La cryptographie des cartes à puce

La cryptographie remonte depuis la période de l’antiquité.

C’est à partir de là que l’on a pu observer les premiers mécanismes visant à camoufler le contenu de message en utilisant un procédé complexe pour éviter que des personnes non habilitées puisse en avoir conscience ou connaissance. Une époque où le processus de chiffrement et de déchiffrement se faisait typiquement à la main. Elle se limitait seulement aux personnes qui possédait les informations nécessaires pour les analyses des formations cachées, en somme, la clé de déchiffrement. Les clés de chiffrement variaient selon le contexte, selon la culture, et selon le message.

Cet article va aussi vous intéresser : La clé de Intel pour les chiffrements de mise à jour découvert par des chercheurs

Avec le temps, les codes secrets ont beaucoup évolué, et grâce à l’informatique, le processus de chiffrement et de déchiffrement ne se font plus à la main. Il nécessite alors l’utilisation de machine possédant une grande puissance de calcul par rapport au degré de chiffrement. Une efficacité beaucoup plus accrue et fiable. Aujourd’hui, les codes secrets ne sont plus de petits chiffres ou quelque tracé sur une faille. C’est des milliers et des milliers de nombres.

Grâce à cette évolution, la cryptographie a permis de répondre à beaucoup de besoin en ces temps modernes. Que ce soit au niveau de l’authentification pour permettre de confirmer l’identité d’une personne lors d’une communication ou d’une connexion ; de la confidentialité pour empêcher qu’une information ne puisse être divulguée et accessible par des personnes non habilitées, la cryptographie aura été utile beaucoup plus utile pendant l’Antiquité ou le Moyen-Âge.

« L’évolution de la cryptographie a également permis de répondre à d’autres besoins de nos temps modernes : la confidentialité permet d’assurer que l’information ne soit pas divulguée, l’intégrité permet d’assurer qu’elle n’est pas modifiée, l’authentification permet d’assurer que la communication s’effectue avec la bonne personne ou le bon système et la non-répudiation empêche de nier le fait d’avoir bien été l’auteur d’un certain message. » écrivent Cécile Dumas et Eleonora Cagli des ingénieurs chercheurs au Commissariat à l’énergie atomique et aux énergies alternatives (CEA)

Mais qu’en est-il de la carte à puce ?

Par exemple, lors d’une transaction entre deux partenaires, au moment de payer par exemple un montant fixé, il faudrait s’assurer que le paiement se fait exactement entre celui qui doit payer et celui qui doit recevoir. Au niveau du montant exact à reverser et au niveau du compte sur lequel le montant doit être transféré, mais en faisant en sorte que la transaction puisse rester confidentielle entre les deux individus. Tout doit se faire en un laps de temps acceptable, de sorte à ce que chaque partie puisse s’assurer de l’exécution fiable de l’action à réaliser. Le système bancaire qui est au centre de cette transaction va jouer alors un rôle très important pour garantir la bonne marche de la transaction. C’est là qu’intervient la carte à puce présente généralement dans la carte bancaire par exemple, qui grâce à une mémoire interne et une capacité propre de calcul, sera utilisé comme cryptosystème. Elle possède la capacité, de non seulement stocker des données électronique mais aussi des clés de chiffrement et de déchiffrement, de sorte que lorsqu’elle est connectée à un terminal qui lui fournis de l’énergie, elle sera en mesure d’effectuer les actions de cryptographie nécessaires pour la transaction. En d’autres termes à la carte à puce c’est comme un ordinateur intégré dans un petit espace. C’est ce qu’on appelle dans le secteur informatique « un système embarqué ».

L’effort de cryptographie des cartes à puces réponds à plusieurs exigences. Il peut s’agir d’une question de certification ou d’organisation de système de façon globale.

« Malgré tout, cela n’est pas toujours suffisant. Posséder un bon coffre-fort n’a pas d’intérêt, si sa combinaison traîne sur un papier posé à côté ou si la clé du cadenas est juste glissée sous le paillasson.

Il peut aussi exister des failles dans un cryptosystème si tout n’a pas été bien pensé. Afin d’assurer la confiance dans leur produit, les développeurs de cartes à puce demandent un certificat auprès d’un organisme de confiance. L’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) est le schéma de certification étatique français, mais il existe aussi des schémas dans d’autres pays, ainsi que des schémas privés. Le certificat est attribué au développeur sur la base d’un rapport technique d’évaluation. ». Note Cécile Dumas et Eleonora Cagli.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage