Pour beaucoup, le mot «cryptage» suscite probablement les images de James Bond d'un méchant avec une mallette menottée à son poignet avec des codes de lancement nucléaires ou un autre élément de base du film d'action.

publicité

En réalité, tout le monde utilise la technologie de cryptage au quotidien. Bien que très probablement ne comprenne pas le «comment» ou le «pourquoi», il est clair que la sécurité des données est importante, et le cryptage en est un élément essentiel.

Presque tous les appareils informatiques avec lesquels nous interagissons quotidiennement utilisent une certaine forme de technologie de cryptage. Alors, comment fonctionne le cryptage et le cryptage est-il sécurisé?

Qu'est-ce que le cryptage?

Le cryptage est une forme moderne de cryptographie qui permet à un utilisateur de cacher des informations aux autres.

Le chiffrement utilise un algorithme complexe appelé chiffrement pour transformer des données régulières appelées texte en clair en une série de caractères apparemment aléatoires appelés texte chiffré illisibles par ceux qui n'ont pas de clé spéciale pour le déchiffrer. Ceux qui possèdent la clé peuvent déchiffrer ledonnées pour afficher à nouveau le texte brut, plutôt que la chaîne de caractères aléatoire du texte chiffré.

publicité

Deux des méthodes de chiffrement les plus utilisées sont le chiffrement à clé publique asymétrique et le chiffrement à clé privée symétrique.

Les deux méthodes de chiffrement permettent aux utilisateurs de chiffrer les données pour les cacher aux autres, puis de les déchiffrer pour accéder au texte brut d'origine. Cependant, elles diffèrent dans la façon dont elles gèrent les étapes entre le chiffrement et le déchiffrement.

Chiffrement à clé publique

Le chiffrement par clé publique ou asymétrique utilise la clé publique du destinataire et une clé privée mathématiquement correspondante.

Par exemple:

  • Joe et Karen ont tous deux les clés d'une boîte.
  • Joe a la clé publique et Karen a une clé privée correspondante.
  • Joe peut utiliser sa clé publique pour déverrouiller la boîte et y mettre des objets, mais il ne peut pas voir les objets déjà présents, ni rien retirer.
  • La clé privée de Karen peut ouvrir la boîte, afficher tous les éléments à l'intérieur et les retirer comme elle l'entend.
publicité

Notez que Karen peut afficher et supprimer des éléments de la boîte, mais elle ne peut pas mettre de nouveaux éléments dans la boîte pour que Joe les voie.

Pour que cela fonctionne, Joe et Karen doivent échanger un nouvel ensemble de clés contre une nouvelle boîte. Dans ce cas, Karen détient la clé publique et peut déverrouiller la boîte pour y mettre un nouvel élément, tandis que la clé privée de Joe le permetlui pour ouvrir la boîte et voir les articles.

cryptage par clé privée

Le chiffrement par clé privée - ou symétrique - diffère du chiffrement par clé publique dans le but des clés. Deux clés sont encore nécessaires pour communiquer, mais chacune de ces clés est désormais essentiellement la même.

Par exemple, Joe et Karen possèdent tous les deux des clés de la boîte susmentionnée, mais dans ce scénario, les touches font la même chose. Les deux peuvent maintenant ajouter ou supprimer des éléments de la boîte.

Parlant numériquement, Joe peut désormais crypter un message et le décrypter avec sa clé. Karen peut faire de même avec la sienne.

publicité

Il s'agit d'une manière simplifiée d'envisager le chiffrement par clé privée. Souvent, les sites et services en ligne utilisent le chiffrement à clé publique et privée pour sécuriser différentes fonctionnalités, créant ainsi des couches de sécurité.

En relation: Comment crypter votre vie quotidienne avec très peu d'effort

Bref historique du cryptage

Lorsqu'on parle de cryptage, il est important de faire la distinction que toute technologie de cryptage moderne est dérivée de la cryptographie.

Fondamentalement, la cryptographie est l'acte de créer et tenter de déchiffrer un code. Alors que le cryptage électronique est relativement nouveau dans le plus grand schéma des choses, la cryptographie est une science qui remonte à la Grèce antique.

Crédit: Scytale via Wikimedia Commons

Les Grecs ont été la première société à avoir utilisé la cryptographie pour cacher des données sensibles sous la forme de mots écrits, à la fois aux yeux de leurs ennemis et du grand public.

publicité

Cependant, les Grecs n'étaient pas seuls à développer des méthodes de cryptographie primitives. Les Romains ont emboîté le pas en introduisant ce qui est devenu connu sous le nom de «chiffre de César», un chiffre de substitution qui impliquait de remplacer une lettre par une autre lettre décalée plus bas dans l'alphabet.

Par exemple, si la clé impliquait un décalage à droite de trois, la lettre A deviendrait D, la lettre B serait E, et ainsi de suite. Le César Cipher est l'une des premières formes de cryptographie à laquelle beaucoup d'entre nous sontcomme enfants.

Exemples de technologie de cryptage moderne

La technologie de cryptage moderne utilise des algorithmes plus sophistiqués et des clés de plus grande taille pour mieux dissimuler les données cryptées. Plus la taille de la clé est grande, plus les combinaisons possibles qu'une attaque par force brute devrait exécuter pour décrypter le texte chiffré avec succès.

Alors que la taille de la clé continue de s'améliorer, le temps nécessaire pour déchiffrer le cryptage à l'aide d'une attaque par force brute monte en flèche.

publicité

Par exemple, alors qu'une clé de 56 bits et une clé de 64 bits ont une valeur similaire, la clé de 64 bits est en réalité 256 fois plus difficile à déchiffrer que la clé de 56 bits.

La plupart des chiffrements modernes utilisent au moins une clé de 128 bits, certains utilisant des clés de 256 bits ou plus. Pour mettre cela en perspective, le piratage d'une clé de 128 bits nécessiterait une attaque par force brute pour tester plus de 339 000 000 000 000 000 000 000 000 000 000 000 combinaisons de clés possibles.

L'une des plus grandes erreurs de langage de cryptage vient des différences entre les types de cryptage algorithmes de cryptage et leurs forces respectives. Décomposons-le :

  • Type de cryptage : Le type de cryptage concerne la manière dont le cryptage est terminé. Par exemple, la cryptographie asymétrique est l'un des types de cryptage les plus courants sur Internet.
  • algorithme de cryptage : Lorsque nous discutons de la force du chiffrement, nous parlons d'un algorithme de chiffrement spécifique. Les algorithmes sont d'où proviennent les noms intéressants, comme Triple DES, RSA ou AES. Les noms d'algorithmes de chiffrement sont souvent accompagnés d'une valeur numérique,comme AES-128. Le nombre fait référence à la taille de la clé de chiffrement et définit en outre la force de l'algorithme.
publicité

Il y en a quelques autres termes de cryptage avec lesquels vous devez vous familiariser cela vous aidera à élargir vos connaissances sur le cryptage.

Il existe plusieurs algorithmes de cryptage courants préférés en raison de la force et de la sécurité. Vous en savez probablement plus sur le cryptage que vous ne le pensez, en particulier certains des noms.

1. Norme de cryptage des données DES

La norme de chiffrement des données est une norme de chiffrement originale du gouvernement américain. On pensait à l'origine qu'elle était incassable, mais l'augmentation de la puissance de calcul et la diminution du coût du matériel ont rendu le chiffrement 56 bits pratiquement obsolète. Cela est particulièrement vrai pour les données sensibles.

2. RSA

RSA est l'un des premiers algorithmes cryptographiques à clé publique. Il utilise la fonction de cryptage asymétrique unidirectionnelle expliquée ci-dessus et également dans les termes de cryptage liés ci-dessus.

publicité

RSA est un algorithme de chiffrement important. Il s'agit d'une caractéristique principale de nombreux protocoles, notamment SSH, OpenPGP, S / MIME et SSL / TLS. De plus, les navigateurs utilisent RSA pour établir des communications sécurisées sur des réseaux non sécurisés.

RSA reste incroyablement populaire en raison de sa longueur de clé. Une clé RSA mesure généralement 1 024 ou 2 048 bits. Cependant, les experts en sécurité estiment qu'il ne faudra pas longtemps avant que le RSA 1024 bits ne soit piraté, ce qui incitera de nombreuses organisations gouvernementales et commerciales à migrerà la clé la plus puissante de 2048 bits.

3. Norme de cryptage avancée AES

La norme de cryptage avancée AES est désormais la norme de cryptage de confiance du gouvernement américain.

Il s'agit d'un algorithme de clé symétrique qui peut générer des clés de trois tailles différentes: 128, 192 ou 256 bits. De plus, il existe différents cycles de cryptage pour chaque taille de clé. Un «round» est le processus de transformation du texte brut en texte chiffré. Pour 128 bits, il y a dix tours. 192 bits a 12 tours et 256 bits a 14 tours.

publicité

AES est l'une des formes de cryptage les plus puissantes actuellement disponibles. Lorsque vous lisez "cryptage de niveau militaire" sur un produit, il fait référence à AES. Bien qu'il existe des attaques théoriques contre AES, toutes nécessitent un niveau de puissance de calcul et de donnéesstockage tout simplement irréalisable à l'époque actuelle.

En relation: Types de cryptage courants et pourquoi vous ne devriez pas créer le vôtre

Le cryptage est-il sûr à utiliser?

sans équivoque, la réponse est oui .

La quantité de temps, la consommation d'énergie et le coût de calcul pour déchiffrer la plupart des technologies cryptographiques modernes font de l'acte de tenter de casser le cryptage sans la clé un exercice coûteux qui est, relativement parlant, futile.

Cela dit, le chiffrement présente des vulnérabilités qui reposent largement en dehors de la puissance de la technologie.

  • Portes arrière : Quelle que soit la sécurité du cryptage, si quelqu'un insère une porte dérobée dans le code, quelqu'un peut annuler la sécurité. Les portes dérobées de chiffrement sont un sujet de discussion constant pour les gouvernements du monde entier, devenant un sujet particulièrement brûlant après toute attaque terroriste. Il existe de nombreuses raisons pour lesquellesnous devrions ne jamais permettre à un gouvernement de casser le cryptage .
  • Gestion des clés privées : La cryptographie par clé moderne est extrêmement sécurisée. Cependant, l'erreur humaine reste le facteur le plus important dans la plupart des problèmes de sécurité. Une erreur de gestion d'une clé privée pourrait l'exposer à des tiers, rendant le chiffrement inutile.
  • Augmentation de la puissance de calcul : Avec la puissance de calcul actuelle, la plupart des clés de chiffrement modernes sont impossibles à craquer. Cela dit, à mesure que la puissance de traitement augmente, la technologie de chiffrement doit suivre le rythme pour garder une longueur d'avance.
  • Pression du gouvernement : Parallèlement aux portes dérobées de chiffrement, certains gouvernements appliquent des lois de déchiffrement obligatoires qui obligent les citoyens détenus à remettre des clés de chiffrement privées. La nature des lois sur la divulgation de clés varie selon les pays. Aux États-Unis, le cinquième amendement protège les témoins de l'auto-incrimination, ce qui les rend obligatoiresdivulgation de clé illégale.
publicité

Devriez-vous utiliser le cryptage?

Il ne s'agit pas vraiment de savoir si vous devez utiliser le cryptage. Vous utilisez le cryptage chaque jour pour accéder à vos services bancaires en ligne, envoyer des messages sur WhatsApp et accéder à des sites Web en toute sécurité sans espionnage.

Une meilleure question à se poser est "Que se passerait-il sans cryptage?"

4 alternatives de cryptage Syskey pour Windows 10

L'outil de cryptage Windows Syskey disparaîtra avec la prochaine mise à jour de Windows 10. Voici quatre outils alternatifs pour sécuriser vos données.

À propos de l'auteur
publicité