Qu'est-ce que le cryptage et comment fonctionne-t-il ?

0
153
wk1003mike/Shutterstock.com

Vous avez probablement vu le terme “cryptage” utilisé autour d'Internet. Alors c'est quoi? C'est peut-être la technologie la plus importante que nous ayons. La plupart des mesures de sécurité numérique, de la navigation sécurisée à la messagerie sécurisée, en dépendent. Sans cryptage, nous n'aurions aucune confidentialité.

Qu'est-ce que le cryptage ?

Si vous écrivez quelque chose d'important, privé ou sensible, vous pourriez craindre que quelqu'un d'autre ne le lise. Si vous devez le donner à un messager pour qu'il l'apporte à une autre personne, le risque que les mauvaises personnes lisent ce message augmente. Le chiffrement modifie la composition d'un message ou d'une donnée afin que seules les personnes sachant comment le remettre dans sa forme d'origine puissent le lire. Pour n'importe qui d'autre, cela apparaîtra comme du charabia ou une collection de caractères et de symboles sans signification.

Le Scytale

Depuis les temps les plus reculés, les gens ont utilisé différentes techniques pour empêcher quiconque mais le destinataire prévu de lire les messages privés. Les anciens Grecs enroulaient une bande de parchemin en spirale serrée autour d'une tige de bois appelée scytale. Ils ont écrit leur message le long de la tige, sur le parchemin enveloppé.

Déroulée, l'écriture sur le parchemin n'avait aucun sens. Un messager remettait le parchemin au destinataire qui lirait le message en privé après l'avoir d'abord enroulé autour de sa propre scytale assortie. Il s'agit d'une forme de chiffrement de transposition.

C'est une technique primitive, mais elle contient des éléments que vous trouverez dans les systèmes de chiffrement modernes. L'expéditeur et le destinataire doivent savoir à l'avance quel est le schéma de cryptage et comment l'utiliser. Et pour ce faire, ils ont tous deux besoin de mécanismes d'appariement.

La place Polybe

Une autre méthode utilisée par les anciens Grecs utilisait un carré de Polybe. C'était une grille de lettres cinq par cinq ou six par six. Une lettre était référencée par ses coordonnées, comme les cuirassés du jeu. La première lettre de la première ligne était codée “11”, la quatrième lettre de la deuxième ligne s'écrirait “42”, et ainsi de suite.

Publicité

Bien sûr, il existe de nombreuses façons de remplir la grille avec des lettres. À moins de connaître la disposition des lettres, le décryptage est difficile. Cela vous permet de configurer un schéma avec plusieurs carrés avec différentes dispositions. Vous pouvez créer sept carrés et utiliser un carré différent pour chaque jour de la semaine, par exemple. Les schémas qui utilisent plusieurs alphabets sont appelés chiffrements polyalphabétiques.

Un carré de Polybe est une forme de code. Un code remplace les lettres par d'autres caractères, dans cet exemple, des chiffres. Les chiffres remplacent les lettres par d'autres lettres.

Chiffre de César

Jules César a donné son nom au chiffre de César. Cela utilise un décalage—ou une “rotation”—pour sélectionner une lettre à une distance définie de la lettre que vous êtes en train de chiffrer. Si vous utilisiez un décalage de deux, “A” serait écrit comme “C”, et “D” serait écrit comme “F.” Le destinataire doit connaître le décalage correct à utiliser pour déchiffrer le message en soustrayant le décalage des lettres qu'il a reçues.

Un chiffrement de César avec un décalage de 13—connu sous le nom de “rotation 13” ou ROT13—possède une qualité particulière. Il y a 26 lettres dans l'alphabet anglais standard, et 13 se divise en 26 exactement deux fois. Avec ce décalage, pour déchiffrer quelque chose, vous pouvez le soumettre à nouveau au processus de chiffrement. Le chiffrement deux fois vous ramène au texte original.

Plain : ABCDEFGHIJKLMNOPQRSTUVWXYZ ROT13 : NOPQRSTUVWXYZABCDEFGHIJKLM

Si vous choisissez les lettres “GEEK” dans l'alphabet supérieur et notez les lettres correspondantes dans l'alphabet inférieur, vous obtiendrez “TRRX”. Si vous recommencez avec “TRRX” dans l'alphabet du haut, vous obtiendrez les lettres “GEEK” à partir de l'alphabet du bas.

