Comment fonctionne le cryptage ? Le chiffrement est-il vraiment sûr ?
Pour beaucoup, le mot « cryptage » suscite probablement des images à la James Bond d’un méchant avec une mallette menottée au poignet avec des codes de lancement nucléaire ou un autre incontournable du film d’action.
En réalité, tout le monde utilise quotidiennement la technologie de cryptage. Bien que la plupart ne comprennent probablement pas le « comment » ou le « pourquoi », il est clair que la sécurité des données est importante, et le chiffrement en est un élément essentiel.
Presque tous les appareils informatiques avec lesquels nous interagissons quotidiennement utilisent le cryptage. Alors, comment fonctionne le cryptage et est-ce que le cryptage est sûr ?
Qu’est-ce que le cryptage ?
Le cryptage est une forme moderne de cryptographie qui permet à un utilisateur de cacher des informations aux autres.
Le chiffrement utilise un algorithme complexe appelé chiffrement pour transformer des données régulières (appelées texte en clair) en une série de caractères apparemment aléatoires (appelés texte chiffré) illisibles par ceux qui n’ont pas de clé spéciale pour les déchiffrer. Ceux qui possèdent la clé peuvent déchiffrer les données pour afficher à nouveau le texte en clair, plutôt que la chaîne de caractères aléatoire du texte chiffré.
Deux des méthodes de cryptage les plus largement utilisées sont le cryptage à clé publique (asymétrique) et le cryptage à clé privée (symétrique).
Les deux méthodes de chiffrement permettent aux utilisateurs de chiffrer les données pour les cacher aux autres, puis de les déchiffrer pour accéder au texte en clair d’origine. Cependant, ils diffèrent dans la manière dont ils gèrent les étapes entre le chiffrement et le déchiffrement.
Cryptage à clé publique
Le chiffrement à clé publique (ou asymétrique) utilise la clé publique du destinataire et une clé privée (mathématiquement) correspondante.
Par exemple:
- Joe et Karen ont tous deux les clés d’une boîte.
- Joe a la clé publique et Karen a une clé privée correspondante.
- Joe peut utiliser sa clé publique pour déverrouiller la boîte et y mettre des objets, mais il ne peut pas voir les objets qui s’y trouvent déjà, ni rien en retirer.
- La clé privée de Karen peut ouvrir la boîte, voir tous les objets à l’intérieur et les retirer comme bon lui semble.
Notez que Karen peut afficher et supprimer des éléments de la boîte, mais elle ne peut pas mettre de nouveaux éléments dans la boîte pour que Joe puisse les voir.
Pour que cela fonctionne, Joe et Karen doivent échanger un nouveau jeu de clés contre une nouvelle boîte. Dans ce cas, Karen détient la clé publique et peut déverrouiller la boîte pour y mettre un nouvel élément, tandis que la clé privée de Joe lui permet d’ouvrir la boîte et de voir les éléments.
Cryptage de clé privée
Le chiffrement à clé privée, ou symétrique, diffère du chiffrement à clé publique dans l’objectif des clés. Il reste encore deux clés nécessaires pour communiquer, mais chacune de ces clés est désormais essentiellement la même.
Par exemple, Joe et Karen possèdent tous les deux les clés de la boîte susmentionnée, mais dans ce scénario, les clés font la même chose. Les deux peuvent désormais ajouter ou supprimer des éléments de la boîte.
Parlant numériquement, Joe peut désormais chiffrer un message ainsi que le déchiffrer avec sa clé. Karen peut faire la même chose avec le sien.
Il s’agit d’une manière simplifiée d’envisager le chiffrement par clé privée. Souvent, les sites et services en ligne utilisent à la fois le cryptage à clé publique et à clé privée pour sécuriser différentes fonctionnalités, créant ainsi des couches de sécurité.
Une brève histoire du chiffrement
Lorsqu’on parle de cryptage, il est important de faire la distinction que toutes les technologies de cryptage modernes sont dérivées de la cryptographie.
