Qu’est-ce que le cryptage et comment fonctionne le cryptage

Le chiffrement des données consiste à transformer du texte ou d'autres données en un code illisible afin que seule une personne ayant accès à une clé secrète puisse la déchiffrer et la lire. Il’s l'un des meilleurs et des plus populaires moyens de garantir la sécurité des données aujourd'hui. En fait, de nombreux sites, applications et appareils que vous utilisez tous les jours utilisent probablement le cryptage d'une manière ou d'une autre, sans même que vous le remarquiez.


Qu'est-ce que le cryptage?

Alors, qu'est-ce que le cryptage? Le terme “chiffrement” dérive du mot grec “kryptos”, ce qui signifie secret ou caché. En ce qui concerne l'informatique, cela implique de traduire du texte ou d'autres données à partir d'un format qui peut être lu dans un format codé afin qu'il ne puisse être interprété que par quelqu'un qui a le “clé” le déchiffrer.

Le chiffrement est utilisé partout où les gens ont besoin de protéger des données sensibles ou sont préoccupés par la confidentialité et l'anonymat en ligne. Il’s un élément crucial de la sécurité des données, en particulier lorsque vous devez transférer des données sur un réseau,’s protégé pendant toute la durée de son voyage.

Sur Internet, les informations transférées entre les serveurs et les navigateurs sont également souvent cryptées. Cela inclut des informations personnelles et financières sensibles telles que les détails de la carte et les mots de passe. Il’Il est également possible de crypter des appareils, des serveurs et des ordinateurs entiers,’Je vais expliquer plus loin dans ce guide.

Qu'est-ce que le chiffrement des données - un bref historique du chiffrement

La première utilisation connue du cryptage a eu lieu dans l'Égypte ancienne il y a plus de 4000 ans, lorsqu'un scribe a utilisé un ensemble différent de hiéroglyphes dans une inscription pour cacher sa véritable signification..

Au fil des siècles, alors que de plus en plus de régions du monde adoptaient des formes de communication écrites, des personnes de différentes cultures ont développé des moyens de convertir leurs messages en codes secrets pour les protéger des regards indiscrets jusqu'à ce qu'ils atteignent leur destination finale.

En règle générale, cela a été fait de deux manières: par transposition, où les lettres ou les mots sont placés dans un ordre différent, ou substitution, où un symbole, un caractère, un nombre, etc. différent a été mis en place à la place d'une lettre individuelle à cacher sa signification.

Par exemple, les Romains ont utilisé un chiffre monoalphabétique appelé César Shift Cipher, où vous êtes d'accord sur un nombre, puis déplacez toutes les lettres de la phrase le long de l'alphabet par ce nombre. Si le nombre convenu était 5, “Nous frappons à l'aube” deviendrait “BJ XYWNJ FY IFBS”. Tant que vous connaissez le numéro - le code - vous’d être capable de travailler en arrière et de déchiffrer le message.

Celles-ci sont assez faciles à résoudre, cependant, et au Moyen Âge, les gens avaient trouvé des alternatives plus compliquées, à commencer par la substitution polyalphabétique, qui utilise plusieurs alphabets de substitution différents dans un seul message. Cela aide à contrecarrer “analyse de fréquence” - c'est-à-dire lorsque vous déterminez le modèle en fonction de la fréquence à laquelle certaines lettres apparaissent et attachez ces lettres courantes comme les voyelles, s et t.

Au 20e siècle, ces systèmes étaient devenus extrêmement compliqués. Avez-vous entendu parler du code Enigma? Il s'agissait d'un chiffre de substitution polyalphabétique extraordinairement sophistiqué créé par les Allemands pendant la Seconde Guerre mondiale, à l'aide d'une machine de chiffrement à rotor électromécanique. Il a finalement été craqué par une équipe de génies des mathématiques dirigée par Alan Turing, mais il a fallu le Royaume-Uni’s cerveaux supérieurs près de six mois pour le faire.

Il y a encore quelques décennies, les systèmes de chiffrement utilisaient toujours un “clé symétrique” pour crypter et décrypter un message, ce qui signifie que l'auteur et le destinataire devaient avoir accès à la même clé pour le comprendre. C'est un problème, cependant: comment obtenir la clé de l'autre personne en toute sécurité, sans que cela ne soit également intercepté?