Publicité

En termes de programmation, cela simplifie les choses car il suffit d'écrire une routine de chiffrement. Il n'y a pas besoin d'une routine de déchiffrement. C'est pourquoi la rédaction d'une implémentation ROT13 est un exercice courant pour les personnes qui apprennent à programmer. ROT13 est également souvent cité comme un exemple de chiffrement très médiocre et de qualité inférieure.

Vous pouvez l'essayer vous-même avec ce moteur ROT13 en ligne. Essayez d'entrer “Alaska Nynfxn” puis remettre la sortie en entrée.

Alors, qu'est-ce que le cryptage ?

Tous les exemples que nous avons couverts ici sont faciles à déchiffrer, mais ils illustrent un élément commun qui est partagé entre eux tous, et entre toutes les formes de cryptage. Il existe un ensemble de règles à suivre pour convertir vos données d'origine, appelées “texte en clair”, dans la version chiffrée, connue sous le nom de texte chiffré. Cet ensemble de règles est un algorithme. Et c'est ce qu'est le cryptage.

Ce sont des algorithmes pour la confidentialité.

Comment fonctionne le cryptage ?

Bakhtiar Zein/Shutterstock.com

Tout comme la personne dans la Grèce antique, une personne à l'ère numérique qui souhaite stocker ou envoyer des données privées fait face à des défis. Que pouvez-vous faire pour empêcher les personnes non autorisées d'accéder aux données ? Et que peut-on faire pour le sécuriser ?

Tous les anciens systèmes pourraient être surmontés avec la connaissance du système de cryptage. Utilisez la même tige de diamètre et le message scytale devient lisible. Le chiffrement de César peut être brisé en essayant différents décalages sur la première partie du message. Vous n'avez que 25 à essayer, au maximum.

RELATEDLe RSA vient-il d'être détruit par un mathématicien allemand à la retraite ?

Les carrés de polybe posent plus de problèmes car la disposition des lettres à l'intérieur du carré est imprévisible. Si vous connaissez la disposition de la place, ce n'est même pas un défi. Si vous n'avez aucune idée de la disposition du carré, vous pouvez essayer de déchiffrer le message en étudiant le texte chiffré lui-même. C'est ce qu'on appelle la cryptanalyse.

Publicité

Avec un chiffrement simple, vous pouvez utiliser des aides telles que les tables de fréquence des lettres pour déterminer quelle lettre chiffrée représente quelle lettre en clair. Un schéma de cryptage sécurisé doit être sécurisé, peu importe qui connaît les mécanismes du schéma, et le texte chiffré doit résister aux attaques de cryptanalyse.

Pas des caractères, des bits

Les schémas numériques robustes ne le font pas. 8217 ; t fonctionne sur les lettres et les caractères un à la fois comme le font les chiffrements en série. Ils traitent les données un morceau à la fois et sont appelés chiffrements par blocs.

Ils manipulent les bits, tous ces uns et les zéros, à l'intérieur de chaque bloc selon les règles de transformations mathématiques complexes intégrées dans les algorithmes de chiffrement. Si un algorithme utilise une taille de bloc de 128 bits, il parcourt les données par blocs de 128 bits. Si le dernier morceau à traiter est inférieur à 128 bits, il est complété à 128 bits.

Il existe de nombreux schémas de cryptage par blocs disponibles. L'Advanced Encryption Standard (AES) est la norme de cryptage officielle du gouvernement américain. Différents schémas de chiffrement utilisent différents algorithmes et différentes longueurs de bloc et utilisent différentes combinaisons de transformations mathématiques.

CONNEXES : Qu'est-ce que le « chiffrement de niveau militaire » ?

Tout cela semble très complet, mais comment empêcher une personne non autorisée d'utiliser le même schéma de cryptage pour décrypter nos données cryptées ?

Chaînes de hachage

Nous examinerons d'abord un cas particulier. Il est possible de crypter les données à l'aide d'une transformation unidirectionnelle. C'est l'antithèse même de ROT13 car le texte chiffré résultant ne peut pas être converti en texte clair. Plus précisément, il ne peut pas être déchiffré dans un délai pratique. Ce type de cryptage est utilisé dans les fonctions de hachage où une chaîne de texte en clair est hachée en une chaîne de texte chiffré, appelée hachage ou chaîne de hachage. Toutes les chaînes de hachage ont la même longueur.

