10 termes de cryptage de base que tout le monde devrait connaître et comprendre
Les chances sont que vous connaissez le mot cryptage. Vous avez probablement entendu parler de son importance et de son importance vitale pour assurer la sécurité de la plupart de nos vies en réseau.
Utilisez WhatsApp? Vous utilisez le cryptage. Connectez-vous à la banque en ligne? Encore le même. Vous devez demander un code Wi-Fi au barista? C'est parce que vous vous connectez à un réseau en utilisant le cryptage, le mot de passe est la clé.
Mais même si nous utilisons le cryptage dans notre vie quotidienne, beaucoup de terminologies restent mystérieuses. Voici une liste de huit termes de cryptage essentiels que vous devez comprendre..
1. Plaintext
Commençons par le terme le plus fondamental à connaître, simple mais tout aussi important que les autres: texte en clair est un message clair et lisible que tout le monde peut lire.
2. Texte chiffré
Texte chiffré est le résultat du processus de cryptage. Le texte en clair chiffré apparaît sous forme de chaînes de caractères apparemment aléatoires, les rendant inutiles. Un chiffrement est une autre façon de faire référence à l'algorithme de chiffrement qui transforme le texte en clair, d'où le terme chiffrement..
3. Cryptage
Cryptage est le processus d'application d'une fonction mathématique à un fichier qui rend son contenu illisible et inaccessible, sauf si vous avez la clé de déchiffrement.
Par exemple, supposons que vous ayez un document Microsoft Word. Vous appliquez un mot de passe à l'aide de la fonction de cryptage intégrée de Microsoft Office. Le fichier est maintenant illisible et inaccessible à quiconque sans le mot de passe.
Décryptage
Si le chiffrement verrouille le fichier, le déchiffrement inverse le processus et rétablit le texte crypté en texte clair.. Décryptage nécessite deux éléments: le mot de passe correct et l'algorithme de décryptage correspondant.
4. clés
Le processus de cryptage nécessite une clé cryptographique qui indique à l'algorithme comment transformer le texte en clair en texte chiffré. Le principe de Kerckhoff stipule que “seul le secret de la clé assure la sécurité,” tandis que la maxime de Shannon continue “l'ennemi connaît le système.”
Ces deux déclarations influencent le rôle du chiffrement, et les clés qui le composent.
Garder les détails d'un algorithme de cryptage entier secret est extrêmement difficile; Garder un secret beaucoup plus petit est plus facile. La clé verrouille et déverrouille l'algorithme, permettant au processus de chiffrement ou de déchiffrement de fonctionner.
Est-ce qu'une clé est un mot de passe?
Non, du moins pas tout à fait. La création de clé est le résultat de l'utilisation d'un algorithme, alors qu'un mot de passe est généralement un choix de l'utilisateur. La confusion survient alors que nous interagissons rarement avec une clé cryptographique, alors que les mots de passe font partie de la vie quotidienne..
Les mots de passe font parfois partie du processus de création de clé. Un utilisateur entre son mot de passe super fort en utilisant toutes sortes de caractères et de symboles, et l'algorithme génère une clé en utilisant leur entrée..
5. hachage
Ainsi, lorsqu'un site Web chiffre votre mot de passe, il utilise un algorithme de chiffrement pour convertir votre mot de passe en texte brut en un hachage. UNE hacher diffère du cryptage en ce qu'une fois que les données sont hachées, elles ne peuvent pas être décomposées. Ou plutôt, c'est extrêmement difficile.
Le hachage est vraiment utile lorsque vous devez vérifier l'authenticité de quelque chose sans la relire. En cela, le hachage de mot de passe offre une certaine protection contre les attaques par force brute. Que sont les attaques par force brute et comment vous protéger? Que sont les attaques par force brute et comment vous protéger? Vous avez probablement entendu l'expression "attaque par force brute". Mais qu'est ce que cela veut dire exactement? Comment ça marche? Et comment pouvez-vous vous protéger contre cela? Voici ce que vous devez savoir. En savoir plus (où l'attaquant tente toutes les combinaisons de mots de passe possibles).
Vous avez peut-être même entendu parler de certains algorithmes de hachage courants, tels que MD5, SHA, SHA-1 et SHA-2. Certains sont plus forts que d'autres, alors que certains, tels que MD5, sont carrément vulnérables. Par exemple, si vous vous rendez sur le site MD5 Online, vous remarquerez que leur base de données de hachage MD5 contient 123 255 542 234 mots. Allez-y, essayez-le.
- Sélectionner MD5 Crypter du menu du haut.
- Tapez votre mot de passe, appuyez sur Crypter, et voir le hachage MD5.
- Sélectionnez le hachage, appuyez sur Ctrl + C pour copier le hachage et sélectionnez Décryptage MD5 du menu du haut.
- Sélectionnez la case et appuyez sur Ctrl + V coller le hachage, complétez le CAPTCHA et appuyez sur Déchiffrer.
Comme vous le voyez, un mot de passe haché ne signifie pas automatiquement qu'il est sécurisé (en fonction du mot de passe choisi, bien sûr). Mais il existe des fonctions de cryptage supplémentaires qui renforcent la sécurité.
6. sel
Lorsque les mots de passe font partie de la création de clé, le processus de cryptage nécessite des étapes de sécurité supplémentaires. Une de ces étapes est salaison les mots de passe. Au niveau de base, un sel ajoute des données aléatoires à une fonction de hachage à sens unique. Examinons ce que cela signifie en utilisant un exemple.
Il y a deux utilisateurs avec exactement le même mot de passe: chasseur2.
Nous courrons chasseur2 via un générateur de hachage SHA256 et recevez f52fbd32b2b3b86ff88ef6c490628285f482af15ddcb29541f94bcf526a3f6c7.
Quelqu'un pirate la base de données de mots de passe et vérifie ce hachage; chaque compte avec le hachage correspondant est immédiatement vulnérable.
Cette fois, nous utilisons un sel individuel, ajoutant une valeur aléatoire à chaque mot de passe utilisateur:
- Exemple de Salt # 1: hunter2 + saucisse: 3436d420e833d662c480ff64fce63c7d27ddabfb1b6a423f2ea45caa169fb157
- Exemple de Salt # 2: hunter2 + Bacon: 728963c70b8a570e2501fa618c975509215bd0ff5cddaf405abf06234b20602c
Comparez rapidement les hachages pour les mêmes mots de passe avec et sans le sel (extrêmement basique):
- Sans sel: f52fbd32b2b3b86ff88ef6c490628285f482af15ddcb29541f94bcf526a3f6c7
- Exemple de sel n ° 1: 3436d420e833d662c480ff64fce63c7d27ddabfb1b6a423f2ea45caa169fb157
- Exemple de sel n ° 2: 728963c70b8a570e2501fa618c975509215bd0ff5cddaf405abf06234b20602c
Vous voyez que l'ajout du sel rend suffisamment aléatoire la valeur de hachage pour que votre mot de passe reste (presque) complètement sûr pendant une violation. Et mieux encore, le mot de passe est toujours lié à votre nom d'utilisateur. Il n'y a donc pas de confusion dans la base de données lorsque vous vous connectez au site ou au service..
7. Algorithmes symétriques et asymétriques
Dans l'informatique moderne, il existe deux principaux types d'algorithmes de chiffrement: symétrique et asymétrique. Ils cryptent tous les deux les données, mais fonctionnent d'une manière légèrement différente.
- Algorithme symétrique: Utilisez la même clé pour le chiffrement et le déchiffrement. Les deux parties doivent se mettre d'accord sur la clé de l'algorithme avant de commencer la communication.
- Algorithme asymétrique: Utilisez deux clés différentes: une clé publique et une clé privée. Cela permet un cryptage sécurisé lors de la communication sans établir auparavant un algorithme mutuel. Ceci est également connu comme cryptologie à clé publique (voir la section suivante).
La très grande majorité des services en ligne que nous utilisons au quotidien implémentent une forme de cryptologie à clé publique.
8. Clés publiques et privées
Maintenant que nous comprenons mieux la fonction des clés dans le processus de chiffrement, nous pouvons examiner les clés publiques et privées..
Un algorithme asymétrique utilise deux clés: a Clé publique et un Clé privée. La clé publique peut être envoyée à d'autres personnes, tandis que la clé privée est uniquement connue du propriétaire. Quel est le but de cette?
Eh bien, toute personne possédant la clé publique du destinataire souhaité peut chiffrer un message privé pour elle, tandis que le destinataire ne peut que lire le contenu de ce message, à condition qu'il ait accès à la clé privée couplée. Regardez l'image ci-dessous pour plus de clarté.
Les clés publiques et privées jouent également un rôle essentiel dans signatures numériques, permettant à un expéditeur de signer son message avec sa clé de cryptage privée. Ceux qui possèdent la clé publique peuvent alors vérifier le message, en sachant que le message d'origine provient de la clé privée de l'expéditeur..
UNE paire de clés est la clé privée et publique liée mathématiquement générée par un algorithme de chiffrement.
9. HTTPS
HTTPS (HTTP sécurisé) est une mise à niveau de sécurité désormais largement mise en œuvre pour le protocole d'application HTTP qui est à la base d'Internet tel que nous le connaissons. Lors de l'utilisation d'une connexion HTTPS, vos données sont cryptées à l'aide de TLS (Transport Layer Security), protégeant ainsi vos données en transit..
HTTPS génère des clés privées et publiques à long terme qui sont utilisées pour créer une clé de session à court terme. La clé de session est une clé symétrique à usage unique que la connexion détruit une fois que vous quittez le site HTTPS (fermeture de la connexion et fin de son cryptage). Cependant, lorsque vous revisitez sur le site, vous recevrez une autre clé de session à usage unique pour sécuriser votre communication..
Un site doit adhérer complètement à HTTPS pour offrir aux utilisateurs une sécurité totale. En effet, 2018 était la première année où la majorité des sites en ligne offraient des connexions HTTPS sur HTTP standard..
10. Cryptage de bout en bout
L’un des plus grands mots à la mode de chiffrement est celui de chiffrement de bout en bout. Service de plate-forme de messagerie sociale WhatsApp a commencé à offrir à ses utilisateurs un cryptage de bout en bout Pourquoi le cryptage de bout en bout de WhatsApp est-il un gros problème? Pourquoi le cryptage de bout en bout de WhatsApp est-il un gros problème? cryptage dans leur service. Mais qu'est-ce que cela signifie pour vous? Voici ce que vous devez savoir sur le cryptage WhatsApp. Lire la suite (E2EE) en 2016, en s'assurant que leurs messages sont privés à tout moment.
Dans le contexte d'un service de messagerie, EE2E signifie qu'une fois que vous avez appuyé sur le bouton d'envoi, le cryptage reste en place jusqu'à ce que le destinataire reçoive les messages. Que se passe-t-il ici? Cela signifie que la clé privée utilisée pour coder et décoder vos messages ne quitte jamais votre appareil, ce qui garantit que personne d'autre que vous ne peut envoyer des messages en utilisant votre surnom..
WhatsApp n'est pas le premier, ni même le seul service de messagerie à offrir un cryptage de bout en bout 4 Alternatives ludiques à WhatsApp qui protègent votre confidentialité 4 Alternatives ludiques à WhatsApp qui protègent votre confidentialité Facebook a acheté WhatsApp. Maintenant que nous sommes sous le choc de cette nouvelle, êtes-vous inquiet pour la confidentialité de vos données? Lire la suite . Cependant, l'idée de chiffrement des messages mobiles a été davantage intégrée dans le courant dominant, à la grande colère des agences gouvernementales du monde entier..
Cryptage jusqu'à la fin
Malheureusement, beaucoup de gouvernements et d’autres organisations n’apprécient vraiment pas le cryptage. Pourquoi ne jamais laisser le gouvernement briser le cryptage? Pourquoi ne jamais laisser le gouvernement briser le cryptage? backdoors de cryptage. Mais ce n'est pas pratique. Voici pourquoi le cryptage est vital dans la vie quotidienne. Lire la suite . Ils détestent cela pour les mêmes raisons que nous pensons qu’il est fantastique: il garde votre communication privée et, en grande partie, contribue à la fonction Internet..
Sans cela, Internet deviendrait un endroit extrêmement dangereux. Vous n'achèteriez certainement pas vos opérations bancaires en ligne, n'achèteriez pas de nouvelles pantoufles chez Amazon ou ne diriez pas à votre médecin quel problème vous causait.
En surface, le cryptage semble décourageant. Je ne vais pas mentir; les fondements mathématiques du chiffrement sont parfois compliqués. Mais vous pouvez toujours apprécier le chiffrement sans les chiffres, et cela seul est vraiment utile.
Explorez plus sur: Cryptage, Sécurité en ligne.