Qu’est-ce que le cryptage AES? Comment ça fonctionne

Depuis aussi longtemps que les humains ont des secrets, et cela fait longtemps, il a fallu les cacher aux autres. Bienvenue dans le monde du cryptage.


Le cryptage, dans le monde de l'informatique, est un processus où les données sont prises à partir de quelque chose qui est lisible ou facilement compréhensible puis codées d'une manière qui peut seulement être décodé par une autre personne ou un autre appareil posséder la clé de déchiffrement appropriée.

diagramme de chiffrementLe chiffrement est ce qui sécurise les données. Le chiffrement prend des informations numériques qu'une personne peut voir ou lire, telles que des informations financières, des données clients ou des photographies, les brouille de telle manière qu'une personne qui les regarde ne peut pas discerner ce qu'elles voient. Cependant, le cryptage est un processus qui peut être inversé.

On peut y penser comme ça, le cryptage est un verrou. Si vous disposez de la bonne clé de déchiffrement, vous pouvez déverrouiller ou lire les informations chiffrées. Si vous ne disposez pas de la bonne clé de déchiffrement, la seule façon d'accéder est de briser le verrou.

C'est ici que il est important de sélectionner le bon type de cryptage. Si votre cryptage est l'équivalent d'un cadenas bon marché que vous obtenez dans la quincaillerie locale, il peut être facilement brisé. Cependant, le meilleur cryptage est comparable au verrouillage d'un coffre de banque. Il est pratiquement incassable.

Pourquoi le cryptage est-il si important?

La confidentialité est essentielle à notre vie personnelle. La confidentialité des données est la clé de notre sécurité, de notre réputation et de notre prospérité économique. De la même manière que vous verrouillez votre maison et que les gouvernements empêchent l'accès aux infrastructures critiques dans le but de protéger les biens dans le monde physique, le chiffrement empêche les cybercriminels d'accéder à vos données. Les gouvernements du monde entier présentent des propositions visant à affaiblir le pouvoir du chiffrement, mettant potentiellement votre sécurité en danger.

Qu'est-ce que le cryptage AES? Comment ça fonctionneLe chiffrement vous protège lorsque vous magasinez, lorsque vous communiquez et lorsque vous effectuez des opérations bancaires. De plus en plus de votre vie se fait en ligne. C'est pourquoi vous devez vous soucier de faire ce que vous pouvez pour améliorer la sécurité de vos données et préserver la confidentialité.

Le cryptage fait partie de votre vie quotidienne en ligne. Vous ne le savez probablement pas, mais les entreprises et les agences gouvernementales utilisent le cryptage pour sécuriser vos informations personnelles. Il empêche les voleurs d'identité de voler vos informations et de vous connecter à votre compte bancaire. Le chiffrement empêche les pirates de lire vos e-mails et vos communications personnelles.

S'exprimant au sujet de la cyber-sécurité et chiffrement, l'ancien secrétaire à la Défense, Ash Carter, a discuté du rôle important que jouent la sécurité des données et le cryptage fort dans la sécurité nationale. À l'époque, il a exhorté les entrepreneurs et les innovateurs à jouer un rôle dans l'amélioration de la cybersécurité. Il a ensuite été cité comme disant: "Le chiffrement est un élément nécessaire de la sécurité des données, et un chiffrement fort est une bonne chose."

Comment fonctionne le cryptage?

Vous commencez avec données non chiffrées. Ces données sont souvent appelées texte en clair. C'est une autre façon de dire un texte lisible qui n'a pas été chiffré.

Ensuite, ce texte est crypté à l'aide d'un algorithme, plus une clé de cryptage. Le résultat final est le génération de texte chiffré. Ce texte ne peut être compris que s'il est déchiffré à l'aide de la clé appropriée.