Publicité

En quoi est-ce utile ? Eh bien, un site Web sécurisé ne stockera pas votre mot de passe en clair. Votre mot de passe est haché et la chaîne de hachage est stockée. Votre mot de passe n'est jamais conservé. Lorsque vous vous connectez ensuite et entrez votre mot de passe, il est haché et la chaîne de hachage est comparée à la chaîne de hachage qui est stockée dans les détails de votre compte. S'ils correspondent, vous pouvez entrer. Si vous entrez un mot de passe incorrect, les deux chaînes de hachage ne correspondront pas et vous n'êtes pas autorisé à entrer.

Cela permet au site Web d'utiliser l'authentification sans avoir à stocker les mots de passe sous une forme exposée. S'ils sont piratés, aucun des mots de passe n'est compromis. Les techniques de hachage peuvent également ajouter des données aléatoires uniques appelées sel aux mots de passe avant qu'ils ne soient hachés. Cela signifie que tous les hachages sont uniques, même si deux utilisateurs ou plus ont choisi le même mot de passe.

Disques durs cryptés

Pour empêcher les personnes non autorisées de déchiffrer les données, une clé est utilisée qui identifie qui les a chiffrées et qui peut les déchiffrer. Une clé est une longue séquence d'octets générée par un algorithme complexe. Leur taille varie généralement de 128 octets à 2048 octets ou plus. La clé est utilisée par l'algorithme de chiffrement lorsqu'il chiffre le texte en clair. La taille de la clé est indépendante de la taille du bloc.

Pour protéger les données stockées localement, des disques durs entiers peuvent être cryptés. Le cryptage est lié à l'identité de connexion de l'utilisateur et la clé est générée automatiquement et appliquée automatiquement. L'utilisateur n'a aucune interaction directe avec la clé, et la clé n'a jamais besoin d'être envoyée à quelqu'un d'autre.

Étant donné que la clé est liée à l'identité de connexion de l'utilisateur, le retrait du disque dur de l'ordinateur et sa connexion à un autre ordinateur ne permettront pas l'accès aux données. Ce type de protection protège les données statiques ou “au repos”. 8220;en transit.”

Sites Web sécurisés

Lorsque vous vous connectez à un site Web et que vous voyez un symbole de cadenas dans la barre d'adresse, vous savez que vous êtes connecté à un site Web sécurisé, n'est-ce pas ? Eh bien, en quelque sorte. Cela signifie en réalité que la connexion entre votre ordinateur et le site Web est cryptée à l'aide du cryptage SSL/TSL.

CONNEXIONComment les certificats SSL sécurisent-ils le Web ?

C'est une bonne chose, mais cela ne vérifie pas la sécurité du reste du site Web. Le site Web peut stocker des mots de passe en clair et utiliser un mot de passe administrateur par défaut sur la base de données. Mais au moins, si vous voyez le cadenas, vous savez que votre communication avec le site Web est cryptée.

Ce cryptage est possible car votre navigateur et le site Web utilisent le même schéma de cryptage avec plusieurs clés. Au début d'une session de connexion, votre navigateur et le site Web échangent des clés publiques. Une clé publique peut déchiffrer quelque chose qui a été chiffré à l'aide d'une clé privée.

Votre navigateur et le site Web échangent leurs clés publiques puis cryptent à l'aide de leurs clés privées. Étant donné que chaque extrémité de la connexion possède la clé publique de l'autre extrémité, chaque extrémité peut déchiffrer les informations qu'elle reçoit de l'autre extrémité. Les clés privées n'ont jamais besoin d'être exposées.

La libération d'une clé publique est sûre. Une clé publique ne peut pas être utilisée pour chiffrer frauduleusement des données. Ainsi, bien que vous receviez une copie de la clé publique d'un site Web, vous ne pouvez pas usurper l'identité du site Web authentique car vous n'avez pas la clé privée. Cela pose la question de l'authenticité. Comment savez-vous que le site Web est le véritable propriétaire de la paire de clés publique et privée, et non un site imitateur qui a en quelque sorte volé les deux clés du site Web authentique ?

