Publicité

Pour beaucoup, le mot «cryptage» remue probablement des images James Bond-esque d'un méchant avec une mallette menottée à son poignet avec des codes de lancement nucléaire ou un autre film de base. En réalité, nous utilisons tous quotidiennement la technologie de cryptage, et même si la plupart d’entre nous ne comprennent probablement pas le «comment» ou le "Pourquoi", nous sommes sûrs que la sécurité des données est importante, et si le cryptage nous aide à y parvenir, nous sommes définitivement planche.

Presque tous les appareils informatiques avec lesquels nous interagissons quotidiennement utilisent une certaine forme de technologie de cryptage. Depuis les smartphones (qui peuvent souvent avoir leurs données cryptées Comment crypter des données sur votre smartphoneAvec le scandale Prism-Verizon, ce qui se serait passé, c'est que la National Security Agency (NSA) des États-Unis d'Amérique a fouillé des données. Autrement dit, ils ont parcouru les registres d'appels de ... Lire la suite

), aux tablettes, ordinateurs de bureau, ordinateurs portables ou même à votre fidèle Kindle, le cryptage est partout.

Mais comment ça marche?

Qu'est-ce que le cryptage?

Le cryptage est une forme moderne de cryptographie qui permet à un utilisateur de masquer les informations Pas seulement pour les paranoïdes: 4 raisons de crypter votre vie numériqueLe cryptage n'est pas seulement réservé aux théoriciens du complot paranoïaque, ni aux geeks de la technologie. Le chiffrement est quelque chose dont chaque utilisateur d'ordinateur peut bénéficier. Les sites Web technologiques écrivent sur la façon dont vous pouvez crypter votre vie numérique, mais ... Lire la suite des autres. Le chiffrement utilise un algorithme complexe appelé chiffrement afin de transformer les données normalisées (texte en clair) en une série de des caractères apparemment aléatoires (texte chiffré) qui sont illisibles pour ceux qui n'ont pas de clé spéciale pour le déchiffrer. Ceux qui possèdent la clé peuvent décrypter les données afin de visualiser à nouveau le texte en clair plutôt que la chaîne de caractères aléatoires du texte chiffré.

Deux des méthodes de cryptage les plus utilisées sont le cryptage à clé publique (asymétrique) et le cryptage à clé privée (symétrique). Les deux sont similaires en ce sens qu'ils permettent à un utilisateur de crypter des données pour les cacher aux autres, puis de les décrypter afin d'accéder au texte en clair d'origine. Ils diffèrent cependant dans la façon dont ils gèrent les étapes entre le chiffrement et le déchiffrement.

Cryptage à clé publique

cryptage à clé publique

Le chiffrement à clé publique - ou asymétrique - utilise la clé publique du destinataire ainsi qu'une clé privée (mathématiquement) correspondante.

Par exemple, si Joe et Karen avaient tous deux les clés d'une boîte, Joe ayant la clé publique et Karen ayant une clé privée correspondante, Joe pourrait utiliser son pour déverrouiller la boîte et y mettre des objets, mais il ne pourrait pas voir les éléments qui s'y trouvent déjà, ni récupérer quoi que ce soit. Karen, d'autre part, pourrait ouvrir la boîte et voir tous les éléments à l'intérieur ainsi que les retirer comme bon lui semble en utilisant sa clé privée correspondante. Elle ne pouvait cependant pas ajouter de choses à la boîte sans avoir de clé publique supplémentaire.

Dans un sens numérique, Joe peut chiffrer le texte en clair (avec sa clé publique) et l'envoyer à Karen, mais seule Karen (et sa clé privée correspondante) pourrait déchiffrer le texte chiffré en texte clair. La clé publique (dans ce scénario) est utilisée pour chiffrer le texte chiffré, tandis que la clé privée est utilisée pour le déchiffrer en texte clair. Karen n'aurait besoin que de la clé privée pour décrypter le message de Joe, mais elle aurait besoin d'accéder à une clé publique supplémentaire pour crypter un message et le renvoyer à Joe. Joe, d'autre part, ne pouvait pas décrypter les données avec sa clé publique, mais il pouvait l'utiliser pour envoyer à Karen un message crypté.

Cryptage à clé privée

cryptage à clé privée

Là où le chiffrement par clé privée - ou symétrique - diffère du chiffrement par clé publique, c'est dans le but des clés elles-mêmes. Il reste deux clés nécessaires pour communiquer, mais chacune de ces clés est maintenant essentiellement la même.

Par exemple, Joe et Karen possèdent tous les deux les clés de la boîte susmentionnée, mais dans ce scénario, les clés font la même chose. Les deux peuvent désormais ajouter ou supprimer des éléments de la boîte.

Parlant numériquement, Joe peut désormais crypter un message ainsi que le décrypter avec sa clé. Karen peut faire de même avec la sienne.

Une (brève) histoire du chiffrement

Quand on parle de cryptage, il est important de faire la distinction que toutes les technologies de cryptage modernes sont dérivé de la cryptographie Ordinateurs quantiques: la fin de la cryptographie?L'informatique quantique en tant qu'idée existe depuis un certain temps - la possibilité théorique a été introduite à l'origine en 1982. Au cours des dernières années, le domaine s'est rapproché de l'aspect pratique. Lire la suite . La cryptographie est - à la base - l'acte de créer et (tenter de) déchiffrer un code. Alors que le cryptage électronique est relativement nouveau dans le plus grand schéma des choses, la cryptographie est une science qui remonte à la Grèce antique.

Les Grecs ont été la première société à utiliser la cryptographie pour cacher des données sensibles sous forme de mots écrits, aux yeux de leurs ennemis et du grand public. Ils ont utilisé une méthode de cryptographie très primitive qui reposait sur l'utilisation du faux comme outil pour créer un chiffrement de transposition (clé de réponse) pour décoder les messages chiffrés. La faux est un cylindre utilisé pour envelopper le parchemin afin de déchiffrer le code. Lorsque les deux côtés communiquant utilisaient un cylindre de même épaisseur, le parchemin affichait le message lorsqu'il était lu de gauche à droite. Lorsque le parchemin était déroulé, il ressemblait à un long et mince morceau de parchemin avec des chiffres et des lettres apparemment aléatoires. Ainsi, bien que non roulé, il puisse sembler être du charabia de compétition, une fois roulé sur le faux, il ressemblerait plus à ceci:

faux

Les Grecs n'étaient pas seuls à développer des méthodes de cryptographie primitive. Les Romains ont emboîté le pas en introduisant ce qui allait être connu sous le nom de «chiffre de César», un chiffre de substitution qui impliquait de substituer une lettre à une autre lettre décalée plus bas dans l'alphabet. Par exemple, si la clé impliquait un décalage à droite de trois, la lettre A deviendrait D, la lettre B serait E, etc.

D'autres exemples qui ont été considérés comme des percées de leur temps étaient:

  • Le carré Polybe: Une autre percée cryptographique de la Grèce antique repose sur une grille 5 x 5 qui commence par la lettre "A" en haut à gauche et "Z" en bas à droite ("I" et "J" partagent un carré). Les chiffres de 1 à 5 apparaissent à la fois horizontalement et verticalement au sommet de la rangée supérieure de lettres et à l'extrême gauche. Le code repose sur l'attribution d'un numéro, puis sur sa localisation sur la grille. Par exemple, «Ball» serait 12, 11, 31, 31.
  • Machine Enigma: La machine Enigma est une technologie de la Seconde Guerre mondiale connue sous le nom de machine de chiffrement à rotor électromécanique. Cet appareil ressemblait à une machine à écrire surdimensionnée et permettait aux opérateurs de taper du texte en clair, tandis que la machine cryptait le message et l'envoyait à une autre unité. Le récepteur écrit la chaîne aléatoire de lettres cryptées après qu'elles se soient allumées sur la machine réceptrice et a cassé le code après avoir configuré le modèle d'origine de l'expéditeur sur sa machine.
  • Norme de chiffrement des données: Le Data Encryption Standard (DES) a été le premier algorithme à clé symétrique moderne utilisé pour le cryptage des données numériques. Développé dans les années 1970 chez IBM, DES est devenu la norme fédérale de traitement de l'information pour les États-Unis en 1977 et est devenu le fondement des technologies de cryptage modernes.
énigme-machine

Technologie de cryptage moderne

La technologie de cryptage moderne utilise des algorithmes plus sophistiqués ainsi que des tailles de clé plus grandes afin de mieux masquer les données chiffrées Votre intérêt pour la confidentialité vous assurera d'être ciblé par la NSAOui c'est vrai. Si vous vous souciez de la confidentialité, vous pouvez être ajouté à une liste. Lire la suite . Plus la taille de la clé est grande, plus les combinaisons qu'une attaque par force brute devrait exécuter pour trouver avec succès le décryptage du texte chiffré sont nombreuses.

À mesure que la taille des clés continue de s'améliorer, le temps qu'il faut pour déchiffrer un chiffrement à l'aide d'une attaque par force brute monte en flèche. Par exemple, alors qu'une clé de 56 bits et une clé de 64 bits semblent avoir une valeur relativement proche, la clé de 64 bits est en réalité 256 fois plus difficile à casser que la clé de 56 bits. La plupart des chiffrements modernes utilisent au moins une clé de 128 bits, certains utilisant des clés de 256 bits ou plus. Pour mettre cela en perspective, le craquage d'une clé de 128 bits nécessiterait une attaque par force brute pour tester 339 000 000 000 000 000 000 000 000 000 000 000 000 de combinaisons de touches possibles. Au cas où vous seriez curieux, il faudrait en fait plus d'un million d'années pour deviner la bonne clé en utilisant des attaques par force brute, et c'est en utilisant les supercalculateurs les plus puissants qui existent. En bref, il est théoriquement invraisemblable que quiconque essaie même de briser votre cryptage en utilisant une technologie 128 bits ou supérieure.

3DES

Les normes de chiffrement ont parcouru un long chemin depuis la première adoption de DES en 1977. En fait, une nouvelle technologie DES, connue sous le nom de Triple DES (3DES) est assez populaire, et elle est basée sur une version modernisée de l'algorithme DES original. Alors que la technologie DES d'origine était plutôt limitée avec une taille de clé de seulement 56 bits, la taille actuelle de la clé 3DES de 168 bits rend la fissuration beaucoup plus difficile et longue.

AES

Advanced Encryption Standard est un chiffrement symétrique basé sur le chiffrement par blocs Rijandael qui est actuellement la norme du gouvernement fédéral américain. AES a été adopté dans le monde entier comme l'héritier apparent de la norme DES désormais obsolète de 1977 et bien qu'il existe des exemples publiés de attaques plus rapides que la force brute, la puissante technologie AES est toujours considérée comme infaisable en termes de fissuration. De plus, AES offre des performances solides sur une grande variété de matériel et offre à la fois des exigences de vitesse élevée et de faible RAM, ce qui en fait un choix de premier ordre pour la plupart des applications. Si vous utilisez un Mac, le outil de chiffrement populaire FileVault Qu'est-ce que FileVault sur macOS et comment l'utiliser?Voici ce que vous devez savoir sur la fonction de chiffrement de disque FileVault sur votre Mac et comment activer et désactiver FileVault. Lire la suite est l'une des nombreuses applications utilisant AES.

RSA

RSA est l'un des premiers cryptosystèmes asymétriques largement utilisés pour la transmission de données. L'algorithme a été décrit pour la première fois en 1977 et repose sur une clé publique basée sur deux grands nombres premiers et une valeur auxiliaire afin de crypter un message. N'importe qui peut utiliser la clé publique pour crypter un message, mais seule une personne connaissant les nombres premiers peut tenter de décoder le message. RSA a ouvert les portes à plusieurs protocoles cryptographiques tels que les signatures numériques et les méthodes de vote cryptographiques. C'est aussi l'algorithme derrière plusieurs technologies open source, comme PGP PGP Me: une assez bonne confidentialité expliquéePretty Good Privacy est une méthode de cryptage des messages entre deux personnes. Voici comment cela fonctionne et s'il résiste à l'examen. Lire la suite , qui vous permet de crypter la correspondance numérique.

ECC

La cryptographie à courbe elliptique est l'une des formes de cryptage les plus puissantes et les moins bien comprises utilisées aujourd'hui. Les partisans de l'approche ECC citent le même niveau de sécurité avec des temps opérationnels plus rapides en grande partie en raison des mêmes niveaux de sécurité tout en utilisant des tailles de clé plus petites. Les normes de performance élevées sont dues à l'efficacité globale de la courbe elliptique, ce qui les rend idéales pour les petits systèmes embarqués tels que les cartes à puce. La NSA est le plus grand partisan de la technologie, et elle est déjà présentée comme le successeur de l'approche RSA susmentionnée.

Alors, le cryptage est-il sûr?

