Comment fonctionne le cryptage et est-il vraiment sûr?

  • Joseph Goodman
  • 0
  • 1945
  • 315
Publicité

Pour beaucoup, le mot “cryptage” suscite probablement chez James Bond des images d'un méchant avec une mallette menottée à son poignet avec des codes de lancement nucléaire ou un autre élément essentiel du film d'action. En réalité, nous utilisons tous les jours la technologie de chiffrement et, même si la plupart d’entre nous ne comprenons probablement pas la “Comment” ou la “Pourquoi,” nous sommes sûrs que la sécurité des données est importante, et si le cryptage nous aide à y parvenir, nous sommes définitivement sur la bonne voie.

Presque tous les appareils informatiques avec lesquels nous interagissons quotidiennement utilisent une technologie de cryptage. Comment chiffrer les données sur votre smartphone Comment chiffrer les données sur votre smartphone Avec le scandale Prism-Verizon, ce qui se passerait prétendument est que la National Security Agency (NSA) des États-Unis d'Amérique a C’est-à-dire qu’ils ont parcouru les enregistrements des appels de…), sur des tablettes, des ordinateurs de bureau, des ordinateurs portables ou même votre fidèle Kindle, le cryptage est omniprésent.

Mais comment ça marche?

Qu'est-ce que le cryptage??

Le cryptage est une forme moderne de cryptographie qui permet à un utilisateur de masquer des informations non seulement pour les paranoïaques: 4 raisons de chiffrer votre vie numérique non seulement pour les paranoïaques: 4 raisons de chiffrer votre vie numérique Le cryptage n'est pas réservé aux théoriciens du complot c'est juste pour les geeks de la technologie. Le chiffrement est un avantage pour chaque utilisateur d’ordinateur. Les sites Web techniques expliquent comment chiffrer votre vie numérique, mais… des autres. Le chiffrement utilise un algorithme complexe appelé chiffrement afin de transformer des données normalisées (texte en clair) en une série de caractères apparemment aléatoires (texte chiffré) illisibles pour ceux qui ne possèdent pas de clé spéciale pour les déchiffrer. Ceux qui possèdent la clé peuvent déchiffrer les données afin de visualiser à nouveau le texte en clair plutôt que la chaîne de caractères aléatoire du texte chiffré..

Les deux méthodes de cryptage les plus utilisées sont le cryptage à clé publique (asymétrique) et le cryptage à clé privée (symétrique). Les deux sont similaires dans le sens où ils permettent à un utilisateur de chiffrer des données pour les cacher, puis de les déchiffrer pour accéder au texte en clair d'origine. Ils diffèrent toutefois par la manière dont ils gèrent les étapes entre le cryptage et le décryptage.

Cryptage à clé publique

Clé publique - ou asymétrique - le cryptage utilise la clé publique du destinataire ainsi qu'une clé privée (mathématiquement) correspondante.

Par exemple, si Joe et Karen avaient tous les deux les clés d'une boîte, avec Joe la clé publique et Karen avec une clé privée correspondante, Joe pourrait utiliser sa clé pour déverrouiller la boîte et y insérer des éléments, mais il ne pourrait pas pour voir les éléments déjà là-dedans, il ne pourrait rien récupérer non plus. Karen, de son côté, pouvait ouvrir la boîte et voir tous les éléments à l'intérieur ainsi que les retirer à sa guise en utilisant sa clé privée correspondante. Elle ne pouvait toutefois pas ajouter d'éléments dans la boîte sans disposer d'une clé publique supplémentaire..

Au sens numérique, Joe peut chiffrer le texte en clair (avec sa clé publique) et l'envoyer à Karen, mais seule Karen (et sa clé privée correspondante) peut déchiffrer le texte crypté en texte brut. La clé publique (dans ce scénario) est utilisée pour chiffrer le texte chiffré, tandis que la clé privée est utilisée pour le déchiffrer en texte brut. Karen n'aurait besoin que de la clé privée pour déchiffrer le message de Joe, mais elle aurait besoin d'un accès à une clé publique supplémentaire pour pouvoir chiffrer un message et le renvoyer à Joe. De son côté, Joe ne pouvait pas déchiffrer les données avec sa clé publique, mais il pouvait l'utiliser pour envoyer à Karen un message crypté..

Cryptage par clé privée

Lorsque le cryptage à clé privée - ou symétrique - diffère du cryptage à clé publique, c’est dans le but des clés elles-mêmes. Il faut encore deux clés pour communiquer, mais chacune d’elles est maintenant essentiellement la même..

Par exemple, Joe et Karen possèdent tous les deux les clés de la boîte susmentionnée, mais dans ce scénario, les clés font la même chose. Les deux sont maintenant en mesure d'ajouter ou de supprimer des éléments de la boîte..

Parlant numérique, Joe peut maintenant chiffrer un message et le déchiffrer avec sa clé. Karen peut faire la même chose avec le sien.

Une brève histoire du cryptage

Quand on parle de cryptage, il est important de faire la distinction selon laquelle toutes les technologies de cryptage modernes sont dérivées de la cryptographie. Ordinateurs Quantum: la fin de la cryptographie? Ordinateurs quantiques: la fin de la cryptographie? L'informatique quantique est une idée qui existe depuis longtemps - la possibilité théorique a été introduite en 1982. Au cours des dernières années, le domaine s'est rapproché de l'aspect pratique. . La cryptographie est, à la base, l'acte de créer et (de tenter) de déchiffrer un code. Alors que le cryptage électronique est relativement nouveau dans le schéma grandiose des choses, la cryptographie est une science qui remonte à la Grèce antique.

Les Grecs ont été la première société à utiliser la cryptographie pour dissimuler des données sensibles sous forme écrite aux yeux de leurs ennemis et au grand public. Ils ont utilisé une méthode de cryptographie très primitive reposant sur l’utilisation de Scytale en tant qu’outil pour créer un chiffrement de transposition (clé de réponse) afin de décoder les messages chiffrés. Le Scytale est un cylindre utilisé pour envelopper le parchemin afin de déchiffrer le code. Lorsque les deux côtés en communication utilisaient un cylindre de même épaisseur, le parchemin affichait le message lu de gauche à droite. Lorsque le parchemin est déroulé, il apparaît comme un long et mince morceau de parchemin avec des chiffres et des lettres apparemment aléatoires. Ainsi, bien que non roulé, il peut sembler être du charabia en compétition, une fois roulé au faux, cela ressemblerait davantage à ceci:

Les Grecs n'étaient pas les seuls à développer des méthodes de cryptographie primitives. Les Romains ont emboîté le pas en introduisant ce qui allait être connu sous le nom de “Chiffre de César,” un chiffre de substitution qui impliquait de substituer une lettre à une autre lettre décalée plus bas dans l'alphabet. Par exemple, si la clé impliquait un décalage à droite de trois, la lettre A deviendrait D, la lettre B serait E, etc..

Parmi les autres exemples considérés comme des avancées décisives:

  • Le carré Polybe: Une autre avancée cryptographique de la Grèce antique repose sur une grille de 5 x 5 commençant par la lettre “UNE” en haut à gauche et “Z” en bas à droite (“je” et “J” partager un carré). Les chiffres 1 à 5 apparaissent horizontalement et verticalement au sommet de la rangée supérieure de lettres et à l'extrême gauche. Le code consiste à donner un numéro puis à le localiser sur la grille. Par exemple, “Ballon” serait 12, 11, 31, 31.
  • Enigma machine: La machine Enigma est une technologie de la seconde guerre mondiale connue sous le nom de machine à chiffrer à rotor électromécanique. Cet appareil ressemblait à une machine à écrire surdimensionnée et permettait aux opérateurs de taper du texte en clair, tandis que la machine chiffrait le message et l'envoyait à une autre unité. Le destinataire écrit la chaîne aléatoire de lettres cryptées après leur allumage sur la machine réceptrice et a cassé le code après avoir configuré le motif d'origine de l'expéditeur sur sa machine..
  • Standard de cryptage de données: Le Data Encryption Standard (DES) est le premier algorithme moderne à clé symétrique utilisé pour le cryptage des données numériques. Développé dans les années 1970 chez IBM, le DES est devenu la norme fédérale de traitement de l'information pour les États-Unis en 1977 et est devenu le fondement des technologies de cryptage modernes..

Technologie de cryptage moderne

La technologie de cryptage moderne utilise des algorithmes plus sophistiqués ainsi que des clés de plus grande taille afin de mieux dissimuler les données cryptées. Votre intérêt pour la confidentialité garantira que vous êtes ciblé par la NSA Votre intérêt pour la confidentialité garantira que vous êtes ciblé par la NSA Oui, c'est vrai . Si la protection de la vie privée vous tient à cœur, vous serez peut-être ajouté à une liste. . Plus la taille de la clé est grande, plus nombreuses sont les combinaisons possibles qu'une attaque par force brute devrait exécuter pour trouver le déchiffrement du texte chiffré..

À mesure que la taille de la clé continue de s’améliorer, le temps qu’il faut pour déchiffrer un chiffrement à l’aide d’une explosion de forces brutales. Par exemple, alors qu'une clé de 56 bits et une clé de 64 bits ont une valeur relativement proche, la clé de 64 bits est en réalité 256 fois plus difficile à déchiffrer que la clé de 56 bits. La plupart des cryptages modernes utilisent au minimum une clé de 128 bits, certains utilisant des clés de 256 bits ou plus. Pour mettre cela en perspective, craquer une clé 128 bits nécessiterait une attaque par force brute afin de tester plus de 339 000 000 000 000 000 000 000 000 000 000 000 000 000 000 000 000 de combinaisons de clés possibles. Au cas où vous seriez curieux de savoir, il faudrait plus d’un million d’années pour deviner la bonne clé en utilisant des attaques par force brute, et c’est-à-dire avec les plus puissants supercalculateurs existants. En bref, il est théoriquement invraisemblable que quiconque tente même de casser votre cryptage à l'aide d'une technologie de 128 bits ou supérieure.

3DES

Les normes de cryptage ont beaucoup évolué depuis l’adoption de DES en 1977. En fait, une nouvelle technologie, baptisée Triple DES (3DES), est très répandue et repose sur une version modernisée de l’algorithme DES original. Alors que la technologie DES d'origine était plutôt limitée avec une taille de clé de 56 bits seulement, la taille actuelle de la clé 3DES de 168 bits complique considérablement la tâche de déchiffrer.

AES

Advanced Encryption Standard est un chiffrement symétrique basé sur le chiffrement par blocs de Rijandael, qui est actuellement la norme du gouvernement fédéral des États-Unis. AES a été adopté dans le monde entier comme l'héritier apparent de la norme obsolète DES de 1977 et, bien qu'il existe des exemples d'attaques publiées plus rapides que la force brutale, la puissante technologie AES est toujours considérée comme infaisable du point de vue du calcul en termes de fissuration. En outre, AES offre des performances solides sur une grande variété de matériels et répond à la fois aux exigences de vitesse élevée et de faible RAM, ce qui en fait un choix de premier ordre pour la plupart des applications. Si vous utilisez un Mac, le célèbre outil de cryptage FileVault Qu'est-ce que Mac OS X FileVault et comment l'utiliser? Qu'est-ce que Mac OS X FileVault et comment l'utiliser? C’est uniquement en chiffrant manuellement les fichiers sur votre disque dur que vous pourrez réellement protéger vos fichiers. C'est là que Mac OS X FileVault entre en jeu. C'est l'une des nombreuses applications utilisant AES..

RSA

RSA est l'un des premiers cryptosystèmes asymétriques largement utilisés pour la transmission de données. L'algorithme a été décrit pour la première fois en 1977 et repose sur une clé publique basée sur deux grands nombres premiers et une valeur auxiliaire afin de chiffrer un message. Tout le monde peut utiliser la clé publique pour chiffrer un message, mais seule une personne connaissant les nombres premiers peut tenter de décoder le message. RSA a ouvert la voie à plusieurs protocoles cryptographiques tels que les signatures numériques et les méthodes de vote cryptographique. C'est également l'algorithme à la base de plusieurs technologies open source, telles que PGP PGP Me: Explication plutôt claire de la protection de la vie privée PGP Me: Explication relativement claire de la confidentialité de la vie privée Pretty Good La confidentialité est une méthode de cryptage des messages entre deux personnes. Voici comment cela fonctionne et s'il résiste à l'examen. , qui vous permet de chiffrer la correspondance numérique.

ECC

La cryptographie à courbe elliptique est l’une des formes de cryptage les plus puissantes et les moins bien comprises utilisées aujourd’hui. Les partisans de l'approche ECC citent le même niveau de sécurité, avec des temps opérationnels plus courts, en grande partie grâce aux mêmes niveaux de sécurité tout en utilisant des clés plus petites. Les normes de performances élevées sont dues à l'efficacité globale de la courbe elliptique, ce qui les rend idéales pour les petits systèmes embarqués tels que les cartes à puce. La NSA est le plus grand partisan de la technologie, et elle est déjà présentée comme le successeur de l'approche RSA susmentionnée..

Alors, le cryptage est-il sécurisé??

Sans équivoque, la réponse est oui. Le temps, l’utilisation d’énergie et les coûts de calcul nécessaires pour casser la plupart des technologies cryptographiques modernes font de la tentative de casser un cryptage (sans la clé) un exercice coûteux et relativement stérile. Cela dit, le chiffrement présente des vulnérabilités qui échappent largement à la puissance de la technologie..

