5 types de chiffrement courants et pourquoi vous ne devriez pas créer vos propres
On parle souvent de cryptage dans les nouvelles, mais c'est généralement le fait de recevoir une politique gouvernementale mal informée ou d'assumer une part de responsabilité pour les atrocités terroristes.
Cela ignore à quel point le cryptage est vital. La grande majorité des services Internet utilise le cryptage pour protéger vos informations..
Le chiffrement est toutefois difficile à comprendre. Il existe de nombreux types et ils ont des utilisations différentes. Comment savez-vous ce que le “meilleur” type de cryptage est, alors?
Voyons comment fonctionnent certains des principaux types de chiffrement et pourquoi le déploiement de votre propre chiffrement n'est pas une bonne idée..
Types de chiffrement et force du chiffrement
L'une des plus grosses erreurs de langage de chiffrement provient des différences entre les types de chiffrement, les algorithmes de chiffrement et leurs forces respectives. Décomposons:
- Type de chiffrement: Le type de cryptage concerne le déroulement du cryptage. Par exemple, la cryptographie asymétrique est l’un des types de cryptage les plus courants sur Internet..
- Algorithme de cryptage: Lorsque nous discutons de la puissance du cryptage, nous parlons d’un algorithme de cryptage spécifique. Les algorithmes sont la source des noms intéressants, tels que Triple DES, RSA ou AES. Les noms d'algorithmes de chiffrement sont souvent accompagnés d'une valeur numérique, telle que AES-128. Le numéro fait référence à la taille de la clé de cryptage et définit en outre la force de l'algorithme.
Il existe quelques termes de cryptage supplémentaires que vous devriez connaître et comprendre 10 termes de cryptage de base que tout le monde devrait connaître et comprendre 10 termes de cryptage de base que tout le monde devrait connaître et comprendre Tout le monde parle de cryptage, mais si vous vous trouvez perdu ou confus, voici quelques termes de cryptage clés savoir que ça vous amènera à la vitesse. Lire plus qui facilitera la compréhension du reste de la discussion.
Les 5 algorithmes de chiffrement les plus courants
Les types de cryptage constituent la base de l'algorithme de cryptage, tandis que l'algorithme de cryptage est responsable de la puissance du cryptage. Nous parlons de la force de cryptage en bits.
De plus, vous connaissez probablement plus d'algorithmes de chiffrement que vous ne le réalisez. Voici quelques-uns des types de cryptage les plus courants, avec quelques informations sur leur fonctionnement.
1. Norme de cryptage des données (DES)
La norme de chiffrement des données est une norme originale du gouvernement américain. À l'origine, on pensait qu'il était incassable, mais l'augmentation de la puissance de calcul et la diminution du coût du matériel ont rendu le cryptage à 56 bits essentiellement obsolète. Cela est particulièrement vrai en ce qui concerne les données sensibles.
John Gilmore, cofondateur de EFF et à la tête du projet Deep Crack, a déclaré “Lors de la conception de systèmes et d'infrastructures sécurisés pour la société, écoutez les cryptographes, pas les politiciens.” Il a averti que le temps record pour faire craquer le DES devrait envoyer “un appel au réveil” à quiconque se fie au DES pour préserver la confidentialité des données.
Néanmoins, vous trouverez toujours le DES dans de nombreux produits. Le cryptage de bas niveau est facile à mettre en œuvre sans nécessiter une énorme puissance de calcul. En tant que tel, il est une caractéristique commune des cartes à puce et des appliances à ressources limitées..
2. TripleDES
TripleDES (parfois écrit 3DES ou TDES) est la version la plus récente et la plus sécurisée de DES. Lorsque le DES a été fissuré en moins de 23 heures, le gouvernement a compris qu’un problème important se posait. Ainsi, TripleDES était né. TripleDES renforce la procédure de chiffrement en exécutant DES à trois reprises.
Les données sont cryptées, décryptées, puis cryptées à nouveau, ce qui donne une longueur de clé effective de 168 bits. C'est assez fort pour la plupart des données sensibles. Cependant, alors que TripleDES est plus puissant que le DES standard, il a ses propres défauts.
TripleDES a trois options de saisie:
- Option de codage 1: Les trois clés sont indépendantes. Cette méthode offre la plus grande force de clé: 168 bits.
- Option de codage 2: La clé 1 et la clé 2 sont indépendantes, tandis que la clé 3 est identique à la clé 1. Cette méthode offre une force de clé effective de 112 bits (2 × 56 = 112)..
