Comment fonctionne le cryptage ? Le cryptage est-il vraiment sécurisé ?
Pour beaucoup, le mot « cryptage » pourrait inspirer l’image d’un méchant à la James Bond avec une mallette au poignet avec des codes de lancement nucléaire ou d’autres agrafes de films d’action.
Pratiquement tout le monde utilise le chiffrement tous les jours. Bien qu’il soit probable que vous ne compreniez pas le « comment » ou le « pourquoi », il est clair que la sécurité des données est importante et que le chiffrement en est un élément central.
Presque tous les appareils informatiques avec lesquels nous interagissons quotidiennement utilisent une forme de cryptage. Alors, comment fonctionne le cryptage et est-ce que le cryptage est sécurisé ?
Qu’est-ce que le cryptage ?
Le cryptage est une forme moderne de cryptographie qui permet aux utilisateurs de cacher des informations aux autres.
Le chiffrement utilise un algorithme complexe appelé chiffrement pour convertir des données régulières (appelées texte en clair) en une série de caractères apparemment aléatoires (appelés texte chiffré) qui ne peuvent pas être déchiffrés par quelqu’un sans clé spéciale. Quelqu’un avec la clé peut déchiffrer à nouveau les données pour voir le texte en clair, pas la chaîne aléatoire de texte chiffré.
Les deux méthodes de chiffrement les plus utilisées sont le chiffrement à clé publique (asymétrique) et le chiffrement à clé privée (symétrique).
Les deux méthodes de chiffrement permettent aux utilisateurs de chiffrer les données pour les cacher aux autres, puis de les déchiffrer pour accéder au texte en clair d’origine. Cependant, ils diffèrent dans la manière dont ils gèrent les étapes entre le chiffrement et le déchiffrement.
Faire une vidéo du jour
chiffrement à clé publique
Le chiffrement à clé publique (ou asymétrique) utilise la clé publique du destinataire et une clé privée (mathématiquement) correspondante.
Par exemple:
- Joe et Karen ont tous deux les clés d’une boîte.
- Joe a la clé publique et Karen a la clé privée correspondante.
- Joe peut utiliser sa clé publique pour déverrouiller la boîte et y mettre des choses, mais il ne peut pas voir ce qu’il y a déjà à l’intérieur et il ne peut rien en retirer.
- La clé privée de Karen peut ouvrir la boîte, voir tous les objets à l’intérieur et les retirer comme bon lui semble.
Notez que Karen peut afficher et supprimer des éléments dans la boîte, mais elle ne peut pas mettre de nouveaux éléments dans la boîte pour que Joe puisse les voir.
Pour ce faire, Joe et Karen doivent échanger un nouveau jeu de clés contre une nouvelle boîte. Dans ce cas, Karen détient la clé publique et peut déverrouiller la boîte pour y mettre de nouveaux objets, tandis que la clé privée de Joe lui permet d’ouvrir la boîte et de voir les objets.
cryptage par clé privée
Le chiffrement à clé privée (ou symétrique) diffère du chiffrement à clé publique dans l’objectif de la clé. Deux clés sont toujours nécessaires pour communiquer, mais maintenant chacune de ces clés est fondamentalement la même.
Par exemple, Joe et Karen ont tous les deux les clés des cases ci-dessus, mais dans ce cas, les clés font la même chose. Ils peuvent tous maintenant ajouter ou supprimer des éléments de la boîte.
Numériquement, Joe peut désormais chiffrer le message et le déchiffrer à l’aide de sa clé. Karen pourrait lui faire la même chose.
Il s’agit d’une manière simplifiée de penser au chiffrement par clé privée. Souvent, les sites et services en ligne utilisent le chiffrement à clé publique et privée pour protéger différentes fonctions, créant ainsi une couche de sécurité dans le processus.
En relation: Comment crypter votre routine avec peu d’effort
Une brève histoire du chiffrement
Lorsqu’on parle de cryptage, il est important de distinguer que toutes les techniques de cryptage modernes sont dérivées de la cryptographie.
