Pour comprendre le cryptage en continu, il suffit de connaitre par exemple les videos au
format RealVideo très répandues sur internet : on visualise l'image au fur et à mesure que
les données sont reçues. Le principe est le même dans le cas de nos "stream-ciphers" : le
cryptage est effectué bit-à-bit sans attendre la réception complête des données à crypter.
Concrêtement, il en résulte un cryptage très léger qui ne garantit pas une grande
confidentialité; en effet le nombre de possibilités offertes par un bit isolé est très
limité en soi, ce qui réduit d'autant l'efficacité de l'algorithme. Si celui-ci tenait
compte des bits précédents ou suivants, le nombre de possibilités serait décuplé, comme
nous le verrons dans l'étude des 4 modes. Une autre technique consiste à "xorer", c'est-à-dire
à appliquer un OU exclusif (XOR) au message avec un autre message prédéfini. Bien entendu,
cela nécessite que le destinataire (la personne qui décrypte) connaisse le message prédéfini
et donc cela rajoute de la complexité au schéma général.Les stream-ciphers sont peu utilisés
aujourd'hui mais le furent beaucoup dans le passé.
Le cryptage en blocks (block-cipher) est au contraire beaucoup plus utilisé et permet une
meilleure sécurité. Les algorithmes concernés sont également plus connus (DES, AES,
Skipjack...); leur nom leur vient du fait qu'ils s'appliquent à des blocs de données et
non à des flux de bits (cf. stream-ciphers). Ces blocs sont habituellement de 64 bits mais
cela dépend entièrement de l'algorithme utilisé et de son implémentation. De même, la taille
de la clé varie suivant l'algorithme et suivant le niveau de sécurité requis; ainsi, un
cryptage de 40 bits (c'est-à-dire utilisant une clé longue de 40 bits) pourra être déclaré
faible puisque aisément cassable. Un cryptage de 56 bits (qui est le standard dans le cas du
DES) sera qualifié de moyen puisque cassable mais nécessitant pas mal de moyens pour être
exploitable (vis-à-vis du temps requis et de la valeur des données). Enfin, un cryptage de
128 bits (valeur standard utilisée par Rijndael alias AES) est plutôt fort à l'heure actuelle.
Rappelons à cette occasion que la loi de Moore concernant la puissance des processeurs etc,
prévoit le doublement des valeurs tout les 18 mois. Sans entrer dans les détails, il faut
savoir que le cassage de cryptés nécessite essentiellement des ressources processeur et RAM.
L'évolution générale est donc extrêmement rapide, sans parler des ordinateurs plus
perfectionnés (scientifiques ou autres), à architectures parallèles et processeurs RISC qui
ont des capacités de calcul pur sans commune mesure... Il reste donc relatif de parler de
sécurité absolue, en tout cas en ce qui concerne la cryptographie symétrique.
Les 4 modes cités précédement sont plus ou moins indépendants de l'algorithme choisi.
Toutefois, tout les algorithmes ne permettent pas d'utiliser tout les modes possibles.
Pour mieux comprendre, voyons ces modes plus en détails. Pour désigner le processus de
cryptage simple (tel que décrit précédement), on utilisera la notation suivante :