Le cryptage a une longue histoire qui remonte à l’époque où les anciens Grecs et Romains envoyaient des messages secrets en substituant des lettres déchiffrables uniquement avec une clé secrète. Rejoignez-nous pour une leçon d’histoire rapide et apprenez-en plus sur le fonctionnement du chiffrement.

Dans l’édition d’aujourd’hui de HTG Explains, nous vous donnerons un bref historique du cryptage, comment il fonctionne et quelques exemples de différents types de cryptage – assurez-vous de consulter également l’édition précédente, où nous avons expliqué pourquoi tant de geeks détestent Internet Explorateur.

Image de xkcd, évidemment.

Les premiers jours du cryptage

zeus_story

 imageLes anciens Grecs utilisaient un outil appelé Scytale pour aider à crypter leurs messages plus rapidement en utilisant un chiffre de transposition – ils enroulaient simplement la bande de parchemin autour du cylindre, écrivaient le message, puis, lorsque déroulé, cela n’avait aucun sens.

Cette méthode de cryptage pourrait être assez facilement cassée, bien sûr, mais c’est l’un des premiers exemples de cryptage réellement utilisé dans le monde réel.

Julius Caesar a utilisé une méthode quelque peu similaire à son époque en décalant chaque lettre de l’alphabet vers la droite ou vers la gauche d’un certain nombre de positions – une technique de cryptage connue sous le nom de chiffre de César. Par exemple, en utilisant l’exemple de chiffre ci-dessous, vous écririez «GEEK» comme «JHHN».

Plain:  ABCDEFGHIJKLMNOPQRSTUVWXYZ
Cipher: DEFGHIJKLMNOPQRSTUVWXYZABC

Étant donné que seul le destinataire prévu du message connaissait le chiffre, il serait difficile pour la prochaine personne de décoder le message, qui apparaîtrait comme du charabia, mais la personne qui avait le chiffre pourrait facilement le décoder et le lire.

D’autres chiffrements de chiffrement simples comme le carré Polybe utilisaient un chiffrement polyalphabétique répertoriant chaque lettre avec les positions numériques correspondantes en haut et sur le côté pour indiquer où se trouvait la lettre.

 image

En utilisant un tableau comme celui ci-dessus, vous écririez la lettre «G» comme «23», ou «GEEK» comme «23 31 31 43».

Enigma Machine

 image

Pendant la Seconde Guerre mondiale, les Allemands ont utilisé la machine Enigma pour passer des transmissions cryptées dans les deux sens, ce qui a pris des années avant que les Polonais ne soient capables de déchiffrer les messages et de donner la solution aux forces alliées, ce qui a contribué à leur victoire.

L’histoire du cryptage moderne

Voyons les choses en face: les techniques de cryptage modernes peuvent être un sujet extrêmement ennuyeux.Au lieu de simplement les expliquer avec des mots, nous avons rassemblé une bande dessinée qui parle de l’histoire du cryptage, inspirée du guide de Jeff Moser sur AES. Remarque: il est clair que nous ne pouvons pas tout transmettre sur l’historique du cryptage dans une bande dessinée.

À l’époque, les gens n’avaient pas de bonne méthode de cryptage pour sécuriser leur communication électronique.

Lucifer était le nom donné à plusieurs des premiers chiffrements de blocs civils, développés par Horst Feistel et ses collègues d’IBM.

Le Data Encryption Standard (DES) est un chiffrement par blocs (une forme de cryptage secret partagé) qui a été sélectionné par le National Bureau of Standards comme norme officielle de traitement des informations fédérales (FIPS) pour les États-Unis en 1976 et qui a par la suite été largement utilisé. utiliser au niveau international.

Les préoccupations concernant la sécurité et le fonctionnement relativement lent du DES dans les logiciels ont motivé les chercheurs à proposer une variété de conceptions alternatives de chiffrement par blocs, qui ont commencé à apparaître à la fin des années 1980 et au début des années 1990: les exemples incluent RC5, Blowfish, IDEA, NewDES, SAFER, CAST5 et FEAL

L’algorithme de cryptage Rijndael a été adopté par le gouvernement américain comme cryptage standard à clé symétrique ou Advanced Encryption Standard (AES). L’AES a été annoncé par le National Institute of Standards and Technology (NIST) comme US FIPS PUB 197 (FIPS 197) le 26 novembre 2001 après un processus de normalisation de 5 ans dans lequel quinze conceptions concurrentes ont été présentées et évaluées avant que Rijndael ne soit sélectionné comme le plus algorithme de chiffrement approprié.

Performances de l’algorithme de chiffrement

De nombreux algorithmes de chiffrement existent et ils sont tous adaptés à des fins différentes – les deux principales caractéristiques qui identifient et différencient un algorithme de chiffrement d’un autre sont sa capacité à sécuriser les données protégées contre les attaques et sa vitesse et son efficacité à le faire.

Comme bon exemple de la différence de vitesse entre les différents types de chiffrement, vous pouvez utiliser l’utilitaire d’analyse comparative intégré à l’assistant de création de volume de TrueCrypt – comme vous pouvez le voir, AES est de loin le type de chiffrement fort le plus rapide.

 image

Il existe des méthodes de chiffrement à la fois plus lentes et plus rapides, et elles conviennent toutes à des fins différentes. Si vous essayez simplement de décrypter de temps à autre un petit morceau de données, vous pouvez vous permettre d’utiliser le cryptage le plus puissant possible, ou même de le crypter deux fois avec différents types de cryptage. Si vous avez besoin de vitesse, vous voudrez probablement opter pour AES.

Pour en savoir plus sur l’analyse comparative de différents types de cryptage, consultez un rapport de l’Université de Washington de Saint-Louis, où ils ont fait une tonne de tests sur différentes routines et expliqué tout cela dans un article très geek.

Types de cryptage moderne

Tous les algorithmes de chiffrement sophistiqués dont nous avons parlé plus tôt sont principalement utilisés pour deux types de chiffrement différents:

  • Algorithmes de clés symétriques utiliser des clés de chiffrement apparentées ou identiques pour le chiffrement et le déchiffrement.
  • Algorithmes de clés asymétriques utilisez des clés différentes pour le chiffrement et le déchiffrement, ce que l’on appelle généralement la cryptographie à clé publique.

Cryptage à clé symétrique

Pour expliquer ce concept, nous utiliserons la métaphore du service postal décrite dans Wikipedia pour comprendre le fonctionnement des algorithmes à clés symétriques.

Alice met son message secret dans une boîte et verrouille la boîte à l’aide d’un cadenas auquel elle a une clé. Elle envoie ensuite la boîte à Bob par courrier ordinaire. Lorsque Bob reçoit la boîte, il utilise une copie identique de la clé d’Alice (qu’il a en quelque sorte obtenue précédemment, peut-être lors d’une réunion en face à face) pour ouvrir la boîte et lire le message. Bob peut alors utiliser le même cadenas pour envoyer sa réponse secrète.

symmetric_encryption_diagram

Les algorithmes à clé symétrique peuvent être divisés en chiffrements de flux et chiffrements de blocs: les chiffrements de flux chiffrent les bits du message un par un, et les chiffrements de blocs prennent un certain nombre de bits, souvent en blocs de 64 bits à la fois, et les chiffrent comme une seule unité. Vous pouvez choisir parmi de nombreux algorithmes différents. Les algorithmes symétriques les plus populaires et les plus respectés incluent Twofish, Serpent, AES (Rijndael), Blowfish, CAST5, RC4, TDES et IDEA.

Cryptage asymétrique

Dans un système de clé asymétrique, Bob et Alice ont des cadenas séparés, au lieu du cadenas unique avec plusieurs clés de l’exemple symétrique. Remarque: ceci est, bien sûr, un exemple très simplifié de la façon dont cela fonctionne vraiment, ce qui est beaucoup plus compliqué, mais vous aurez une idée générale.

Tout d’abord, Alice demande à Bob de lui envoyer son cadenas ouvert par courrier ordinaire, en gardant sa clé pour lui. Quand Alice le reçoit, elle l’utilise pour verrouiller une boîte contenant son message et envoie la boîte verrouillée à Bob. Bob peut ensuite déverrouiller la boîte avec sa clé et lire le message d’Alice. Pour répondre, Bob doit également obtenir le cadenas ouvert d’Alice pour verrouiller la boîte avant de la lui renvoyer.

diagramme_chiffrement_symétrique

L’avantage critique dans un système de clés asymétriques est que Bob et Alice n’ont jamais besoin de s’envoyer une copie de leurs clés. Cela empêche un tiers (peut-être, dans l’exemple, un postier corrompu) de copier une clé pendant son transit, ce qui permet à ce tiers d’espionner tous les futurs messages envoyés entre Alice et Bob. De plus, si Bob était imprudent et permettait à quelqu’un d’autre de copier le sien clé, les messages d’Alice à Bob seraient compromis, mais les messages d’Alice à d’autres personnes resteraient secrets, car les autres personnes fourniraient des cadenas différents pour Alice.

Le chiffrement asymétrique utilise différentes clés pour le chiffrement et le déchiffrement. Le destinataire du message crée une clé privée et une clé publique. La clé publique est répartie entre les expéditeurs de messages et ils utilisent la clé publique pour crypter le message. Le destinataire utilise sa clé privée pour tous les messages chiffrés qui ont été chiffrés à l’aide de la clé publique du destinataire.

Le cryptage de cette façon présente un avantage majeur par rapport au cryptage symétrique. Nous n’avons jamais besoin d’envoyer quoi que ce soit de secret (comme notre clé de cryptage ou notre mot de passe) sur un canal non sécurisé. Votre clé publique sort dans le monde – ce n’est pas secret et ce n’est pas nécessaire. Votre clé privée peut rester confortable et confortable sur votre ordinateur personnel, là où vous l’avez générée – elle ne doit jamais être envoyée par courrier électronique ni lue par des attaquants.

Comment le chiffrement sécurise la communication sur le Web

Depuis de nombreuses années, le protocole SSL (Secure Sockets Layer) sécurise les transactions Web en utilisant le chiffrement entre votre navigateur Web et un serveur Web, vous protégeant de toute personne qui pourrait espionner le réseau au milieu.

SSL lui-même est conceptuellement assez simple. Il commence lorsque le navigateur demande une page sécurisée (généralement https: //)

Le serveur Web envoie sa clé publique avec son certificat.

Le navigateur vérifie que le certificat a été émis par une partie de confiance (généralement une autorité de certification racine de confiance), que le certificat est toujours valide et que le certificat est lié au site contacté.

Le navigateur utilise ensuite la clé publique pour crypter une clé de cryptage symétrique aléatoire et l’envoie au serveur avec l’URL cryptée requise ainsi que d’autres données http cryptées.

Le serveur Web déchiffre la clé de chiffrement symétrique à l’aide de sa clé privée et utilise la clé symétrique du navigateur pour déchiffrer ses données URL et http.

Le serveur Web renvoie le document html demandé et les données http cryptées avec la clé symétrique du navigateur. Le navigateur déchiffre les données http et le document html à l’aide de la clé symétrique et affiche les informations.

Et maintenant, vous pouvez acheter en toute sécurité cet objet eBay dont vous n’aviez vraiment pas besoin.

Avez-vous appris quelque chose?

Si vous êtes arrivé jusqu’ici, nous sommes à la fin de notre long voyage pour comprendre le cryptage et un peu comment il fonctionne – à partir des premiers jours du cryptage avec les Grecs et les Romains, la montée de Lucifer, et enfin comment SSL utilise un cryptage asymétrique et symétrique pour vous aider à acheter ce lapin rose moelleux sur eBay.


Nous sommes de grands fans du cryptage ici à How-To Geek, et nous avons couvert de nombreuses façons différentes de faire des choses comme:

  • Premiers pas avec TrueCrypt (pour sécuriser vos données)
  • Ajouter le cryptage automatique du site Web à Firefox
  • BitLocker To Go crypte les lecteurs flash portables dans Windows 7
  • Comment sécuriser votre PC Linux en cryptant votre disque dur
  • Ajouter des options de chiffrement / déchiffrement au menu contextuel de Windows 7 / Vista
  • Prise en main de TrueCrypt Drive Encryption sur Mac OS X

Bien sûr, le cryptage est un sujet beaucoup trop compliqué pour vraiment tout expliquer. Avons-nous oublié quelque chose d’important? N’hésitez pas à partager vos connaissances avec vos collègues lecteurs dans les commentaires.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici