• Zainul Franciscus

    @howtogeek

  • Mise à jour décembre 28, 2018, 4:08pm EDT

Le cryptage a une longue histoire datant de l’époque où les anciens Grecs et Romains envoyaient des messages secrets en substituant des lettres uniquement déchiffrables avec une clé secrète. Rejoignez – nous pour une leçon d’histoire rapide et en savoir plus sur le fonctionnement du cryptage.,

Dans l’édition d’aujourd’hui de HTG Explique, nous allons vous donner un bref historique du cryptage, comment cela fonctionne, et quelques exemples de différents types de cryptage—assurez-vous de consulter également l’édition précédente, où nous avons expliqué pourquoi tant de geeks détestent Internet Explorer.

Image par xkcd, évidemment.

Les premiers jours du chiffrement

Les anciens Grecs utilisaient un outil appelé Scytale pour aider à chiffrer leurs messages plus rapidement en utilisant un chiffrement de transposition—ils enroulaient simplement la bande de parchemin autour du cylindre, écrivaient le message, puis une fois déroulé n’aurait pas de sens.,

Publicité

Cette méthode de cryptage pourrait être assez facilement cassée, bien sûr, mais c’est l’un des premiers exemples de cryptage réellement utilisé dans le monde réel.

Jules César a utilisé une méthode quelque peu similaire à son époque en déplaçant chaque lettre de l’alphabet vers la droite ou la gauche par un certain nombre de positions—une technique de cryptage connue sous le nom de chiffre de César. Par exemple, en utilisant l’exemple de chiffrement ci-dessous, vous écririez « GEEK” comme « JHHN”.,

Plain: ABCDEFGHIJKLMNOPQRSTUVWXYZ
Cipher: DEFGHIJKLMNOPQRSTUVWXYZABC

Puisque seul le destinataire du message savais que l’algorithme de chiffrement, il serait difficile pour la personne suivante pour décoder le message, qui apparaîtra comme du charabia, mais la personne qui avait la clef de chiffrement pourrait facilement décoder et lire.

D’autres chiffrements de chiffrement simples comme le carré Polybius utilisaient un chiffrement polyalphabétique qui listait chaque lettre avec les positions numériques correspondantes en haut et sur le côté pour dire où se trouvait la position de la lettre.,

Publicité

En utilisant un tableau comme celui ci-dessus, vous écririez la lettre « G” comme « 23”, ou « GEEK” comme « 23 31 31 43”.

Machine Enigma

Pendant la Seconde Guerre mondiale, les Allemands ont utilisé la machine Enigma pour transmettre des transmissions cryptées d’avant en arrière, ce qui a pris des années avant que les Polonais ne puissent déchiffrer les messages et donner la solution aux forces alliées, ce qui a joué un rôle déterminant dans leur victoire.,

L’histoire du cryptage moderne

Avouons-le: les techniques de cryptage modernes peuvent être un sujet extrêmement ennuyeux, alors au lieu de simplement les expliquer avec des mots, nous avons créé une bande dessinée qui parle de l’histoire du cryptage, inspirée par le guide de figure de bâton de Jeff Moser pour AES. Remarque: il est clair que nous ne pouvons pas tout transmettre sur l’histoire du chiffrement dans une bande dessinée.

À l’époque, les gens n’avaient pas une bonne méthode de cryptage pour sécuriser leurs communications électroniques.,

Publicité

Lucifer était le nom donné à plusieurs des premiers chiffrements de blocs civils, développés par Horst Feistel et ses collègues chez IBM.

Le Data Encryption Standard (DES) est un chiffrement par bloc (une forme de chiffrement secret partagé) qui a été sélectionné par le National Bureau of Standards comme norme fédérale officielle de traitement de l’Information (FIPS) pour les États-Unis en 1976 et qui a ensuite été largement utilisé à l’échelle internationale.,

Les préoccupations concernant la sécurité et le fonctionnement relativement lent du DES dans les logiciels ont motivé les chercheurs à proposer une variété de conceptions alternatives de chiffrement par bloc, qui ont commencé à apparaître à la fin des années 1980 et au début des années 1990: par exemple, RC5, Blowfish, IDEA, NewDES, SAFER, CAST5 et FEAL

L’algorithme de chiffrement Rijndael a été adopté par le gouvernement américain en tant que standard symmetric-key encryption, ou Advanced Encryption Standard (AES). AES a été annoncé par l’Institut national des normes et de la technologie (NIST) comme U. S., FIPS PUB 197 (FIPS 197) le 26 novembre 2001 après un processus de normalisation de 5 ans au cours duquel quinze conceptions concurrentes ont été présentées et évaluées avant que Rijndael ne soit sélectionné comme algorithme de chiffrement le plus approprié.

Performance de l’algorithme de chiffrement

De nombreux algorithmes de chiffrement existent, et ils sont tous adaptés à des fins différentes—les deux principales caractéristiques qui identifient et différencient un algorithme de chiffrement d’un autre sont sa capacité à sécuriser les données protégées contre les attaques et sa rapidité et son efficacité.,

Publicité

Comme un bon exemple de la différence de vitesse entre les différents types de cryptage, vous pouvez utiliser l’utilitaire d’analyse comparative intégré à l’assistant de création de volume de TrueCrypt—comme vous pouvez le voir, AES est de loin le type de cryptage fort le plus rapide.

Il existe des méthodes de chiffrement à la fois plus lentes et plus rapides, et elles sont toutes adaptées à des fins différentes. Si vous essayez simplement de déchiffrer un petit morceau de données de temps en temps, vous pouvez vous permettre d’utiliser le cryptage le plus puissant possible, ou même de le chiffrer deux fois avec différents types de cryptage., Si vous avez besoin de vitesse, vous voudrez probablement aller avec AES.

Publicité

Pour en savoir plus sur l’analyse comparative des différents types de cryptage, consultez un rapport de l’Université de Washington de St.Louis, où ils ont fait une tonne de tests sur différentes routines, et expliqué tout cela dans un écrit très geek.

Types de cryptage moderne

Tous les algorithmes de cryptage de fantaisie dont nous avons parlé plus tôt sont principalement utilisés pour deux types de cryptage différents:

  • Les algorithmes de clé symétrique utilisent des clés de cryptage associées ou identiques pour le cryptage et le décryptage.,
  • Les algorithmes à clés asymétriques utilisent différentes clés pour le chiffrement et le déchiffrement—on parle généralement de cryptographie à clé publique.

Chiffrement à clé symétrique

Pour expliquer ce concept, nous allons utiliser la métaphore du service postal décrite dans Wikipedia pour comprendre le fonctionnement des algorithmes à clé symétrique.

Alice met son message secret dans une boîte, et verrouille la boîte à l’aide d’un cadenas sur lequel elle a une clé. Elle envoie ensuite la boîte à Bob par courrier ordinaire., Lorsque Bob reçoit la boîte, il utilise une copie identique de la clé d’Alice (qu’il a en quelque sorte obtenue précédemment, peut-être par une réunion en face à face) pour ouvrir la boîte et lire le message. Bob peut alors utiliser le même cadenas pour envoyer sa réponse secrète.

Les algorithmes à clé symétrique peuvent être divisés en chiffrements de flux et en chiffrements de bloc-les chiffrements de flux chiffrent les bits du message un à la fois, et les chiffrements de bloc prennent un certain nombre de bits, souvent par blocs de 64 bits à la fois, et les chiffrent en une seule unité., Vous pouvez choisir parmi de nombreux algorithmes différents—les algorithmes symétriques les plus populaires et les plus respectés incluent Twofish, Serpent, AES (Rijndael), Blowfish, CAST5, RC4, TDES et IDEA.

Chiffrement asymétrique

Dans un système de clés asymétriques, Bob et Alice ont des cadenas séparés, au lieu du cadenas unique avec plusieurs clés de l’exemple symétrique. Remarque: ceci est, bien sûr, un exemple grandement simplifié de la façon dont cela fonctionne vraiment, ce qui est beaucoup plus compliqué, mais vous aurez l’idée générale.,

Publicité

Tout d’abord, Alice demande à Bob de lui envoyer son cadenas ouvert par courrier ordinaire, en gardant sa clé pour lui. Quand Alice reçoit elle l’utilise pour verrouiller une boîte contenant son message et envoie la boîte verrouillée à Bob. Bob peut alors déverrouiller la boîte avec sa clé et lire le message d’Alice. Pour répondre, Bob doit également obtenir le cadenas ouvert d’Alice pour verrouiller la boîte avant de la lui renvoyer.

L’avantage critique dans un système de clés asymétriques est que Bob et Alice n’ont jamais besoin d’envoyer une copie de leurs clés l’un à l’autre., Cela empêche un tiers (peut-être, dans l’exemple, un postier corrompu) de copier une clé pendant qu’elle est en transit, ce qui permet à ce tiers d’espionner tous les futurs messages envoyés entre Alice et Bob. De plus, si Bob était négligent et permettait à quelqu’un d’autre de copier sa clé, les messages d’Alice à Bob seraient compromis, mais les messages d’Alice à d’autres personnes resteraient secrets, car les autres personnes fourniraient différents cadenas à Alice.

Le chiffrement asymétrique utilise différentes clés pour le chiffrement et le déchiffrement., Le destinataire du message crée une clé privée et une clé publique. La clé publique est distribuée entre les expéditeurs de message et ils utilisent la clé publique pour chiffrer le message. Le destinataire utilise sa clé privée tous les messages chiffrés qui ont été chiffrés à l’aide de la clé publique du destinataire.

Publicité

Il y a un avantage majeur à faire le cryptage de cette façon par rapport au cryptage symétrique. Nous n’avons jamais besoin d’envoyer quoi que ce soit de secret (comme notre clé de chiffrement ou notre mot de passe) sur un canal non sécurisé. Votre clé publique sort au monde—elle n’est pas secrète et elle n’a pas besoin de l’être., Votre clé privée peut rester confortable et confortable sur votre ordinateur personnel, où vous l’avez générée—elle n’a jamais besoin d’être envoyée par e-mail nulle part, ou lue par des attaquants.

Comment le cryptage sécurise la communication sur le Web

Depuis de nombreuses années, le protocole SSL (Secure Sockets Layer) sécurise les transactions Web en utilisant le cryptage entre votre navigateur Web et un serveur Web, vous protégeant de toute personne qui pourrait espionner le réseau au milieu.

SSL lui-même est conceptuellement assez simple., Il commence lorsque le navigateur demande une page sécurisée (généralement https://)

Le serveur web envoie sa clé publique avec son certificat.
Le navigateur vérifie que le certificat a été émis par une partie de confiance (généralement une autorité de certification racine de confiance), que le certificat est toujours valide et que le certificat est lié au site contacté.
Le navigateur utilise ensuite la clé publique, pour chiffrer une clé de chiffrement symétrique aléatoire et l’envoie au serveur avec l’URL cryptée requise ainsi que d’autres données http cryptées.,
Le serveur Web déchiffre la clé de chiffrement symétrique à l’aide de sa clé privée et utilise la clé symétrique du navigateur pour déchiffrer ses données URL et http.
Le serveur web renvoie le document html demandé et les données http cryptées avec la clé symétrique du navigateur. Le navigateur déchiffre les données http et le document html à l’aide de la clé symétrique et affiche les informations.

Publicité

Et maintenant vous pouvez acheter en toute sécurité cet article eBay dont vous n’aviez vraiment pas besoin.

Avez-Vous Appris Quelque Chose?,

Si vous êtes arrivé jusqu’ici, nous sommes à la fin de notre long voyage pour comprendre le cryptage et un peu de son fonctionnement—à partir des débuts du cryptage avec les Grecs et les Romains, la montée de Lucifer, et enfin comment SSL utilise le cryptage asymétrique et symétrique pour vous aider à acheter ce lapin rose moelleux sur eBay.,

Nous sommes de grands fans de cryptage ici à How-To Geek, et nous avons couvert beaucoup de différentes façons de faire des choses comme:

  • Mise en route avec TrueCrypt (pour sécuriser vos Données)
  • Ajouter le Cryptage Automatique du Site Web à Firefox
  • BitLocker To Go Crypte les lecteurs Flash Portables dans Windows 7
  • Comment Sécuriser Menu contextuel Windows 7/Vista
  • Mise en route avec le cryptage TrueCrypt Drive sur Mac OS X