À la base, la cryptographie est l’acte de créer et (tenter de) déchiffrer un code. Alors que le cryptage électronique est relativement nouveau dans le grand schéma des choses, la cryptographie est une science qui remonte à la Grèce antique.
Les Grecs ont été la première société à avoir utilisé la cryptographie pour cacher des données sensibles sous la forme de mots écrits, à la fois aux yeux de leurs ennemis et du grand public.
Cependant, les Grecs n’étaient pas les seuls à développer des méthodes de cryptographie primitives. Les Romains ont emboîté le pas en introduisant ce qui est devenu connu sous le nom de « chiffre de César », un chiffre de substitution qui impliquait de substituer une lettre à une autre lettre décalée plus bas dans l’alphabet.
Par exemple, si la touche impliquait un décalage à droite de trois, la lettre A deviendrait D, la lettre B deviendrait E, et ainsi de suite. Le chiffre de César est l’une des premières formes de cryptographie auxquelles beaucoup d’entre nous sont initiés dans leur enfance.
3 exemples de technologie de chiffrement moderne
La technologie de cryptage moderne utilise des algorithmes plus sophistiqués et des tailles de clé plus grandes pour mieux dissimuler les données cryptées. Plus la taille de la clé est grande, plus une attaque par force brute devrait exécuter de combinaisons possibles pour déchiffrer le texte chiffré avec succès.
À mesure que la taille de la clé continue de s’améliorer, le temps nécessaire pour déchiffrer le chiffrement à l’aide d’une attaque par force brute monte en flèche.
Par exemple, alors qu’une clé 56 bits et une clé 64 bits semblent similaires en valeur, la clé 64 bits est en fait 256 fois plus difficile à déchiffrer que la clé 56 bits.
La plupart des chiffrements modernes utilisent au moins une clé de 128 bits, certains utilisant des clés de 256 bits ou plus. Pour mettre cela en perspective, casser une clé de 128 bits nécessiterait une attaque par force brute pour tester plus de 339 000 000 000 000 000 000 000 000 000 000 000 combinaisons de clés possibles.
L’un des plus grands noms erronés du langage de chiffrement provient des différences entre les types de chiffrement (algorithmes de chiffrement) et leurs forces respectives.
- Type de cryptage : Le type de cryptage concerne la manière dont le cryptage est effectué. Par exemple, la cryptographie asymétrique est l’un des types de chiffrement les plus courants sur Internet.
- Algorithme de cryptage : Lorsque nous discutons de la force du cryptage, nous parlons d’un algorithme de cryptage spécifique. Les algorithmes sont à l’origine des noms intéressants, comme Triple DES, RSA ou AES. Les noms d’algorithmes de chiffrement sont souvent accompagnés d’une valeur numérique, comme AES-128. Le nombre fait référence à la taille de la clé de chiffrement et définit en outre la force de l’algorithme.
Vous devez vous familiariser avec quelques termes de cryptage supplémentaires qui vous aideront à approfondir vos connaissances sur le cryptage.
Il existe plusieurs algorithmes de chiffrement courants préférés en raison de leur force et de leur sécurité. Vous en savez probablement plus sur le cryptage que vous ne le pensez, en particulier sur certains noms.
1. Norme de chiffrement des données (DES)
La norme de chiffrement des données est une norme de chiffrement originale du gouvernement américain. On pensait à l’origine qu’il était incassable, mais l’augmentation de la puissance de calcul et la diminution du coût du matériel ont rendu le cryptage 56 bits essentiellement obsolète. Cela est particulièrement vrai en ce qui concerne les données sensibles.
2. RSA
RSA est l’un des premiers algorithmes cryptographiques à clé publique. Il utilise la fonction de cryptage asymétrique à sens unique expliquée ci-dessus (et également dans les termes de cryptage liés ci-dessus).
RSA est un algorithme de chiffrement de premier plan. Il s’agit d’une fonctionnalité principale de nombreux protocoles, notamment SSH, OpenPGP, S/MIME et SSL/TLS. De plus, les navigateurs utilisent RSA pour établir des communications sécurisées sur des réseaux non sécurisés.
RSA reste incroyablement populaire en raison de sa longueur de clé. Une clé RSA a généralement une longueur de 1024 ou 2048 bits. Cependant, les experts en sécurité pensent qu’il ne faudra pas longtemps avant que RSA 1024 bits ne soit piraté, ce qui incitera de nombreux gouvernements et organisations commerciales à migrer vers la clé 2048 bits plus puissante. Fait intéressant, les développeurs RSA pensaient initialement que le RSA 1024 bits serait fissuré entre 2006 et 2010, mais plus d’une décennie plus tard, il reste intact.
3. Norme de chiffrement avancé (AES)
L’Advanced Encryption Standard (AES) est désormais la norme de chiffrement de confiance du gouvernement américain.
Il s’agit d’un algorithme à clé symétrique qui peut générer des clés de trois tailles différentes : 128, 192 ou 256 bits. De plus, il existe différents cycles de chiffrement pour chaque taille de clé. Un « tour » est le processus de transformation du texte en clair en texte chiffré. Pour 128 bits, il y a dix tours. 192 bits a 12 tours et 256 bits a 14 tours.
AES est l’une des formes de cryptage les plus puissantes actuellement disponibles. Lorsque vous lisez « cryptage de niveau militaire » sur un produit, cela fait référence à AES. Bien qu’il existe des attaques théoriques contre AES, toutes nécessitent un niveau de puissance de calcul et de stockage de données irréalisable à l’ère actuelle. Il reste à voir comment le cryptage AES résiste à l’ère quantique, mais beaucoup pensent qu’AES-256 est un algorithme de cryptage résistant au quantum.
Le cryptage est-il sûr à utiliser ?
Sans équivoque, la réponse est oui .
Le temps, la consommation d’énergie et le coût de calcul nécessaires pour casser la plupart des technologies cryptographiques modernes font de la tentative de casser le chiffrement (sans la clé) un exercice coûteux qui est, relativement parlant, futile.
Cela dit, le chiffrement présente des vulnérabilités qui restent largement en dehors de la puissance de la technologie.
- Portes dérobées : Quelle que soit la sécurité du cryptage, si quelqu’un insère une porte dérobée dans le code, quelqu’un peut nier la sécurité. Les portes dérobées de chiffrement sont un sujet de discussion constant pour les gouvernements du monde entier, devenant un sujet particulièrement brûlant après toute attaque terroriste. Il existe de nombreuses raisons pour lesquelles nous ne devrions jamais permettre à un gouvernement de casser le cryptage.
- Gestion des clés privées : la cryptographie à clé moderne est extrêmement sécurisée. Cependant, l’erreur humaine reste le facteur le plus important dans la plupart des problèmes de sécurité. Une erreur de manipulation d’une clé privée pourrait l’exposer à des tiers, rendant le cryptage inutile.
- Puissance de calcul accrue : avec la puissance de calcul actuelle, la plupart des clés de chiffrement modernes sont impossibles à déchiffrer. Cela dit, à mesure que la puissance de traitement augmente, la technologie de chiffrement doit suivre le rythme pour garder une longueur d’avance.
- Pression gouvernementale : En plus des portes dérobées de cryptage, certains gouvernements appliquent des lois de décryptage obligatoires qui obligent les citoyens détenus à remettre des clés de cryptage privées. La nature des lois sur la divulgation des clés varie selon les pays. Aux États-Unis, le cinquième amendement protège les témoins contre l’auto-incrimination, rendant illégale la divulgation obligatoire de la clé.
Devriez-vous utiliser le cryptage ?
Il ne s’agit pas vraiment de savoir si vous devez utiliser le cryptage. Vous utilisez le cryptage chaque jour pour accéder à vos services bancaires en ligne, envoyer des messages sur WhatsApp et accéder à des sites Web en toute sécurité sans écoute indiscrète.
Une meilleure question à considérer est : « Que se passerait-il sans chiffrement ?
Laisser un commentaire