Par exemple:

Backdoors

Quel que soit le niveau de sécurité du cryptage, une porte dérobée pourrait potentiellement fournir un accès à la clé privée. Pourquoi la messagerie électronique ne peut-elle pas être protégée de la surveillance gouvernementale? Pourquoi la messagerie électronique ne peut-elle pas être protégée de la surveillance gouvernementale “Si vous saviez ce que je sais au sujet du courrier électronique, vous ne l'utiliserez peut-être pas non plus.,” a déclaré le propriétaire du service de messagerie sécurisé Lavabit, qui vient de le fermer. "Il n'y a aucun moyen de chiffrer…. Cet accès fournit les moyens nécessaires pour déchiffrer le message sans jamais casser le chiffrement..

Gestion des clés privées

Bien que la technologie de cryptage moderne soit extrêmement sécurisée, les humains ne sont pas aussi faciles à compter. Une erreur dans le traitement de la clé KeePass Password Safe - Le système de mot de passe crypté ultime [Windows, Portable] KeePass Password Safe - Le système de mot de passe crypté ultime [Windows, Portable] Stockez vos mots de passe en toute sécurité. Complet avec le cryptage et un générateur de mot de passe décent - sans parler des plugins pour Chrome et Firefox - KeePass pourrait bien être le meilleur système de gestion de mot de passe sur le marché. Si vous… comme une exposition à des tiers due à une clé perdue ou volée, ou une erreur humaine lors du stockage de la clé dans des emplacements non sécurisés, les autres utilisateurs pourraient accéder à des données cryptées..

Augmentation de la puissance de calcul

À l'aide d'estimations actuelles, les clés de chiffrement modernes sont infaillibles en termes de calcul. Cela dit, à mesure que la puissance de traitement augmente, la technologie de cryptage doit suivre le rythme pour rester en tête du peloton..

Pression du gouvernement

La légalité de ceci dépend de votre pays d'origine Recherches sur les smartphones et les ordinateurs portables: connaissez vos droits Recherches sur les smartphones et les ordinateurs portables: connaissez vos droits Savez-vous quels sont vos droits lorsque vous voyagez à l'étranger avec un ordinateur portable, un smartphone ou un disque dur? , mais en règle générale, les lois de déchiffrement obligatoires obligent le propriétaire de données chiffrées à remettre la clé au personnel chargé de l’application de la loi (avec mandat / décision de justice) pour éviter de nouvelles poursuites. Dans certains pays, tels que la Belgique, les propriétaires de données cryptées ayant pour objectif l'auto-incrimination ne sont pas tenus de s'y conformer, et la police n'est autorisée à demander que le respect plutôt que de l'exiger. N'oublions pas qu'il existe également un précédent: les propriétaires de sites Web ont délibérément remis des clés de cryptage qui stockaient des données client ou des communications à des responsables de l'application de la loi dans le but de rester coopératifs.

Le cryptage n'est pas à l'abri de balles, mais il protège chacun d'entre nous dans presque tous les aspects de notre vie numérique. Bien qu'il existe encore un groupe démographique relativement petit qui ne fait pas confiance aux services bancaires en ligne ni aux achats chez Amazon ou chez d'autres détaillants en ligne, le reste d'entre nous est un peu plus en sécurité en ce qui concerne les achats en ligne (provenant de sources fiables). même voyage de shopping dans notre centre commercial local.

Alors que votre citoyen moyen restera parfaitement inconscient des technologies qui le protègent lors de l'achat de café chez Starbucks avec sa carte de crédit ou de la connexion à Facebook, cela témoigne du pouvoir de la technologie. Vous voyez, même si la technologie qui nous passionne est décidément plus sexy, ce sont celles qui restent relativement invisibles qui font le plus grand bien. Le cryptage tombe fermement dans ce camp.

Avez-vous des idées ou des questions sur le cryptage? Utilisez la boîte de commentaires ci-dessous.

Crédit image: System Lock de Yuri Samoilov via Flickr, cryptage à clé publique via Shutterstock, cryptage à clé publique (modifié) via Shutterstock, Scytale via Wikimedia Commons, Enigma Plugboard via Wikimedia Commons, Cadenas, clé et informations personnelles via Shutterstock




Personne n'a encore commenté ce post.

De la technologie moderne, simple et abordable.
Votre guide dans le monde de la technologie moderne. Apprenez à utiliser les technologies et les gadgets qui nous entourent chaque jour et à découvrir des choses intéressantes sur Internet.