Accueil

5 types de chiffrement courants et pourquoi vous ne devriez pas créer vos propres

Added 2018-06-21


On parle souvent de cryptage dans les nouvelles, mais c’est généralement le destinataire d’une politique gouvernementale mal informée  ou prendre part à la responsabilité des atrocités terroristes.

Cela ignore à quel point le cryptage est. La grande majorité des services Internet utilise le cryptage pour protéger vos informations.

Le chiffrement, cependant, est un peu difficile à comprendre. Il existe de nombreux types et ils ont des utilisations différentes. Comment savez-vous quel est le «meilleur» type de cryptage?

Voyons comment fonctionnent certains des principaux types de chiffrement et pourquoi le déploiement de votre propre chiffrement n’est pas une bonne idée.

Types de chiffrement et force du chiffrement

L’une des plus grosses erreurs de langage de chiffrement provient des différences entre les types de chiffrement. , algorithmes de chiffrement et leurs forces respectives. Laissez-le couler:

  • Type de chiffrement:  Le type de cryptage concerne le déroulement du cryptage. Par exemple, la cryptographie asymétrique est l’un des types de cryptage les plus courants sur Internet.
  • Algorithme de cryptage:  Lorsque nous discutons de la puissance du cryptage, nous parlons d’un algorithme de cryptage spécifique. Les algorithmes sont à l'origine des noms intéressants, tels que Triple DES, RSA ou AES. Les noms d'algorithmes de chiffrement sont souvent accompagnés d'une valeur numérique, telle que AES-128. Le numéro fait référence à la taille de la clé de cryptage et définit en outre la force de l'algorithme.

Les 5 algorithmes de chiffrement les plus courants

Les types de cryptage constituent la base de l'algorithme de cryptage, tandis que l'algorithme de cryptage est responsable de la puissance du cryptage. Nous parlons de la force de cryptage en bits.

De plus, vous connaissez probablement plus d'algorithmes de chiffrement que vous ne le réalisez. Voici quelques-uns des types de cryptage les plus courants, avec quelques informations sur leur fonctionnement.

1. Norme de cryptage des données (DES)

La norme de chiffrement des données est une norme originale du gouvernement américain. À l'origine, on pensait qu'il était incassable, mais l'augmentation de la puissance de calcul et la diminution du coût du matériel ont rendu le chiffrement à 56 bits essentiellement obsolète. Cela est particulièrement vrai en ce qui concerne les données sensibles.

John Gilmore, cofondateur de l'EFF et à la tête du projet Deep Crack, a déclaré: «Lors de la conception de systèmes et d'infrastructures sécurisés pour la société, écoutez les cryptographes, pas les politiciens." up call "à quiconque se fie au DES pour garder ses données privées.

Néanmoins, vous trouverez toujours le DES dans de nombreux produits. Le cryptage de bas niveau est facile à mettre en œuvre sans nécessiter une énorme puissance de calcul. En tant que tel, il s'agit d'une caractéristique commune aux cartes à puce et aux appliances à ressources limitées.

2. TripleDES

TripleDES (parfois écrit 3DES ou TDES) est la version la plus récente et la plus sécurisée de DES. Lorsque le DES a été fissuré en moins de 23 heures, le gouvernement a compris qu’un problème important se présentait. Ainsi, TripleDES était né. TripleDES renforce la procédure de chiffrement en exécutant DES à trois reprises.

Les données sont cryptées, décryptées, puis à nouveau cryptées, ce qui donne une longueur de clé effective de 168 bits. C'est assez fort pour la plupart des données sensibles. Cependant, bien que TripleDES soit plus puissant que le DES standard, il a ses propres défauts.

TripleDES a trois options de saisie :

  • Option de codage 1:  Les trois clés sont indépendantes. Cette méthode offre la plus grande force de clé: 168 bits.
  • Option de codage 2:  La clé 1 et la clé 2 sont indépendantes, tandis que la clé 3 est identique à la clé 1. Cette méthode offre une force de clé effective de 112 bits (2 × 56 = 112).
  • Option de codage 3:  Les trois clés sont les mêmes. Cette méthode offre une clé 56 bits.

L'option de frappe 1 est la plus forte. L’option de clé 2 n’est pas aussi forte, mais offre toujours plus de protection que le simple cryptage à deux reprises avec DES. TripleDES est un chiffrement par bloc, ce qui signifie que les données sont chiffrées dans une taille de bloc fixe après une autre. Malheureusement, la taille du bloc TripleDES est faible (64 bits), ce qui le rend un peu vulnérable à certaines attaques (comme une collision de blocs).

3. RSA

RSA (du nom de ses créateurs Ron Rivest, Adi Shamir et Leonard Adleman) est l'un des premiers algorithmes cryptographiques à clé publique. Il utilise la fonction de chiffrement asymétrique unidirectionnel décrite dans l'article précédemment lié.

De nombreuses facettes d'Internet utilisent largement l'algorithme RSA. Il s'agit d'une caractéristique principale de nombreux protocoles, notamment SSH, OpenPGP, S / MIME et SSL / TLS. De plus, les navigateurs utilisent RSA pour établir des communications sécurisées sur des réseaux non sécurisés.

RSA reste incroyablement populaire en raison de sa longueur de clé. Une clé RSA a généralement une longueur de 1024 ou 2048 bits. Toutefois, les experts en sécurité estiment qu'il ne faudra pas longtemps avant que la RSA 1024 bits ne soit fissurée, ce qui a incité de nombreuses organisations gouvernementales et commerciales à migrer vers la clé plus puissante à 2048 bits.

4. Standard de cryptage avancé (AES)

L'AES (Advanced Encryption Standard) est désormais la norme de chiffrement de confiance du gouvernement américain.

Il est basé sur l'algorithme Rijndael développé par deux cryptographes belges, Joan Daemen et Vincent Rijmen. Les cryptographes belges ont soumis leur algorithme à l'Institut national des normes et de la technologie (NIST), aux côtés de 14 autres candidats au poste de successeur officiel du DES. Rijndael “a gagné” et a été sélectionné comme algorithme AES proposé en octobre 2000.

AES est un algorithme à clé symétrique qui utilise un chiffrement par bloc symétrique. Il comprend trois tailles de clé: 128, 192 ou 256 bits. En outre, il existe différents cycles de cryptage pour chaque taille de clé.

Un tour est le processus de transformation du texte en clair en texte chiffré. Pour 128 bits, il y a 10 tours. 192 bits a 12 tours et 256 bits en 14.

Il existe des attaques théoriques contre l'algorithme AES, mais toutes nécessitent un niveau de puissance de calcul et un stockage des données tout simplement irréalisables à l'ère actuelle. Par exemple, une attaque nécessite environ 38 000 milliards de téraoctets de données, soit plus que toutes les données stockées sur tous les ordinateurs du monde en 2016. Selon d'autres estimations, le temps total nécessaire pour forcer brutalement une clé AES-128 à atteindre des milliards d'années.

En tant que tel, le gourou du cryptage, Bruce Schneier, ne «croit pas que quiconque découvrira jamais une attaque permettant à quelqu'un de lire le trafic de Rijndael», en dehors des ruptures théoriques du cryptage universitaire. L’algorithme de chiffrement Twofish de Schneiers (décrit ci-dessous) était un challenger direct de Rijndael lors de la compétition pour sélectionner le nouvel algorithme de sécurité nationale.

5. Twofish

Twofish était un finaliste du concours de la norme de cryptage avancé de l'Institut national des technologies et des technologies, mais il a perdu face à Rijndael. L'algorithme Twofish fonctionne avec des tailles de clé de 128, 196 et 256 bits et présente une structure de clé complexe qui rend difficile la résolution des problèmes.

Les experts en sécurité considèrent Twofish comme l’un des algorithmes de cryptage les plus rapides et un excellent choix pour le matériel et les logiciels. De plus, le chiffrement Twofish est gratuit pour quiconque.

Pourquoi ne pas créer votre propre algorithme de chiffrement?

Vous avez vu certains des meilleurs algorithmes de cryptage disponibles (et maintenant disparus). Ces algorithmes sont les meilleurs car ils sont essentiellement impossibles à casser (du moins pour le moment).

Mais qu'en est-il de la création d'un algorithme de chiffrement homebrew? La création d'un système privé sécurisé protège-t-elle vos données? Mettez sous peu, non ! Ou peut-être vaut-il mieux dire non mais…

Les meilleurs algorithmes de cryptage sont sécurisés sur le plan mathématique et testés avec une combinaison des ordinateurs les plus puissants et des plus intelligents. Les nouveaux algorithmes de chiffrement passent par une série de tests rigoureux connus pour casser d'autres algorithmes, ainsi que par des attaques spécifiques au nouvel algorithme.

Prenez l'algorithme AES, par exemple:

  • Le NIST a lancé un appel pour de nouveaux algorithmes de cryptage en septembre 1997.
  • Le NIST avait reçu 15 algorithmes AES potentiels en août 1998.
  • Lors d’une conférence tenue en avril 1999, le NIST a sélectionné les cinq algorithmes finalistes: MARS, RC6, Rijndael, Serpent et Twofish.
  • Le NIST a continué à tester et à recevoir des commentaires et des instructions de la communauté cryptographique jusqu'en mai 2000.
  • En octobre 2000, le NIST a confirmé Rijndael en tant que futur AES, après quoi une autre période de consultation a commencé.
  • Rijndael, en tant que AES, a été publié en tant que norme de traitement de l'information fédérale en novembre 2001. La confirmation a démarré les tests de validation dans le cadre du programme de validation d'algorithmes cryptographiques.
  • AES est devenu la norme de cryptage officielle du gouvernement fédéral en mai 2002.

Vous n’avez pas les ressources pour créer un algorithme fort

Vous voyez donc que la production d'un cryptage réellement sécurisé, durable et puissant prend du temps et une analyse en profondeur de la part des organisations de sécurité les plus puissantes de la planète. Ou comme le dit Bruce Schneier:

«Tout le monde peut inventer un algorithme de chiffrement qu’ils ne peuvent pas eux-mêmes briser; c’est beaucoup plus difficile d’en inventer un que personne ne peut casser ».

Et c'est là que le mais  entre. Bien sûr, vous pouvez écrire un programme qui prend votre texte, multiplie la valeur alphabétique de chaque lettre par 13, ajoute 61, puis l’envoie à un destinataire.

La sortie est un désordre, mais si votre destinataire sait comment le déchiffrer, le système est fonctionnel. Toutefois, si vous utilisez votre cryptage homebrew à l’état sauvage pour envoyer des informations confidentielles ou sensibles, vous passerez un mauvais moment.

Il y a un autre si , aussi. Si vous souhaitez en savoir plus sur le cryptage et la cryptographie, il est vivement recommandé de faire des essais de développement et de casser un algorithme de cryptage développé personnellement. Ne demandez à personne de l’utiliser!

Embrassez le cryptage et ne réinventez pas le volant

Le cryptage est important. Comprendre son fonctionnement est utile, mais pas impératif de l’utiliser. Il y a beaucoup de 5 façons de chiffrer votre vie quotidienne avec très peu d'effort façons de chiffrer votre vie quotidienne avec peu d'effort .






Nuage de tags

Choix de L'éditeur


Thomas Becket

Je suis un écrivain indépendant qui couvre la programmation et les logiciels.
Je suis étudiant en informatique et je m'intéresse à la programmation, aux logiciels et à la technologie
Gadgets technologiques et critiques 2019