Sans équivoque, la réponse est oui. Le temps, la consommation d'énergie et les coûts de calcul nécessaires pour casser la plupart des technologies cryptographiques modernes acte de tenter de briser un cryptage (sans la clé) un exercice coûteux qui est, relativement parlant, futile. Cela dit, le cryptage comporte des vulnérabilités qui restent largement en dehors de la puissance de la technologie.

Par exemple:

Portes dérobées

Quelle que soit la sécurité du cryptage, une porte dérobée peut potentiellement donner accès à la clé privée Pourquoi les courriels ne peuvent pas être protégés de la surveillance du gouvernement"Si vous saviez ce que je sais du courrier électronique, vous ne pourriez pas l'utiliser non plus", a déclaré le propriétaire du service de messagerie sécurisé Lavabit lors de sa récente fermeture. "Il n'y a aucun moyen de faire crypté ... Lire la suite . Cet accès fournit les moyens nécessaires pour déchiffrer le message sans jamais casser le chiffrement.

Gestion des clés privées

serrure et clé

Bien que la technologie de cryptage moderne soit extrêmement sécurisée, les humains ne sont pas aussi faciles à compter. Une erreur dans manipuler la clé KeePass Password Safe - Le système de mot de passe crypté ultime [Windows, Portable]Stockez vos mots de passe en toute sécurité. Complet avec cryptage et un générateur de mot de passe décent - sans parler des plugins pour Chrome et Firefox - KeePass pourrait bien être le meilleur système de gestion de mot de passe. Si vous... Lire la suite telles que l'exposition à des tiers en raison d'une clé perdue ou volée, ou une erreur humaine dans le stockage de la clé dans des endroits non sécurisés pourrait donner à d'autres accès aux données chiffrées.

Augmentation de la puissance de calcul

En utilisant les estimations actuelles, les clés de chiffrement modernes sont impossibles à déchiffrer par calcul. Cela dit, à mesure que la puissance de traitement augmente, la technologie de cryptage doit suivre le rythme afin de garder une longueur d'avance.

Pression du gouvernement

La légalité de ceci est dépend de votre pays d'origine Recherches sur smartphone et ordinateur portable: Connaissez vos droitsSavez-vous quels sont vos droits lorsque vous voyagez à l'étranger avec un ordinateur portable, un smartphone ou un disque dur? Lire la suite , mais en règle générale, les lois de déchiffrement obligatoires obligent le propriétaire des données chiffrées à remettre la clé au personnel chargé de l'application des lois (avec mandat / ordonnance du tribunal) pour éviter de nouvelles poursuites. Dans certains pays, comme la Belgique, les propriétaires de données cryptées qui sont concernés par l'auto-incrimination n'est pas tenue de se conformer et la police n'est autorisée à demander la conformité plutôt que de l'exiger. N'oublions pas qu'il existe également des précédents où les propriétaires de sites Web remettent volontairement des clés de chiffrement qui les données ou les communications des clients stockées aux responsables de l'application des lois dans le but de rester coopératifs.

Le cryptage n'est pas à l'épreuve des balles, mais il protège chacun d'entre nous dans presque tous les aspects de notre vie numérique. Bien qu'il existe encore une démographie (relativement) petite qui ne fait pas confiance aux services bancaires en ligne ou aux achats sur Amazon ou d'autres détaillants en ligne, les autres d'entre nous sont un peu plus sûrs de magasiner en ligne (à partir de sources fiables) que de faire ce même voyage de magasinage dans notre local centre commercial.

Alors que votre personne moyenne restera parfaitement inconsciente des technologies qui la protègent lors de l'achat café chez Starbucks avec leur carte de crédit, ou en vous connectant à Facebook, qui parle juste de la puissance du La technologie. Vous voyez, alors que la technologie qui nous passionne est décidément plus sexy, ce sont celles qui restent relativement invisibles qui font le plus grand bien. Le cryptage tombe fermement dans ce camp.

Avez-vous des réflexions ou des questions sur le chiffrement? Utilisez la boîte de commentaires ci-dessous.

Crédit d'image: System Lock par Yuri Samoilov via Flickr, Cryptage à clé publique via Shutterstock, Cryptage à clé publique (modifié) via Shutterstock, Scytale via Wikimedia Commons, Enigma Plugboard via Wikimedia Commons, Cadenas, clés et informations personnelles via Shutterstock

Bryan est un expatrié né aux États-Unis qui vit actuellement sur la péninsule ensoleillée de Baja au Mexique. Il aime la science, la technologie, les gadgets et cite les films de Will Ferrel.