Comment s’assurons-nous que vos communications bancaires, par exemple, ne soient pas interceptées durant leur long périple d’une seconde sur Internet? Comment pouvons-nous en toute confiance entrer nos identifiants, mots de passe, numéros de carte de crédit et autres en ligne sans craindre d’être victime de vol d’identité?
C’est assez simple. Tout cela repose sur une sécurité basée sur… des chiffres et des lettres. Rassurez-vous, il n’est pas question ici de parler du célèbre jeu télévisé Français, mais bien de chiffrement des informations. Simplement dit, les informations que vous souhaitez envoyer à votre destinataire sont « mélangées » d’une manière apparemment aléatoire que seul le destinataire sait remettre à l’endroit.
Au cœur du processus de chiffrement se trouve le protocole TLS. Ce protocole standard est connu de chaque appareil moderne pouvant se connecter à Internet. Bon là, vous pensez que puisque chaque appareil connaît le protocole, chaque appareil peut décoder toutes les informations chiffrées par TLS. Effectivement, le protocole seul ne sert à rien. C’est pour quoi chaque appareil génère une clé aléatoire. Cette clé est en fait un algorithme, une instruction dictant comment chiffrer et déchiffrer les informations protégées. Chaque appareil, ou plus exactement chaque client web, possède une clé qui lui est propre.
Encore une fois, vous vous dites que ceci n’est pas sécuritaire. Si j’utilise ma clé, je dois la donner au destinataire pour qu’il puisse déchiffrer mes informations. Et là… rien de plus simple que d’intercepter la clé. C’est le cas. Et c’est pourquoi un autre système de chiffrement existe. Il s’agit du système à clé asymétrique. Ça semble illogique mais vous allez comprendre.
Les clés asymétriques permettent à chaque appareil de générer deux clés différentes, soit une clé publique et une clé privée. La clé privée, comme son nom l’indique, reste privée. L’appareil qui l’a généré le garde à lui seul. La clé publique, elle, est partagée avec le monde, ou du moins ceux qui voudraient communiquer avec l’appareil l’ayant généré. Les deux clés ont chacune une seule utilité. La clé publique sert à chiffrer, la clé privée à déchiffrer. Les deux appareils échangeant des données sécurisées s’échangent leurs clés publiques respectives, ce qui permet aux deux appareils de chiffrer leurs informations d’une manière que seul le possesseur de la clé privée associée à la clé publique utilisée puisse décoder.
Ce système est très sécuritaire. Un acteur malveillant pourrait employer la force brute pour « casser » le chiffrement, c’est-à-dire calculer un nombre mirobolant de clés privées potentielles et de toutes les essayer pour déchiffrer le contenu protégé, mais cela prendrait tellement longtemps (on parle de siècles) avec nos technologies actuelles qu’il est simplement impossible d’y songer. Et il faudra recommencer pour chaque victime! Par contre, des experts estiment qu’avec les ordinateurs quantiques au fonctionnement radicalement différent des appareils actuels, ce genre de chiffrement pourrait être cassé rapidement. À l’heure actuelle, les ordinateurs quantiques sont prévus pour un futur relativement distant à cause de leurs multiples failles, mais vous pouvez être certains que la cryptographie s’adaptera adéquatement le moment venu. Nous précisons cependant que le chiffrement asymétrique rend les données bien plus volumineuses, donc par souci d’efficacité, et afin que les données puissent être envoyées de façon sécuritaire même sur des réseaux lents, une clé de chiffrement symétrique est utilisée par les deux appareils durant leurs échanges, sauf que cette clé est cryptée asymétriquement, ce qui permet d'allier les avantages des deux méthodes de chiffrement sans compromettre la sécurité des données.