Whitfield Diffie et Martin Hellman ont été les premiers à trouver une solution en 1976 lorsqu'ils ont révélé un “double clé” ou “Clé publique” approche de la distribution sécurisée des clés. Cela a conduit à des algorithmes asymétriques et à une cryptographie à clé publique moderne. Nous avons gagné’t entrer dans les détails techniques de la façon dont cela fonctionne ici, mais je’Je vais expliquer le fonctionnement des clés publiques plus loin dans ce guide.

Qui utilise le cryptage?

Jusqu'à Diffie et Hellman’s percée, seuls les gouvernements et les sociétés très puissantes avaient accès à la technologie de cryptage. L'échange de clés Diffie-Hellman et les algorithmes RSA ont coïncidé avec l'avènement des ordinateurs personnels, et aujourd'hui, le cryptage est utilisé par tout le monde, pour protéger les données lors de leur déplacement entre les serveurs et les navigateurs, pour sécuriser les données sur les appareils personnels et pour rester privé. les yeux à travers les applications financières, la messagerie et d'autres types courants.

Outre les téléphones, tablettes, ordinateurs et lecteurs flash, de nombreux autres appareils connectés déploient le cryptage en standard, qu'ils se connectent à Internet ou à d'autres réseaux qui pourraient être piratés.

Les cartes SIM, les modems et les décodeurs sont généralement cryptés, souvent avec des protocoles comme SSH, SSL ou S / MIME. La norme de sécurité des données de l'industrie des cartes de paiement (PCI DSS) exige que les commerçants chiffrent les données des cartes client pendant le stockage et la transmission. Les guichets automatiques chiffrent également les données.

Même les petits appareils comme les télécommandes de voiture doivent être chiffrés pour que les pirates puissent’t intercepter les informations envoyées par le fab et récupérées par la voiture, afin de prendre le contrôle.

Pourquoi auriez-vous besoin d'un chiffrement?

Sans cryptage, il’s assez facile pour les autres peuvent voir ce que vous’re jusqu'à. Des tiers non autorisés et des acteurs malveillants peuvent perturber ou voler vos données sensibles. Les gouvernements ou toute personne intéressée à espionner ou à vous faire chanter peuvent lire votre communication privée.

Cryptage et Internet des objets (IoT)

Alors que le monde évolue vers de plus en plus connectés “intelligent” produits, plus de nos données personnelles volent que jamais. Dans le monde entier, les dépenses en technologie sur les appareils compatibles IoT augmentent à un rythme étonnant, qui devrait atteindre 1 200 milliards de dollars d'ici 2023.

Bien que cela apporte de nombreux avantages intéressants, cela signifie également que tout, de nos systèmes d'éclairage à nos grille-pain, représente des points faibles potentiels où les pirates pourraient pénétrer dans le réseau pour voler des données..

Nous confions des informations sensibles à toutes sortes d'applications, de sites Web et d'appareils. Les logiciels malveillants qui pénètrent dans un réseau via un canal peuvent se propager rapidement aux systèmes qui exécutent toutes les autres parties de notre vie. Il’s un problème croissant: les malwares ciblés sur l'IoT ont triplé au premier semestre 2018.

Cela rend un cryptage robuste et efficace crucial - pour tout le monde.

Comment fonctionne le cryptage?

Aujourd'hui’Les algorithmes de chiffrement s vont souvent au-delà de la simple dissimulation d'un message aux regards indiscrets. Ils garantissent également que l'origine d'un message peut être authentifiée, qu'il a conservé son intégrité en ne subissant aucune ingérence et que l'expéditeur du message peut’t nier l'envoyer.

Ce ne sont que quelques-unes des raisons pour lesquelles des algorithmes basés sur des clés publiques sont utilisés pour soutenir la technologie de la blockchain, par exemple - la création d'un enregistrement public sécurisé des transactions qui peuvent’être piraté ou modifié, tout en protégeant l'anonymat de ceux qui effectuent les transactions en premier lieu.

Laisser’s regardons de plus près certains des types de travaux de chiffrement les plus populaires aujourd'hui.

