5 types de cryptage courants et pourquoi vous ne devriez pas le faire vous-même
Le cryptage est souvent évoqué dans les actualités, mais il est souvent du mauvais côté de la politique gouvernementale ou dans le cadre d’atrocités terroristes.
Cela ne tient pas compte de l’importance du cryptage. La grande majorité des services Internet utilisent le cryptage pour protéger vos informations.
Cependant, le cryptage est un peu difficile à comprendre. Il existe de nombreux types et différentes utilisations. Alors, comment savez-vous quel est le « meilleur » type de cryptage ?
Voyons comment fonctionnent certains des principaux types de cryptage et pourquoi le déploiement de votre propre cryptage n’est pas une bonne idée.
Type de cryptage et force de cryptage
L’un des plus grands noms erronés du langage cryptographique provient des différences entre les types de cryptage, les algorithmes de cryptage et leurs forces respectives. Décomposons-le :
- Type de chiffrement: Le type de cryptage traite de la manière dont le cryptage est effectué. Par exemple, le cryptage asymétrique est l’un des types de cryptage les plus courants sur Internet.
- Algorithme de cryptage: Lorsque nous discutons de la force du cryptage, nous parlons d’un algorithme de cryptage spécifique. Ces algorithmes sont à l’origine de noms intéressants tels que Triple DES, RSA ou AES. Le nom de l’algorithme de chiffrement a généralement une valeur numérique, telle que AES-128. Ce nombre fait référence à la taille de la clé de chiffrement et définit en outre la force de l’algorithme.
Faire une vidéo du jour
Vous devez être familiarisé avec d’autres termes cryptographiques qui faciliteront la compréhension du reste de cette discussion.
Les 5 algorithmes de chiffrement les plus courants
Le type de cryptage constitue la base de l’algorithme de cryptage, et l’algorithme de cryptage est responsable de la force du cryptage. On parle de force de chiffrement en bits.
De plus, vous connaissez probablement plus d’algorithmes de chiffrement que vous ne le pensez. Voici quelques-uns des types de cryptage les plus courants et quelques informations sur leur fonctionnement.
1. Norme de chiffrement des données (DES)
La norme de chiffrement des données est la norme de chiffrement originale du gouvernement américain. On pensait initialement qu’il était incassable, mais à mesure que la puissance de calcul augmentait et que les coûts du matériel diminuaient, le cryptage 56 bits était largement obsolète. Cela est particulièrement vrai pour les données sensibles.
« Lors de la conception de systèmes et d’infrastructures sécurisés pour la société, écoutez les cryptographes, pas les politiciens », a déclaré le cofondateur de l’EFF, John Gilmore, qui dirige le projet Deep Crack. Il a averti que le temps record pour casser DES devrait être un « réveil ». call » pour toute personne qui compte sur DES pour garder ses données privées.
Pourtant, vous trouverez DES dans de nombreux produits. Le chiffrement de bas niveau est facile à mettre en œuvre et ne nécessite pas beaucoup de puissance de calcul. Par conséquent, il s’agit d’une caractéristique commune des cartes à puce et des appareils à ressources limitées.
2. Triple DES
TripleDES (parfois écrit 3DES ou TDES) est une version plus récente et plus sécurisée de DES. Lorsque le DES a été fissuré dans les 23 heures, le gouvernement s’est rendu compte qu’un problème majeur se profilait à l’horizon. Ainsi, TripleDES est né. TripleDES étend le processus de chiffrement en exécutant DES trois fois.
Les données sont cryptées, décryptées, puis cryptées à nouveau avec une longueur de clé effective de 168 bits. C’est assez fort pour la plupart des données sensibles. Cependant, bien que TripleDES soit plus puissant que le DES standard, il a ses propres inconvénients.
TripleDES a trois Options de saisie:
- Option de détrompage 1 : Les trois touches sont indépendantes. Cette méthode fournit la force de clé la plus élevée : 168 bits.
- Option de détrompage 2 : La clé 1 et la clé 2 sont indépendantes, tandis que la clé 3 est la même que la clé 1. Cette méthode fournit une force de clé effective de 112 bits (2×56=112).
- Option de saisie 3 : Les trois clés sont identiques. Cette méthode fournit une clé de 56 bits.
L’option de détrompage 1 est la plus forte. L’option de clé 2 n’est pas aussi solide, mais offre toujours plus de protection qu’un simple chiffrement deux fois avec DES. TripleDES est un chiffrement par bloc, ce qui signifie que les données sont chiffrées dans une taille de bloc fixe après l’autre. Malheureusement, la taille du bloc TripleDES est petite, seulement 64 bits, ce qui le rend quelque peu vulnérable à certaines attaques (telles que les collisions de blocs).
3. RSA
RSA (du nom de ses créateurs Ron Rivest, Adi Shamir et Leonard Adleman) a été l’un des premiers algorithmes de chiffrement à clé publique. Il utilise la fonctionnalité de cryptage asymétrique unidirectionnel de l’article précédemment lié.
L’algorithme RSA est largement utilisé dans de nombreux aspects d’Internet. Il s’agit d’une fonctionnalité clé de nombreux protocoles, notamment SSH, OpenPGP, S/MIME et SSL/TLS. De plus, les navigateurs utilisent RSA pour établir des communications sécurisées sur des réseaux non sécurisés.
RSA est toujours très populaire en raison de sa longueur de clé. Les clés RSA ont généralement une longueur de 1024 ou 2048 bits. Cependant, les experts en sécurité estiment que le RSA 1024 bits sera bientôt cassé, ce qui incitera de nombreuses organisations gouvernementales et d’entreprises à migrer vers des clés 2048 bits plus puissantes.
4. Norme de chiffrement avancé (AES)
Advanced Encryption Standard (AES) est désormais une norme de chiffrement fiable du gouvernement américain.
Il est basé sur l’algorithme Rijndael développé par deux cryptographes belges, Joan Daemen et Vincent Rijmen. Les cryptographes belges ont soumis leur algorithme au National Institute of Standards and Technology (NIST) des États-Unis pour concurrencer 14 autres pour devenir le successeur officiel du DES. Rijndael a « gagné » et a été sélectionné comme algorithme AES proposé en octobre 2000.
AES est un algorithme à clé symétrique qui utilise un chiffrement par bloc symétrique. Il contient trois tailles de clé : 128, 192 ou 256 bits. De plus, chaque taille de clé a un cycle de chiffrement différent.
Un tour est le processus de conversion du texte en clair en texte chiffré. Pour 128 bits, il y a 10 tours. Le 192 a 12 tours et le 256 a 14 tours.
Il existe des attaques théoriques sur l’algorithme AES, mais elles nécessitent toutes un certain niveau de puissance de calcul et de stockage de données, ce qui n’est tout simplement pas réalisable à l’ère actuelle. Par exemple, une attaque nécessite environ 38 000 milliards de téraoctets de données, soit plus que toutes les données stockées sur tous les ordinateurs du monde en 2016. D’autres estimations placent le temps total nécessaire pour forcer brutalement une clé AES-128 en milliards d’années.
Ainsi, mis à part les failles de chiffrement académiques théoriques, l’expert en chiffrement Bruce Schneier ne « croit pas que quiconque découvrira une attaque qui permettrait à quelqu’un de lire le trafic de Rijndael ». L’algorithme de chiffrement Twofish de Schneiers (discuté ci-dessous) a été le challenger direct de Rijndael dans le choix d’un nouvel algorithme de sécurité nationale.
5. Poissons
Twofish a été finaliste au National Institute of Standards and Technology Advanced Encryption Standards Competition – mais a perdu contre Rijndael. L’algorithme Twofish fonctionne avec des tailles de clé de 128, 196 et 256 bits et possède une structure de clé complexe difficile à déchiffrer.
Les experts en sécurité considèrent Twofish comme l’un des algorithmes de chiffrement les plus rapides et un excellent choix pour le matériel et les logiciels. De plus, les chiffrements Twofish sont gratuits pour tout le monde.
Il apparaît dans certains des meilleurs logiciels de cryptage gratuits, tels que VeraCrypt (cryptage de lecteur), PeaZip (archive de fichiers) et KeePass (gestion de mots de passe open source), ainsi que la norme OpenPGP.
Pourquoi ne pas créer votre propre algorithme de chiffrement ?
Vous avez vu certains des meilleurs algorithmes de cryptage (maintenant disparus) disponibles. Ces algorithmes sont les meilleurs car ils sont fondamentalement impossibles à déchiffrer (du moins pour l’instant).
Mais comment créer un algorithme de chiffrement maison ? La création d’un système privé sécurisé peut-elle protéger vos données ? bref, Ne pas!ou mieux dire Non mais…
Les meilleurs algorithmes de cryptage sont mathématiquement sûrs, testés par une combinaison des ordinateurs les plus puissants et des esprits les plus brillants. Le nouvel algorithme de chiffrement passe par une série de tests rigoureux et est connu pour casser d’autres algorithmes, ainsi que des attaques contre le nouvel algorithme.
Prenons l’algorithme AES comme exemple :
- Le NIST a appelé à de nouveaux algorithmes de chiffrement en septembre 1997.
- En août 1998, le NIST avait reçu 15 algorithmes AES potentiels.
- Lors d’une réunion en avril 1999, le NIST a sélectionné cinq algorithmes présélectionnés : MARS, RC6, Rijndael, Serpent et Twofish.
- Le NIST a poursuivi les tests et a reçu des commentaires et des instructions de la communauté de la cryptographie jusqu’en mai 2000.
- En octobre 2000, le NIST a confirmé Rijndael comme futur AES, après quoi une autre période de consultation a commencé.
- Rijndael, en tant qu’AES, a été publié en novembre 2001 en tant que norme fédérale de traitement de l’information. Confirmez pour démarrer le test de vérification dans le cadre du plan de vérification de l’algorithme cryptographique.
- AES est devenu la norme de chiffrement officielle du gouvernement fédéral en mai 2002.
Vous n’avez pas les ressources pour créer des algorithmes puissants
Vous voyez donc que la production d’un cryptage vraiment sécurisé, durable et solide prend du temps et une analyse approfondie de la part de certaines des organisations de sécurité les plus solides de la planète. Ou comme l’a dit Bruce Schneier :
« N’importe qui peut inventer un algorithme de chiffrement qu’il ne peut pas casser ; il est beaucoup plus difficile d’inventer un algorithme de chiffrement que personne d’autre ne peut casser. »
C’est mais Entrez. Bien sûr, vous pouvez écrire un programme qui prend votre texte, multiplie la valeur de chaque lettre par 13, ajoute 61 et l’envoie au destinataire.
La sortie est un gâchis, mais si votre destinataire sait comment la décrypter, le système fonctionne bien. Mais si vous êtes dans la nature avec le cryptage homebrew pour envoyer des informations privées ou sensibles, vous allez passer un mauvais moment.
il y en a encore un si, et aussi. Si vous souhaitez en savoir plus sur le cryptage et la cryptographie, il est fortement recommandé d’essayer de développer et de casser des algorithmes de cryptage développés personnellement. Ne demandez à personne de l’utiliser !
Adoptez le chiffrement, ne réinventez pas la roue
Le cryptage est important. Il est utile de savoir comment cela fonctionne, mais il n’est pas nécessaire de l’utiliser. Il existe de nombreuses façons de chiffrer votre quotidien sans effort. Commencez par chiffrer votre disque dur.
Il est impératif de réaliser que notre communauté mondiale hyper-réseautée a besoin d’un cryptage pour rester en sécurité. Malheureusement, il y a des tonnes de gouvernements et d’agences gouvernementales qui veulent des normes de cryptage plus faibles. Cela ne doit pas arriver.
Savez-vous ce qu’est un certificat racine et comment il peut vous aider à naviguer sur le Web en toute sécurité ?
…