Au cœur de la cryptographie se trouve l’acte de créer et (d’essayer de) déchiffrer du code. Alors que le cryptage électronique est relativement nouveau dans le grand schéma des choses, la cryptographie est une science qui remonte à la Grèce antique.
Crédit : Scytale via Wikimedia Commons
Les Grecs ont été la première société à avoir utilisé la cryptographie pour cacher des données sensibles par écrit, soit à leurs ennemis, soit au public.
Cependant, les Grecs n’étaient pas les seuls à avoir développé des méthodes cryptographiques primitives. Les Romains ont suivi, introduisant ce qui allait être connu sous le nom de « chiffre de César », qui impliquait de remplacer une lettre par une autre, en la plaçant plus loin dans l’alphabet.
Par exemple, si la clé implique un décalage de trois à droite, la lettre A deviendra D, la lettre B deviendra E, etc. Le chiffrement de César a été la première forme de cryptographie à laquelle beaucoup d’entre nous ont été initiés dans leur enfance.
Exemples de techniques de cryptage modernes
Les techniques de chiffrement modernes utilisent des algorithmes plus complexes et des tailles de clé plus importantes pour mieux masquer les données chiffrées. Plus la taille de la clé est grande, plus une attaque par force brute doit exécuter de combinaisons possibles pour déchiffrer avec succès le texte chiffré.
À mesure que la taille des clés continue d’augmenter, le temps nécessaire pour déchiffrer le chiffrement à l’aide d’attaques par force brute augmente également.
Par exemple, alors qu’une clé 56 bits et une clé 64 bits semblent avoir une valeur similaire, une clé 64 bits est en fait 256 fois plus difficile à déchiffrer qu’une clé 56 bits.
La plupart des chiffrements modernes utilisent des clés d’au moins 128 bits, et certains utilisent des clés de 256 bits ou plus. De ce point de vue, casser une clé 128 bits nécessite une attaque par force brute pour tester plus de 339 000 000 000 000 000 000 000 000 000 000 000 combinaisons de clés possibles.
L’un des plus grands noms erronés du langage crypto vient de la différence entre les types de chiffrement (algorithmes de chiffrement) et leurs forces respectives. Décomposons-le :
- Type de chiffrement: Le type de cryptage traite de la manière dont le cryptage est effectué. Par exemple, le cryptage asymétrique est l’un des types de cryptage les plus courants sur Internet.
- Algorithme de cryptage: Lorsque nous discutons de la force du cryptage, nous parlons d’un algorithme de cryptage spécifique. Ces algorithmes sont à l’origine de noms intéressants tels que Triple DES, RSA ou AES. Le nom de l’algorithme de chiffrement a généralement une valeur numérique, telle que AES-128. Ce nombre fait référence à la taille de la clé de chiffrement et définit en outre la force de l’algorithme.
Vous devez être familiarisé avec d’autres termes cryptographiques qui vous aideront à élargir vos connaissances en cryptographie.
Il existe plusieurs algorithmes de chiffrement couramment utilisés qui sont préférés en raison de leur robustesse et de leur sécurité. Vous en savez probablement plus sur le cryptage que vous ne le pensez, en particulier sur certains noms.
1. Norme de chiffrement des données (DES)
La norme de chiffrement des données est la norme de chiffrement originale du gouvernement américain. On pensait initialement qu’il était incassable, mais à mesure que la puissance de calcul augmentait et que les coûts du matériel diminuaient, le cryptage 56 bits était largement obsolète. Cela est particulièrement vrai pour les données sensibles.
2. RSA
RSA est l’un des premiers algorithmes de chiffrement à clé publique. Il utilise la fonction de cryptage asymétrique unidirectionnelle expliquée ci-dessus (et la section sur la terminologie du cryptage de liaison ci-dessus).