- Option de codage 3: Les trois clés sont les mêmes. Cette méthode offre une clé 56 bits.
L'option de frappe 1 est la plus forte. L'option de clé 2 n'est pas aussi puissante, mais offre toujours plus de protection que le simple cryptage à deux reprises avec DES. TripleDES est un chiffrement par bloc, ce qui signifie que les données sont chiffrées dans une taille de bloc fixe après une autre. Malheureusement, la taille du bloc TripleDES est petite (64 bits), ce qui le rend plus sensible à certaines attaques (comme une collision de blocs)..
3. RSA
RSA (du nom de ses créateurs Ron Rivest, Adi Shamir et Leonard Adleman) est l'un des premiers algorithmes cryptographiques à clé publique. Il utilise la fonction de cryptage asymétrique unidirectionnel décrite dans l'article précédemment lié.
De nombreuses facettes d'Internet utilisent largement l'algorithme RSA. Il s'agit d'une caractéristique principale de nombreux protocoles, notamment SSH, OpenPGP, S / MIME et SSL / TLS. De plus, les navigateurs utilisent RSA pour établir des communications sécurisées sur des réseaux non sécurisés..
RSA reste incroyablement populaire en raison de sa longueur de clé. Une clé RSA a généralement une longueur de 1024 ou 2048 bits. Cependant, les experts en sécurité estiment qu'il ne faudra pas longtemps avant que la RSA 1024 bits ne soit fissurée, ce qui a incité de nombreuses organisations gouvernementales et commerciales à migrer vers la clé plus puissante de 2048 bits..
4. Standard de cryptage avancé (AES)
L'AES (Advanced Encryption Standard) est désormais la norme de chiffrement de confiance du gouvernement américain..
Il est basé sur l'algorithme Rijndael développé par deux cryptographes belges, Joan Daemen et Vincent Rijmen. Les cryptographes belges ont soumis leur algorithme à l'Institut national des normes et de la technologie (NIST), aux côtés de 14 autres candidats au poste de successeur officiel du DES. Rijndael “a gagné” et a été sélectionné comme algorithme AES proposé en octobre 2000.
AES est un algorithme à clé symétrique et utilise un chiffrement par bloc symétrique. Il comprend trois tailles de clé: 128, 192 ou 256 bits. En outre, il existe différents cycles de cryptage pour chaque taille de clé.
Un tour est le processus de transformation du texte en clair en texte chiffré. Pour 128 bits, il y a 10 tours. 192 bits a 12 tours et 256 bits en 14 tours.
Il existe des attaques théoriques contre l'algorithme AES, mais toutes nécessitent un niveau de puissance de calcul et un stockage des données tout simplement irréalisables à l'ère actuelle. Par exemple, une attaque nécessite environ 38 000 milliards de téraoctets de données, soit plus que toutes les données stockées sur tous les ordinateurs du monde en 2016. Selon d'autres estimations, le temps total nécessaire pour forcer brutalement une clé AES-128 à atteindre des milliards des années.
En tant que tel, le gourou du cryptage Bruce Schneier ne “croire que quiconque découvrira jamais une attaque qui permettra à quelqu'un de lire le trafic de Rijndael,” en dehors des pauses de cryptage académiques théoriques. L'algorithme de chiffrement Twofish de Schneiers (décrit ci-dessous) était un challenger direct de Rijndael lors de la compétition pour sélectionner le nouvel algorithme de sécurité nationale..
5. Twofish
Twofish était un finaliste du concours de la norme de cryptage avancé de l'Institut national des technologies et des technologies, mais Rijndael l'a perdue. L'algorithme Twofish fonctionne avec des tailles de clé de 128, 196 et 256 bits et présente une structure de clé complexe qui rend difficile la résolution des problèmes..
Les experts en sécurité considèrent Twofish comme l’un des algorithmes de cryptage les plus rapides et un excellent choix pour le matériel et les logiciels. De plus, le chiffrement Twofish est gratuit pour quiconque.
