Hachage et cryptage sont des notions liées bien que différentes, c’est pourquoi il est intéressant d’en redéfinir les particularités. A cet égard, ces techniques permettent toutes les deux d’assurer la sécurité des données.
Toutefois, le hachage permet d’assurer l’intégrité des données (I) alors que le cryptage la confidentialité de ces dernières (II). Un encadrement spécifique est ainsi prévu pour les moyens de cryptologie (III).
I. Hachage : une technique unilatérale pour assurer l’intégrité des données [1]
A) Définition
Le hachage (ou hashing) est une technique permettant de transformer une chaîne de caractère en une autre, généralement plus courte. Le hachage peut se faire en ligne et permet via un langage de programmation de convertir tout type d’information sous forme dite « hachée ». Par exemple, il permet de convertir toute une phrase en un code de 8 chiffres unique.
Toutefois, il est intéressant de noter que la transformation inverse n’est pas possible.
Le hachage a pour particularité d’être reproductif (si on refait l’opération sur le même texte le résultat sera le même) et unique (si deux textes sont différents, les résultats doivent être différents).
Il est donc particulièrement utilisé pour indexer des textes dans une base de données afin de les retrouver plus rapidement.
B) Application à la Blockchain
Un des algorithmes les plus connus est le SHA-2. Néanmoins, les utilisateurs de hachage ne sont pas obligés de l’utiliser. En effet et par exemple, les mécanismes de Blockchain utilisent le SHA-256. Cet algorithme permet de stocker les évènements survenus dans une transaction entre partenaires, puis de hacher l’ensemble de ces informations, et de les convertir en un résultat qui garantit l’état de la transaction. L’intérêt est que si l’algorithme donne un résultat différent, cela voudrait dire que les paramètres de la transaction ont changé.
Appliqué à la Blockchain, le hachage permet donc de garantir les conditions d’une transaction (par exemple, un bien et la valeur d’achat de ce bien). C’est donc le fondement de la Blockchain qui sert cette technique.[2]
Cette technique permet donc d’assurer l’intégrité des données. Cependant, en matière de sécurité, il convient également d’assurer la confidentialité des données : particularité du cryptage.
II. Le cryptage : un principe d’« accès conditionnel » pour assurer la confidentialité des données [3]
A) Définition
Quant à lui, le cryptage (ou chiffrement) consiste certes, à transformer une chaîne de caractère en une autre, mais il fournit aussi un moyen d’effectuer la transformation inverse pour retrouver la chaîne originale (avec une clé de déchiffrement).
A la différence du hachage, il existe des centaines d’algorithmes de chiffrement/ déchiffrement qui sont par nature non reproductifs.
En général, le cryptage est effectué en utilisant un algorithme et une clé permettant de paramétrer cet algorithme. A cet égard, la clé peut être privée ou publique. La chaîne cryptée et la clé sont ensuite envoyées au destinataire via 2 chemins différents. A terme, le destinataire pourra reconstituer la chaîne d’origine grâce à la clé de déchiffrement.
B) Fiabilité de la technique
Les algorithmes de cryptage les plus fiables proposent deux clés pour garantir l’échange (une clé publique et une clé privée, voir des clés hybrides. Les plus connus sont le AES (clés symétriques) et le RSA (clés asymétriques).[4]
En outre, c’est la longueur de la clé qui assure l’efficacité du cryptage, sa robustesse. Aujourd’hui, les meilleures clés vont jusqu’à 2048 bits, ce qui rend le chiffrement quasiment indéchiffrable !
Ces techniques permettent donc de rendre des informations confidentielles. C’est pourquoi, le gouvernement et le droit se sont saisis de la question afin d’en assurer une utilisation raisonnable.
III. Un encadrement spécifique des moyens de cryptologie
Le gouvernement a mis en place un régime spécifique.
Le principe est que l’utilisation d’un moyen de cryptologie est libre. En effet, il n’y a pas de formalités particulières à accomplir ni de limitation sur la taille de la clé pour utiliser des produits qui « intègrent des fonctions de cryptologie ». [5] L’ANSSI recommande même l’usage de certains algorithmes.
Toutefois, « la fourniture, l’importation, le transfert intracommunautaire et l’exportation d’un moyen de cryptologie sont soumis, sauf exception, à déclaration ou à demande d’autorisation ».[6] C’est donc la commercialisation de ce dernier qui est encadrée.
A ce titre, selon la robustesse du chiffrement, le gouvernement est en mesure de demander des clés de déchiffrement pour des motifs de sécurité intérieure.
Autrement dit, les logiciels de chiffrement sont un bien national, (dit « biens à double usage »[7]) qu’il convient de protéger au même titre qu’ils protègent eux même des informations.
Par ailleurs, il est possible de s’adresser à des tiers de confiance pour assurer le chiffrement des messages. Le tiers de confiance propose des algorithmes de chiffrement et assure la distribution des clés. Le règlement eIdas s’applique pour lesdits prestataires de confiance et impose à ce titre des standards minimums de protection. A cet égard, l’ANSSI certifie ou qualifie des solutions. [8]
Pour conclure, il est important de faire appel à des experts cyber pour recourir à ces techniques, mais également à des avocats et juristes spécialisés pour vérifier la légitimité du procédé.
[1] https://www.cnil.fr/fr/securite-chiffrer-garantir-lintegrite-ou-signer ;
[2] https://www.crypto-sous.fr/blockchain-fonctionnement/hashing/
[3] https://fr.wikipedia.org/wiki/Chiffrement
[4] https://www.cnil.fr/fr/securite-chiffrer-garantir-lintegrite-ou-signer
[5] https://www.ssi.gouv.fr/entreprise/reglementation/controle-reglementaire-sur-la-cryptographie/
[6] https://www.ssi.gouv.fr/entreprise/reglementation/controle-reglementaire-sur-la-cryptographie/
[7] Catégorie 5 partie 2 de l’Annexe I du Règlement (UE) N°428/2009 du Conseil (modifié par le Règlement délégué n° 1382/2014)
[8] https://www.ssi.gouv.fr/entreprise/
Illustration : Droit d’auteur – Franz No pour Hasperak Avocats, 2021