Algorithmes de chiffrement

Le texte en clair, ou données non chiffrées, est chiffré à l'aide d'un algorithme de chiffrement basé sur une clé particulière, ce qui crée un texte chiffré. Cela ne peut être décrypté qu'en utilisant la bonne clé.

Rappelez-vous le système romain ci-dessus, où la connaissance de la touche numérique vous indiquait le nombre de lettres à déplacer dans l'alphabet? Cela impliquait un calcul - ou, dans la terminologie de chiffrement moderne, un “bit”. Plus il y a de bits, plus les calculs complexes sont impliqués dans le chiffrement des données. Cette chaîne de bits est appelée collectivement la clé.

Plus il y a de bits impliqués dans la clé, plus il sera difficile de décoder. Aujourd'hui, la plupart des algorithmes utilisent une méthode appelée “chiffrer le bloc” qui combine des algorithmes générés aléatoirement avec des clés symétriques pour crypter chaque bloc fixe. Essentiellement, l'algorithme décompose le texte en clair ou les données en blocs plus petits, puis applique le calcul bloc par bloc.

Chacun de ceux-ci est généralement de 64, 128 ou 256 bits, vous pouvez donc imaginer combien de fois ils sont plus sûrs que l'équivalent romain antique!

Algorithmes de clé de chiffrement

Il existe deux types d'algorithmes de chiffrement couramment utilisés: symétrique et asymétrique.

Chiffres à clé symétrique

Ce type de chiffrement utilise une seule clé, parfois appelée “clef secrète” ou “secret partagé”. Comme les méthodes de cryptage traditionnelles, pour décoder le texte chiffré, les deux parties doivent avoir la clé - le texte peut’t être décrypté sans lui.

La norme de chiffrement avancé (AES) que nous’Je reviendrai dans un instant, est l'exemple le plus populaire (et extrêmement efficace) de chiffrement à clé symétrique.

Le problème avec ce système est que vous devez avoir partagé la clé avec le destinataire avant de pouvoir l'ouvrir. Cela signifie que vous devez avoir eu une réunion en face à face ou avoir communiqué via des canaux sécurisés, ce qui n'est pas’t toujours possible.

C'est là qu'interviennent les algorithmes à clé asymétrique.

Chiffres à clé asymétrique

Bien que les chiffrements à clé symétrique soient le moyen le plus efficace de chiffrer les données et de créer des clés à grande échelle, vous avez toujours besoin d'un moyen de partager votre clé secrète avec le destinataire afin qu'il puisse décoder le message.

Pour cela, vous avez besoin d'une cryptographie asymétrique, ou “clés publiques”.

Ici, vous avez deux clés différentes, une publique et une privée, qui sont mathématiquement liées. Vous pouvez partager la clé publique avec qui vous voulez tant que vous gardez la clé privée - enfin, privée. La personne avec la clé publique peut accéder à une quantité limitée de données.

La grande chose à ce sujet est que vous ne’t avoir à vous soucier de la compromission de toutes vos données si quelqu'un devait saisir la clé “paire”. Un cybercriminel qui a découvert l'autre moitié de la paire de clés serait en mesure de visualiser uniquement cette tranche d'informations que vous partagiez à ce moment-là. Ils ne’t être en mesure d'accéder à toutes les données cryptées que vous avez envoyées. Cela ajoute une autre couche de sécurité.

Il y a cependant quelques inconvénients. En conséquence, le traitement de ces algorithmes est complexe et plus lent, et vous devez passer par l'authentification avec la clé publique chaque fois que vous envoyez un message. De plus, si vous utilisez la clé privée, vous’Je ne pourrai jamais décoder le texte chiffré. Même ainsi, il’s une approche extrêmement efficace du cryptage.

Le type d'algorithme de chiffrement asymétrique le plus populaire est celui créé par le RSA dont nous avons parlé plus haut.

Cryptographie à courbe elliptique (ECC)

Pour éviter d'être décodée, la cryptographie à clé publique repose sur la création d'énormes nombres premiers qui sont très difficiles à factoriser. ECC, une alternative intelligente, utilise des équations de courbe elliptique pour créer des clés beaucoup plus courtes mais tout aussi sûres. Cela signifie qu'ils occupent également beaucoup moins d'espace, ce qui en fait un choix populaire pour les appareils compatibles IoT qui ont très peu de mémoire interne ou de stockage.

