement électronique, Commerce électronique, Courrier électronique.
Pour en savoir plus:
Office de la langue française