Il figure dans certains des meilleurs logiciels de cryptage gratuits 4 Alternatives à Syskey Encryption pour Windows 10 4 Alternatives à Syskey Encryption pour Windows 10 L'outil de cryptage Windows Syskey disparaît avec la prochaine mise à jour de Windows 10. Voici quatre outils alternatifs pour sécuriser vos données. En savoir plus, tels que VeraCrypt (cryptage de lecteur), PeaZip (archives de fichiers) et KeePass (gestion de mot de passe open source) 7 Excellentes applications de sécurité Open-Source que vous n'utilisez pas 7 Excellentes applications de sécurité Open-Source que vous n'utilisez pas en ligne Les outils de sécurité sont vitaux, mais les applications de sécurité open source sont préférables. Voici sept que vous devriez essayer. Lire la suite, ainsi que le standard OpenPGP.
Pourquoi ne pas créer votre propre algorithme de chiffrement?
Vous avez vu certains des meilleurs algorithmes de cryptage disponibles (et maintenant disparus). Ces algorithmes sont les meilleurs car ils sont essentiellement impossibles à casser (du moins pour le moment).
Mais qu'en est-il de la création d'un algorithme de chiffrement homebrew? La création d'un système privé sécurisé protège-t-elle vos données? Mettre sous peu, non! Ou peut-être vaut-il mieux dire non mais…
Les meilleurs algorithmes de cryptage sont mathématiquement sécurisés et testés avec une combinaison des ordinateurs les plus puissants et des plus intelligents. Les nouveaux algorithmes de chiffrement passent par une série de tests rigoureux connus pour casser d'autres algorithmes, ainsi que par des attaques spécifiques au nouvel algorithme.
Prenez l'algorithme AES, par exemple:
- Le NIST a lancé un appel pour de nouveaux algorithmes de cryptage en septembre 1997.
- Le NIST avait reçu 15 algorithmes AES potentiels en août 1998.
- Lors d’une conférence tenue en avril 1999, le NIST a sélectionné les cinq algorithmes finalistes: MARS, RC6, Rijndael, Serpent et Twofish..
- Le NIST a continué à tester et à recevoir des commentaires et des instructions de la communauté cryptographique jusqu'en mai 2000..
- En octobre 2000, le NIST a confirmé Rijndael en tant que futur AES, après quoi une autre période de consultation a commencé..
- Rijndael, en tant que AES, a été publié en tant que norme de traitement de l'information fédérale en novembre 2001. La confirmation a démarré les tests de validation dans le cadre du programme de validation des algorithmes cryptographiques..
- AES est devenu la norme de cryptage officielle du gouvernement fédéral en mai 2002.
Vous n'avez pas les ressources pour créer un algorithme fort
Vous voyez donc que la production d'un cryptage réellement sécurisé, durable et puissant prend du temps et une analyse en profondeur de la part des organisations de sécurité les plus puissantes de la planète. Ou comme le dit Bruce Schneier:
“N'importe qui peut inventer un algorithme de chiffrement qu'il est impossible de casser lui-même. il est beaucoup plus difficile d'inventer un que personne ne peut casser.”
Et c'est là que le mais entre. Bien sûr, vous pouvez écrire un programme qui prend votre texte, multiplie la valeur alphabétique de chaque lettre par 13, ajoute 61, puis l’envoie à un destinataire..
La sortie est un désordre, mais si votre destinataire sait comment le déchiffrer, le système est fonctionnel. Cependant, si vous utilisez votre cryptage homebrew à l'état sauvage, pour envoyer des informations confidentielles ou sensibles, vous passerez un mauvais moment.
Il y a un autre si, aussi. Si vous souhaitez en savoir plus sur le cryptage et la cryptographie, il est vivement recommandé de faire des essais de développement et de casser un algorithme de cryptage développé personnellement. Ne demande à personne de l'utiliser!
Embrassez le cryptage et ne réinventez pas le volant
Le cryptage est important. Comprendre son fonctionnement est utile, mais pas impératif de l’utiliser. Il existe de nombreuses façons de chiffrer votre vie quotidienne avec peu d'effort..
Ce qui est impératif, c'est de réaliser que notre communauté mondiale hyper-mise en réseau a besoin du cryptage pour rester sécurisée. Malheureusement, un grand nombre de gouvernements et d’agences gouvernementales veulent des normes de cryptage plus faibles. Pourquoi ne jamais laisser le gouvernement briser le cryptage? Pourquoi ne jamais laisser le gouvernement briser le cryptage? créer des backdoors de cryptage accessibles au gouvernement. Mais ce n'est pas pratique. Voici pourquoi le cryptage est vital dans la vie quotidienne. Lire la suite . Ça ne doit jamais arriver.
En savoir plus sur: Algorithmes, Sécurité informatique, Cryptage, Sécurité en ligne, Twofish, VeraCrypt.