Les certificats sont utilisés pour vérifier l'identité des sites Web. Ceux-ci sont délivrés par les Autorités de Certification une fois qu'elles ont vérifié l'identité du demandeur. Le site Web envoie le certificat dans le cadre de la poignée de main au début d'une session de connexion afin que le navigateur Web puisse valider le certificat.

Publicité

Pour ce faire, il contacte l'autorité de certification et déchiffre certaines informations sur le certificat. Cela nécessite encore plus de clés. Votre navigateur dispose des clés publiques des principales autorités de certification dans le cadre de son ensemble d'installation. Et il y a encore plus de clés impliquées. En plus d'échanger des clés publiques, votre navigateur et le site Web créent des clés de session uniques pour sécuriser davantage leurs communications.

Une fois que votre navigateur a vérifié l'authenticité du site et la force du cryptage, il place le cadenas dans la barre d'adresse.

CONNEXION : Comment activer ” Navigation sécurisée améliorée” dans Google Chrome

E-mail sécurisé

Le concept de clés publiques et privées revient sans cesse dans le cryptage. Une méthode courante de sécurisation des e-mails en transit utilise des paires de clés publiques et privées. Les clés publiques peuvent être échangées en toute sécurité, les clés privées ne sont pas partagées. Les messages sont cryptés à l'aide de la clé privée de l'expéditeur. Le destinataire peut utiliser la clé publique de l'expéditeur pour la déchiffrer et la lire. Ils peuvent utiliser leur propre clé privée pour crypter une réponse.

OpenPGP est un schéma de cryptage bien connu qui suit ce modèle, avec une variante.

Le client de messagerie de l'expéditeur génère une clé aléatoire. Ceci est utilisé pour crypter le message électronique. La clé aléatoire est ensuite chiffrée avec la clé publique du destinataire. Le message crypté et la clé aléatoire cryptée sont envoyés au destinataire. Le programme de messagerie du destinataire utilise sa clé privée pour déchiffrer la clé aléatoire qui est ensuite utilisée pour déchiffrer le message.

Le but de l'étape supplémentaire est de permettre l'envoi sécurisé d'un e-mail à plusieurs destinataires. Votre client de messagerie n'a pas besoin de chiffrer l'intégralité de l'e-mail séparément pour chaque destinataire, juste la clé aléatoire.

RELATEDComment utiliser le cryptage OpenPGP pour les e-mails dans Thunderbird

Bien entendu, les systèmes de messagerie sécurisés sont également confrontés à la question de l'authenticité. Vous devez faire confiance à la clé publique qui vous a été envoyée. Les clés sont liées aux adresses e-mail. L'envoi de la clé publique à partir de l'adresse e-mail avec laquelle vous discuterez est une bonne première étape. La plupart des clients de messagerie peuvent afficher l'adresse e-mail associée à une clé publique.

Publicité

Une autre méthode pour vérifier l'authenticité d'une clé publique consiste à l'obtenir à partir d'un référentiel. Les clés publiques téléchargées dans les référentiels sont vérifiées par le référentiel avant d'être rendues publiques.

Le chiffrement sous-tend notre vie numérique

Au moins, le chiffrement sous-tend notre vie numérique si nous’ 8217 ; faites les choses correctement. Évitez les connexions à distance non sécurisées de tout type (que ce soit le travail à distance ou l'achat en ligne), utilisez des clients de messagerie capables de crypter les messages privés et utilisez des applications de messagerie avec cryptage de bout en bout.

Lbhe cevinpl vf vzcbegnag, hfr gur nccebcevngr gbbyf gb fnsrthneq vg. Comme César aurait pu le dire.

CONNEXES : Qu'est-ce que le chiffrement de bout en bout et pourquoi est-ce important ?

LIRE LA SUITE

  • › Comment se déconnecter de votre Mac à l'aide d'un terminal
  • › Comment changer votre anniversaire sur Facebook
  • › Comment activer “Ne pas déranger” En conduisant sur Google Pixel
  • › Comment insérer et recadrer une image pour l'adapter à une forme dans Microsoft PowerPoint
  • › Comment masquer la “Vue des tâches” Bouton sous Windows 11