RSA est un algorithme de chiffrement bien connu. Il s’agit d’une fonctionnalité clé de nombreux protocoles, notamment SSH, OpenPGP, S/MIME et SSL/TLS. De plus, les navigateurs utilisent RSA pour établir des communications sécurisées sur des réseaux non sécurisés.
RSA est toujours très populaire en raison de sa longueur de clé. Les clés RSA ont généralement une longueur de 1024 ou 2048 bits. Cependant, les experts en sécurité estiment que le RSA 1024 bits sera bientôt cassé, ce qui incitera de nombreuses organisations gouvernementales et d’entreprises à migrer vers des clés 2048 bits plus puissantes.
3. Norme de chiffrement avancé (AES)
Advanced Encryption Standard (AES) est désormais une norme de chiffrement fiable du gouvernement américain.
C’est un algorithme à clé symétrique qui peut générer des clés de trois tailles différentes : 128, 192 ou 256 bits. De plus, chaque taille de clé a un cycle de chiffrement différent. Un « tour » est le processus de conversion du texte en clair en texte chiffré. Pour 128 bits, il y a dix tours. Le 192 a 12 tours et le 256 a 14 tours.
AES est l’une des formes de cryptage les plus puissantes actuellement disponibles. Lorsque vous lisez « chiffrement de niveau militaire » sur un produit, cela fait référence à AES. Bien qu’il existe des attaques théoriques contre AES, elles nécessitent toutes un certain niveau de puissance de calcul et de stockage de données, ce qui n’est tout simplement pas réalisable à l’ère actuelle.
En relation : Types de cryptage courants et pourquoi vous ne devriez pas le faire vous-même
Le cryptage est-il sûr à utiliser ?
sans doute, La réponse est oui.
Le temps, la consommation d’énergie et le coût de calcul nécessaires pour casser la plupart des techniques cryptographiques modernes font d’essayer de casser un cryptage (sans clé) une entreprise coûteuse et relativement futile.
Cela dit, le chiffrement présente des vulnérabilités qui dépassent largement les capacités techniques.
- porte arrière: Quelle que soit la sécurité du cryptage, si quelqu’un insère une porte dérobée dans le code, la sécurité peut être annulée. Les portes dérobées cryptographiques ont toujours été un sujet de discussion pour les gouvernements du monde entier, devenant un sujet particulièrement brûlant après toute attaque terroriste. Il existe de nombreuses raisons pour lesquelles nous ne devrions jamais permettre aux gouvernements de déchiffrer le cryptage.
- Traitement de la clé privée : La cryptographie à clé moderne est très sécurisée. Cependant, l’erreur humaine reste le facteur le plus important dans la plupart des problèmes de sécurité. Des erreurs de manipulation de la clé privée pourraient l’exposer à des tiers, rendant le cryptage inutile.
- Puissance de calcul augmentée : Avec la puissance de calcul actuelle, la plupart des clés de chiffrement modernes ne peuvent pas être piratées. Cela dit, à mesure que la puissance de traitement augmente, le chiffrement doit suivre le rythme pour rester en tête.
- Pression gouvernementale : En plus des portes dérobées de cryptage, certains gouvernements ont appliqué des lois de décryptage forcé qui obligent les citoyens détenus à remettre des clés de cryptage privées. La nature des lois sur la divulgation des clés varie d’un pays à l’autre. Aux États-Unis, où le cinquième amendement protège les témoins contre l’auto-incrimination, la divulgation obligatoire des clés est illégale.
Devez-vous utiliser le cryptage ?
Que le cryptage doive être utilisé ou non n’est pas vraiment le cas. Vous utilisez le cryptage tous les jours pour accéder à vos services bancaires en ligne, envoyer des messages sur WhatsApp et visiter des sites Web en toute sécurité sans écoute indiscrète.
Une meilleure question est « que se passe-t-il s’il n’y a pas de cryptage ? »
A propos de l’auteur
…