Chiffrement de bout en bout (E2EE)

Ceci est utilisé pour sécuriser les données pendant le repos et le transit, tout au long de la chaîne, afin que tous les messages envoyés entre deux parties puissent’ne pas être vu ou gêné par des tiers. WhatsApp et Signal utilisent tous deux E2EE et vous pouvez également sécuriser vos messages Facebook de cette façon en configurant “Conversations secrètes”.

La grande chose à propos d'E2EE est que, contrairement à d'autres types de cryptage qui ont une clé cryptée et l'autre clé ouverte, votre message est crypté dès le début de son parcours. Seule la personne qui envoie et la personne qui reçoit peut la lire - même votre application de communication ou votre fournisseur de messagerie ne peut pas y accéder, car elle’s chiffré sur leur serveur avant qu'il ne commence son voyage.

Fonctions de hachage cryptographique

Il s'agit d'une sorte de chiffrement unilatéral: il’s pas facile de décrypter le texte chiffré pour découvrir la signification originale. Il’s utilisé pour des fonctions de sécurité très spécifiques telles que l'exécution de contrôles d'intégrité des données ou la création de signatures numériques, lorsque la sortie doit être chiffrée mais que le destinataire ne le fait pas’t besoin de voir les données source.

Les fonctions de hachage fonctionnent en générant un “empreinte digitale numérique” d'un fichier, d'un message ou d'un bloc de données. C'est ce qu'on appelle une valeur de hachage, ou résumé de message. La sortie finale est beaucoup plus petite que l'entrée, ils’est rapide à calculer et conçu pour garantir que deux entrées différentes ne puissent jamais créer la même sortie.

Advanced Encryption Standard (AES)

Il s'agit de la norme de cryptage de sécurité la plus élevée définie et sélectionnée par le gouvernement américain - et elle’s presque impossible à briser. Une approche de chiffrement par bloc symétrique, l'AES est aujourd'hui utilisé à travers le monde pour toutes sortes de protection et de chiffrement des données dans les logiciels et les périphériques matériels..

Il existe trois types de chiffrement par blocs utilisés par AES: AES-128, qui chiffre et déchiffre les données dans une taille de bloc de 128 bits, AES-192, à 192 bits, et AES-256, à (vous l'avez deviné), 256 bits . Chacun de ces blocs de texte en clair crée ensuite un bloc de texte chiffré avec sa propre clé correspondante.

SSL (Secure Sockets Layer)

Vous avez peut-être remarqué un ‘SSL’ badge ou icône de verrouillage dans le coin de votre barre de recherche lorsque vous naviguez sur Internet. Au moins, j'espère que vous le faites, car cela signifie que votre connexion est cryptée.

Le protocole SSL est un type de cryptage qui garantit la connexion entre votre navigateur et le serveur Web. Les données que vous transmettez peuvent’t être intercepté.

Vous pouvez’Je ne vois rien de tout cela se produire, mais le serveur Web envoie à votre navigateur un certificat qui contient une clé publique. Le navigateur établit une référence croisée avec une autorité de certification pour s'assurer que le site Web est bien celui qu'il prétend être, plutôt qu'une fausse page conçue pour le phishing..

À l'aide de la clé publique, votre navigateur chiffre ensuite toutes les données que vous renvoyez au serveur Web et le serveur utilise sa clé privée pour le déchiffrer. En tant que tel, seul le serveur avec lequel vous essayez de communiquer peut décoder le texte chiffré et lire vos données - seulement ils ont la clé privée nécessaire. Vos informations peuvent’t être piraté.

Quelle est l'efficacité du cryptage?

La principale façon de déchiffrer un chiffre est par le biais d'attaques par force brute. Cette’s quand quelqu'un essaie toutes les touches qu'il peut jusqu'à ce qu'il trouve la bonne.

Bien sûr, si votre clé est très courte ou simple, elle ne’t prenez autant de temps pour tester toutes les combinaisons possibles de lettres et de chiffres jusqu'à ce que vous compreniez bien. Si votre clé est plus longue ou plus complexe, en revanche, les attaques par force brute sont pratiquement impossibles. La puissance de calcul que cela nécessite à elle seule dépasserait à peu près n'importe qui sur terre parce que vous’Je dois parcourir tant d'énormes combinaisons en si peu de temps.

Plus il y a de bits impliqués dans la clé, plus elle devient difficile. La société de sécurité Internet Seagate a découvert que, même si les 7 milliards de personnes sur la planète avaient chacune 10 ordinateurs et testaient un milliard de combinaisons de touches chaque seconde, il faudrait (en moyenne) 77 000 000 000 000 000 000 000 000 000 d'années pour déchiffrer un chiffre chiffré avec 128. peu AES. Étant donné que de nombreuses entreprises passent à 256 bits AES, les chances de quiconque de pirater votre cryptage avec la force brute sont extrêmement minces.

Cela dit, les gens font des erreurs - et cela inclut les concepteurs d'applications et les experts informatiques. Il’Il est beaucoup plus courant pour les pirates de s'introduire par le biais d'attaques latérales. Ces don’t essayez de pirater le chiffrement lui-même, mais recherchez plutôt les bogues et les vulnérabilités dans sa mise en œuvre ou l'infrastructure environnante.

Deux attaques de canal latéral hautement perturbatrices basées sur le cache appelées Meltdown et Spectre ont été découvertes en 2017. Celles-ci avaient provoqué un chaos généralisé et des perturbations avant qu'une vague de correctifs ne soit publiée en 2018..

Là’s aussi la question plus générale de la légalité. Beaucoup de gouvernements n'aiment tout simplement pas l'idée que les gens puissent communiquer dans un anonymat parfait - et cela inclut des pays comme les États-Unis, où le FBI a fortement critiqué de nombreuses entreprises technologiques pour offrir EE2E. À l'avenir, de nombreuses entreprises pourraient être contraintes d'affaiblir leur cryptage afin que les gouvernements ou les forces de l'ordre puissent découvrir plus facilement les données sur les citoyens.

Comment crypter vos appareils et vos données?

De nombreux ordinateurs portables, téléphones, tablettes et autres appareils vous guident tout au long du processus de cryptage de vos données ou proposent des instructions détaillées sur la façon de le faire.

Voici quelques conseils pour vous aider à démarrer.

Appareils Apple

Les produits Apple utilisent la norme AES, ce qui les rend pratiquement incassables s’ils’s mis en œuvre. Les appareils iOS incluent le chiffrement des données depuis longtemps et vous pouvez également choisir de l'activer pour macOS.

Ouvrez simplement les Préférences Système > Sécurité & Intimité > Coffre fort. De là, vous pouvez activer le cryptage.

Android

La plupart des nouveaux produits Android sont - enfin - cryptés par défaut, mais vous’ll faudra exécuter Android 6.0 Marshmallow (ou version ultérieure). Cliquez simplement sur le lien Sécurité dans les paramètres.

les fenêtres

Malheureusement, les machines Windows sont à la traîne en matière de cryptage. Cependant, si vous configurez Windows 10 sur votre PC avec un compte Microsoft, vous pourrez peut-être activer quelque chose appelé “Cryptage de l'appareil”

Aller aux paramètres > À propos et vérifier s'il y en a’s un onglet Device Encryption.

Si vous ne’t avoir cela, et vous’Si vous souhaitez effectuer une mise à niveau vers Windows 10 Pro, vous pouvez activer BitLocker. Alternativement, regardez des alternatives gratuites telles que le logiciel open source VeraCrypt.

Sites et applications cryptés populaires

De nombreux sites et applications appliquent désormais le cryptage en standard, ce que vous pouvez constater en voyant “HTTPS” plutôt que “HTTP” au début de la barre d'adresse. Cela inclut des sites comme Amazon, Gmail et Facebook.

Cependant, si vous souhaitez crypter toutes vos données, pas seulement votre connexion au serveur, voici quelques applications spécialement conçues que vous pouvez utiliser:

WhatsApp

Probablement l'application de messagerie la plus célèbre et la plus populaire qui offre un cryptage de bout en bout, WhatsApp a irrité de nombreux gouvernements du monde entier qui s'opposent aux méthodes de communication anonymes et impénétrables. Depuis qu'il a été acheté par Facebook, de nombreuses personnes craignent que la confidentialité des utilisateurs ne soit menacée à l'avenir.

Wickr

Semblable à WhatsApp, Wickr est une application de messagerie texte cryptée qui fonctionne sur les appareils Android et iOS. La différence est que vous pouvez définir un “auto-destruction” minuterie pour vos messages pour vous assurer qu'ils sont supprimés après un certain temps.

Télégramme

Telegram est un système de messagerie extrêmement sécurisé qui utilise le protocole MTProto, le cryptage AES symétrique 256 bits, le cryptage RSA 2048 et l'échange de clés sécurisé Diffie-Hellman. Cette’s beaucoup de protection, même pour les utilisateurs les plus paranoïaques. Quoi’s plus, vous ne’vous n'avez même pas à partager votre numéro avec des contacts - vous ne pouvez être découvert que par nom d'affichage si vous préférez.

Viber

Une autre excellente option pour le chat chiffré de bout en bout, Viber vous permet également “cacher” chats personnels et de groupe qui ne peuvent être ouverts qu'avec un code PIN, au cas où quelqu'un parviendrait à entrer dans votre téléphone.

RedPhone

Avec cette application, qui utilise la norme de sécurité open source ZRTP, vous pouvez passer et recevoir des appels téléphoniques entièrement cryptés, le tout depuis votre numéro normal.

Téléphone silencieux

Silent Phone crypte également vos appels téléphoniques et vos messages avec des touches, tout en vous permettant d'effectuer des transferts de fichiers et des conférences téléphoniques en toute sécurité. Il’s extrêmement puissant et disponible en abonnement.

Simlar

Une excellente application basée sur du code open source qui’s conçu pour empêcher les attaques de l'homme du milieu, lorsqu'un pirate informatique se met entre vous et la personne ou le site que vous’contacter et détourner le trafic là où il le souhaite. Avec Simlar, vous et votre contact pouvez voir un code à l'écran pour vous assurer que vous’re regardant la même chose.

Zoiper

Une application de chiffrement des appels pour les appareils mobiles ainsi que les ordinateurs Linux et Windows. Il’s orienté métier et fréquemment utilisé pour sécuriser les appels entre les travailleurs à distance sur les systèmes téléphoniques de l'entreprise.

Pryvate

Une autre option qui’s destiné principalement aux professionnels, Pryvate sécurise toutes sortes de communications, y compris les appels vocaux, les conférences téléphoniques, les chats vidéo, la messagerie instantanée, les e-mails, la navigation en ligne et, de manière inhabituelle, les transactions financières. Encore une fois, il’s hautement sécurisé, utilisant le chiffrement RSA 4096 bits, et vous pouvez configurer des messages pour s'autodétruire et recevoir des alertes si quelqu'un les capture d'écran.

Couvre moi

Une application qui crypte les textes, les appels et les fichiers, offre un coffre-fort de stockage crypté et vous permet d'envoyer des messages qui s'autodétruisent. Vous pouvez même configurer une fonction intelligente qui vous permet de créer un mot de passe leurre si jamais vous deviez partager le vôtre.!

Dernières pensées

Comme nous’Comme nous l'avons vu, l'application d'une seule couche de cryptage suffit rarement. Les pirates sont rusés et les gens sont toujours à la recherche de faiblesses à exploiter. Il est logique d'utiliser une approche multiforme pour assurer votre sécurité.

Commencez par sécuriser vos appareils, mais assurez-vous également que vous avez installé un antivirus décent, y compris un pare-feu. Ajoutez un mot de passe à votre réseau WiFi domestique pour crypter les données qui y transitent. Chaque fois que vous vous connectez à un réseau Wi-Fi public, assurez-vous de le faire via un VPN pour protéger votre sécurité et votre confidentialité. Vous pouvez en savoir plus à ce sujet ici.

En bref, rappelez-vous qu'il y a toujours des fissures à exploiter, même lorsque vous utilisez un chiffrement de niveau AES. En matière de cybersécurité,’Il vaut mieux être en sécurité que désolé.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me