Publicité

Le cryptage est souvent évoqué dans les actualités, mais il est généralement sur la réception de la politique gouvernementale mal informée ou prendre une part du blâme pour les atrocités terroristes.

Cela ignore à quel point le cryptage est vital. La grande majorité des services Internet utilisent le cryptage pour protéger vos informations.

Le chiffrement est cependant quelque peu difficile à comprendre. Il existe de nombreux types et ils ont des utilisations différentes. Comment savez-vous alors quel est le «meilleur» type de cryptage?

Voyons comment fonctionnent certains des principaux types de chiffrement et pourquoi il n'est pas judicieux de lancer votre propre chiffrement.

Types de cryptage vs Force de chiffrement

L’un des plus gros abus de langage de chiffrement vient du différences entre les types de cryptage, les algorithmes de chiffrement et leurs atouts respectifs. Décomposons-le:

  • Type de chiffrement: Le type de cryptage concerne la manière dont le cryptage est terminé. Par exemple, la cryptographie asymétrique est l'un des types de cryptage les plus courants sur Internet.
    instagram viewer
  • Algorithme de cryptage: Lorsque nous discutons de la force du chiffrement, nous parlons d'un algorithme de chiffrement spécifique. Les algorithmes sont d'où viennent les noms intéressants, comme Triple DES, RSA ou AES. Les noms d'algorithme de chiffrement sont souvent accompagnés d'une valeur numérique, comme AES-128. Le nombre fait référence à la taille de la clé de chiffrement et définit en outre la force de l'algorithme.

Il y en a quelques autres termes de chiffrement que vous devez vous familiariser 10 termes de chiffrement de base que tout le monde devrait connaître et comprendreTout le monde parle de cryptage, mais si vous vous retrouvez perdu ou confus, voici quelques termes clés de cryptage à savoir qui vous mettront à jour. Lire la suite cela rendra le reste de cette discussion plus facile à comprendre.

Les 5 algorithmes de chiffrement les plus courants

Les types de cryptage constituent la base de l'algorithme de cryptage, tandis que l'algorithme de cryptage est responsable de la force du cryptage. Nous parlons de la force de chiffrement en bits.

De plus, vous connaissez probablement plus d'algorithmes de chiffrement que vous ne le pensez. Voici certains des types de chiffrement les plus courants, avec quelques informations sur leur fonctionnement.

1. Norme de cryptage des données (DES)

La norme de chiffrement des données est une norme de chiffrement originale du gouvernement américain. On pensait à l'origine qu'il était incassable, mais l'augmentation de la puissance de calcul et la diminution du coût du matériel ont rendu le cryptage 56 bits essentiellement obsolète. Cela est particulièrement vrai pour les données sensibles.

John Gilmore, le cofondateur d'EFF qui dirigeait le projet Deep Crack, a déclaré: «Lorsque vous concevez des systèmes et des infrastructures sécurisés pour la société, écoutez cryptographes, pas aux politiciens. " Il a averti que le temps record pour cracker DES devrait envoyer "un signal d'alarme" à quiconque compte sur DES pour conserver les données privé.

Néanmoins, vous trouverez toujours DES dans de nombreux produits. Le chiffrement de bas niveau est facile à mettre en œuvre sans nécessiter une énorme quantité de puissance de calcul. En tant que tel, il s'agit d'une caractéristique courante des cartes à puce et des appliances à ressources limitées.

2. TripleDES

TripleDES (parfois écrit 3DES ou TDES) est la version la plus récente et la plus sécurisée de DES. Lorsque DES a été fissuré en moins de 23 heures, le gouvernement a réalisé qu'un problème important se présentait. Ainsi, TripleDES est né. TripleDES augmente la procédure de cryptage en exécutant DES trois fois.

Les données sont chiffrées, déchiffrées, puis chiffrées à nouveau, ce qui donne une longueur de clé effective de 168 bits. C'est assez fort pour les données les plus sensibles. Cependant, alors que TripleDES est plus fort que le DES standard, il a ses propres défauts.

TripleDES en a trois options de saisie:

  • Option de saisie 1: Les trois clés sont indépendantes. Cette méthode offre la force de clé la plus forte: 168 bits.
  • Option de saisie 2: La clé 1 et la clé 2 sont indépendantes, tandis que la clé 3 est identique à la clé 1. Cette méthode offre une force de clé efficace de 112 bits (2 × 56 = 112).
  • Option de saisie 3: Les trois clés sont identiques. Cette méthode propose une clé 56 bits.

L'option de saisie 1 est la plus forte. L'option de saisie 2 n'est pas aussi puissante, mais offre toujours plus de protection que le simple chiffrement à deux reprises avec DES. TripleDES est un chiffrement par bloc, ce qui signifie que les données sont chiffrées dans une taille de bloc fixe après l'autre. Malheureusement, la taille du bloc TripleDES est petite à 64 bits, ce qui le rend quelque peu sensible à certaines attaques (comme la collision de blocs).

3. RSA

RSA (du nom de ses créateurs Ron Rivest, Adi Shamir et Leonard Adleman) est l'un des premiers algorithmes cryptographiques à clé publique. Il utilise la fonction de cryptage asymétrique unidirectionnelle trouvée dans l'article précédemment lié.

De nombreuses facettes d'Internet utilisent largement l'algorithme RSA. Il s'agit d'une caractéristique principale de nombreux protocoles, notamment SSH, OpenPGP, S / MIME et SSL / TLS. De plus, les navigateurs utilisent RSA pour établir des communications sécurisées sur des réseaux non sécurisés.

RSA reste incroyablement populaire en raison de sa longueur de clé. Une clé RSA a généralement une longueur de 1024 ou 2048 bits. Cependant, les experts en sécurité pensent qu'il ne faudra pas longtemps avant que le RSA 1024 bits ne soit craqué, ce qui incite de nombreuses organisations gouvernementales et commerciales à migrer vers la clé 2048 bits plus puissante.

4. Advanced Encryption Standard (AES)

La norme de cryptage avancée (AES) est désormais la norme de cryptage fiable du gouvernement américain.

Il est basé sur l'algorithme Rijndael développé par deux cryptographes belges, Joan Daemen et Vincent Rijmen. Les cryptographes belges ont soumis leur algorithme à l'Institut national des normes et de la technologie (NIST), aux côtés de 14 autres concurrents pour devenir le successeur officiel du DES. Rijndael a «gagné» et a été sélectionné comme algorithme AES proposé en octobre 2000.

AES est un algorithme à clé symétrique et utilise un chiffrement par bloc symétrique. Il comprend trois tailles de clé: 128, 192 ou 256 bits. En outre, il existe différentes séries de chiffrement pour chaque taille de clé.

Un tour est le processus de transformation du texte en clair en texte chiffré. Pour 128 bits, il y a 10 tours. 192 bits ont 12 tours et 256 bits ont 14 tours.

Il existe des attaques théoriques contre l'algorithme AES, mais toutes nécessitent un niveau de puissance de calcul et de stockage de données tout simplement irréalisable à l'ère actuelle. Par exemple, une attaque nécessite environ 38 billions de téraoctets de données, soit plus que toutes les données stockées sur tous les ordinateurs du monde en 2016. Selon d'autres estimations, le temps total nécessaire pour forcer une clé AES-128 par force brute sur des milliards d'années.

En tant que tel, le gourou du chiffrement Bruce Schneier ne «croit pas que quiconque découvrira jamais une attaque qui permettra à quelqu'un de lire le trafic de Rijndael», en dehors des pauses théoriques de chiffrement académique. L'algorithme de chiffrement Twofish de Schneiers (discuté ci-dessous) était un challenger direct de Rijndael pendant la compétition pour sélectionner le nouvel algorithme de sécurité nationale.

5. Deux Poisson

Twofish a été finaliste du concours du National Institute of Standards and Technology Advanced Encryption Standard, mais il a perdu contre Rijndael. L'algorithme Twofish fonctionne avec des tailles de clé de 128, 196 et 256 bits et présente une structure de clé complexe qui le rend difficile à craquer.

Les experts en sécurité considèrent Twofish comme l'un des algorithmes de chiffrement les plus rapides et constitue un excellent choix pour le matériel et les logiciels. En outre, le chiffrement Twofish est gratuit pour toute personne.

Il apparaît dans certains le meilleur logiciel de cryptage gratuit 4 alternatives de chiffrement Syskey pour Windows 10L'outil de cryptage Windows Syskey disparaîtra avec la prochaine mise à jour de Windows 10. Voici quatre outils alternatifs pour sécuriser vos données. Lire la suite , comme VeraCrypt (chiffrement de lecteur), PeaZip (archives de fichiers) et KeePass (gestion de mot de passe open source) 7 excellentes applications de sécurité open-source que vous n'utilisez pasLes outils de sécurité en ligne sont essentiels, mais les applications de sécurité open source sont préférables. Voici sept que vous devriez essayer. Lire la suite , ainsi que la norme OpenPGP.

Pourquoi ne pas créer votre propre algorithme de chiffrement?

Vous avez vu certains des meilleurs algorithmes de cryptage (et aujourd'hui disparus) disponibles. Ces algorithmes sont les meilleurs car ils sont essentiellement impossibles à casser (pour le moment du moins).

Mais qu'en est-il de la création d'un algorithme de cryptage homebrew? La création d'un système privé sécurisé protège-t-elle vos données? Bref, non! Ou peut-être vaut-il mieux dire non mais…

Les meilleurs algorithmes de chiffrement sont mathématiquement sécurisés, testés avec une combinaison des ordinateurs les plus puissants en collaboration avec les esprits les plus intelligents. Les nouveaux algorithmes de chiffrement passent par une série rigoureuse de tests connus pour casser d'autres algorithmes, ainsi que par des attaques spécifiques au nouvel algorithme.

Prenez l'algorithme AES, par exemple:

  • Le NIST a lancé un appel à de nouveaux algorithmes de chiffrement en septembre 1997.
  • Le NIST a reçu 15 algorithmes AES potentiels en août 1998.
  • Lors d'une conférence en avril 1999, le NIST a sélectionné les cinq algorithmes finalistes: MARS, RC6, Rijndael, Serpent et Twofish.
  • Le NIST a continué de tester et de recevoir des commentaires et des instructions de la communauté cryptographique jusqu'en mai 2000.
  • En octobre 2000, le NIST a confirmé Rijndael comme AES potentiel, après quoi une autre période de consultation a commencé.
  • Rijndael, en tant que l'AES, a été publiée en tant que norme fédérale de traitement de l'information en novembre 2001. La confirmation a commencé les tests de validation dans le cadre du programme de validation des algorithmes cryptographiques.
  • AES est devenu la norme officielle de cryptage du gouvernement fédéral en mai 2002.

Vous n'avez pas les ressources pour créer un algorithme solide

Donc, vous voyez, la production d'un cryptage vraiment sécurisé, durable et puissant prend du temps et une analyse approfondie de certaines des organisations de sécurité les plus puissantes de la planète. Ou comme le dit Bruce Schneier:

"N'importe qui peut inventer un algorithme de chiffrement qu'il ne peut pas casser lui-même; il est beaucoup plus difficile d'en inventer un que personne d'autre ne peut briser. "

Et c'est là que mais entre. Bien sûr, vous pouvez écrire un programme qui prend votre texte, multiplie la valeur alphabétique de chaque lettre par 13, ajoute 61, puis l'envoie à un destinataire.

La sortie est un gâchis, mais si votre destinataire sait comment le déchiffrer, le système est fonctionnel. Cependant, si vous utilisez votre cryptage homebrew dans la nature, pour envoyer des informations privées ou sensibles, vous allez avoir un mauvais moment.

Il y a un autre si, aussi. Si vous souhaitez en savoir plus sur le cryptage et la cryptographie, il est fortement recommandé d'expérimenter le développement et la rupture d'un algorithme de cryptage développé personnellement. Ne demandez à personne de l'utiliser!

Adoptez le chiffrement et ne réinventez pas la roue

Le chiffrement est important. Comprendre comment cela fonctionne est utile, mais pas impératif de l'utiliser. Il y a beaucoup de façons de crypter votre vie quotidienne avec peu d'effort. Commence par crypter votre disque dur.

Ce qui est impératif, c'est de réaliser que notre communauté mondiale hyper-réseau a besoin de chiffrement pour rester en sécurité. Il existe malheureusement un grand nombre de les gouvernements et les agences gouvernementales qui souhaitent des normes de cryptage plus faibles. Cela ne doit jamais arriver.

Savez-vous ce qu'est un certificat racine Qu'est-ce qu'un certificat racine et comment peut-il être utilisé pour vous espionner?Un certificat racine fait partie intégrante de la sécurité Internet. Mais que se passe-t-il lorsqu'un gouvernement en fait un mauvais usage pour vous espionner? Lire la suite et comment cela peut-il vous aider à naviguer sur le Web en toute sécurité?

Gavin est rédacteur principal pour MUO. Il est également rédacteur en chef et gestionnaire SEO pour le site frère de MakeUseOf, Blocks Decoded. Il a un BA (Hons) écriture contemporaine avec des pratiques d'art numérique pillé des collines du Devon, ainsi que plus d'une décennie d'expérience professionnelle en écriture. Il aime beaucoup de thé.