Le déchiffrement est l'inverse du chiffrement. Similaire à la façon dont le verrouillage est l'inverse du déverrouillage. Quand quelque chose est décrypté, le mêmes étapes sont suivis pour le cryptage, uniquement dans le ordre inverse. Les formes les plus populaires d'algorithmes de chiffrement se répartissent en deux catégories:

  • Symétrique
  • Asymétrique

Chiffres à clés symétriques

Un chiffrement à clé symétrique est souvent appelé "clef secrète." Il utilisera une clé qu'il devra partager avec tout appareil cherchant à déchiffrer les données chiffrées. Le chiffrement à clé symétrique le plus populaire est Advanced Encryption Standard. Cette clé était conçu pour protéger les informations gouvernementales.

Un chiffre de clé symétrique peut être comparé à une personne qui n'a qu'une seule clé pour sa maison et verrouille la porte quand elle part. La seule façon pour quelqu'un de déverrouiller la porte, sans casser la serrure, est que le propriétaire lui donne sa clé ou une copie identique de sa clé..

Le chiffrement de clé symétrique est beaucoup plus rapide que le cryptage asymétrique. L'expéditeur doit échanger la clé nécessaire pour déchiffrer les données chiffrées au destinataire avant que le destinataire puisse déchiffrer le texte. Il est nécessaire de distribuer et de gérer en toute sécurité un certain nombre de clés. Pour cette raison, la majorité des processus cryptographiques utiliser des algorithmes symétriques pour crypter les données, cependant, ils utilisent des algorithmes asymétriques pour échanger la clé.

Alberti Cipher - Où tout a commencé

Le chiffre d'Alberti était l'un des chiffrements polyalphabétiques originaux. Développé pour la première fois par Leon Battista Alberti, le chiffre d'Alberti était le premier véritable exemple de substitution polyalphabétique avancée utilisant des alphabets mixtes et des périodes variables..

L'appareil d'origine appelé «Formula» était composé de deux disques concentriques qui ont été attachés via une broche centrale et tournés indépendamment.

Cryptographie asymétrique

La cryptographie asymétrique est souvent dénommé cryptographie à «clé publique». Dans ce processus, deux clés différentes sont utilisées. Cependant, les clés sont liées les unes aux autres mathématiquement. L'un est appelé Publique et l'autre comme privé. La clé publique peut être utilisée par n'importe qui. Le privé est un secret.

Considérez-le comme le scénario suivant. Alice a demandé à Bob de lui envoyer un cadenas ouvert par courrier. Bob conserve sa propre copie de sa clé. Alice reçoit le verrou et l'utilise pour sécuriser une boîte qui contient un message, puis envoie la boîte verrouillée à Bob. Bob peut maintenant utiliser sa clé pour déverrouiller la boîte et lire les informations Alice a stocké à l'intérieur. Si Bob veut renvoyer un message à Alice, il devra demander à Alice de lui envoyer un cadenas déverrouillé et suivre le processus qu'Alice a suivi lorsqu'elle lui a envoyé son message.

Le plus largement utilisé forme d'algorithme de cryptographie asymétrique est RSA. En effet, la clé privée ou la clé publique peut crypter les informations. Le périphérique de décryptage doit avoir la clé opposée. Cette fonctionnalité aide garantir la confidentialité, l'authenticité, l'intégrité, ainsi que la non-répétabilité des communications électroniques ainsi que des données au repos. Cela se fait via le utilisation de signatures numériques.

Le plus grand avantage qui découle de l'utilisation d'un système de clé asymétrique est que personne n'a besoin de s'envoyer sa clé. Cela rend impossible pour quelqu'un d'intercepter la clé et de la copier pendant le transport.

Si dans le pire des cas, Bob perdait sa clé ou faisait copier sa clé, les seules informations qui seraient compromises seraient les informations que Alice enverrait à Bob à l'aide de son cadenas. Cependant, les messages qu'Alice a envoyés à d'autres personnes reste secret car ils fourniraient différents verrous à Alice pour communiquer avec eux.

Chiffrement des données en transit contre chiffrement des données au repos

données au repos vs données en transit cryptageLa protection des données se décline en deux types de base de cryptage. Il y a des données qui sont au repos, et il y a des données qui sont en transit. Si quelqu'un pirate votre disque dur ou votre base de données, le chiffrement rend ces données impossible à lire.

Si vos données sont en transit, c'est-à-dire si vous envoyez un e-mail, communiquez entre les navigateurs ou envoyez des informations vers le cloud, et que ces données sont interceptées, le cryptage le rend illisible.

Voici quelques façons d'obtenir le chiffrement des données:

  1. Chiffrement complet du disque: Il s'agit du moyen le plus courant de protéger les informations au repos sur le disque dur de votre ordinateur. Les fichiers enregistrés sur votre disque sont cryptés automatiquement. Le chiffrement de dossier et le chiffrement de volume sont des options intermédiaires qui assurent la sécurité sans nécessiter un chiffrement complet du disque.
  2. Cryptage de fichiers: Le cryptage de fichiers crypte vos données au repos fichier par fichier. Cela signifie que les fichiers ne peuvent pas être compris ou lus s'ils sont interceptés. Ce n'est pas un processus automatique mais c'est quelque chose qui doit être fait pour chaque fichier. Ce qui est génial avec le cryptage de fichiers, c'est que les données restent cryptées même une fois qu'elles quittent leur lieu d'origine.
  3. Serveurs de messagerie cryptés: Les extensions de messagerie Internet polyvalentes sécurisées sont une forme de cryptage à clé publique qui permet aux serveurs de messagerie à protocole de transfert de courrier simple l'avantage de pouvoir recevoir et envoyer des messages cryptés par opposition à l'envoi simple de messages texte simples.
  4. Cryptage de bout en bout: Cela masque le contenu des messages, permettant uniquement aux expéditeurs et aux destinataires de le lire. Avec le chiffrement de bout en bout, toute vulnérabilité potentielle dans la chaîne de communication, qu'il s'agisse d'intercepter les messages pendant leur livraison ou de faiblesses de sécurité du côté de l'expéditeur ou du destinataire, est corrigée. Les principales plateformes, dont Facebook et iMessage, utilisent un cryptage de bout en bout.
  5. Précryptage des données synchronisées avec le cloud: Un logiciel de ce type précrypte les données avant leur arrivée dans le cloud. Cela signifie que quiconque pirate le cloud ne peut pas le lire. Il est important de noter que les fichiers stockés sur une machine locale ne sont pas chiffrés par le logiciel et sont toujours vulnérables.

Algorithmes de chiffrement des données

  1. vecteur de chiffrement de donnéesAdvanced Encryption Standard est la forme la plus populaire d'algorithme de chiffrement des données. Conçu par le gouvernement américain, il offre 128, 192, ainsi qu'un algorithme 256 bits. Les algorithmes 192 bits et 256 bits sont utilisés dans des circonstances qui nécessitent une protection extrême.
  2. IDEA - International Data Encryption Algorithm est un algorithme de chiffrement par chiffrement par blocs qui utilise une clé de 128 bits. Ce chiffre a une longue expérience de non-rupture.
  3. RSA est un algorithme qui utilise des clés jumelées. Ceci est standard pour l'envoi d'informations via Internet. Dans le passé, l'algorithme s'est cassé quelques problèmes. Cependant, ces défis ont depuis été résolus.
  4. Blowfish et Twofish sont des chiffres de bloc. Ils sont couramment utilisés sur les plateformes de commerce électronique. Leur utilisation la plus courante est la protection des informations de paiement. Les deux systèmes offrent un cryptage symétrique. Les clés varient en longueur de bits. Twofish est le plus récent des deux programmes. Il a des clés de cryptage plus longues.

Comment les pirates défient le chiffrement

Le but principal d'un pirate informatique en évitant le chiffrement est d'accéder à vos informations privées et sensibles. Ils savent que vos informations privées et sensibles sont de valeur et peut être vendu à d'autres qui exploitera ces informations pour leur bien-être et votre préjudice.

La méthode la plus basique que les pirates utiliseront pour attaquer le chiffrement aujourd'hui est d'utiliser Force brute. Une attaque par force brute est une attaque où des clés aléatoires sont utilisées jusqu'à ce que la bonne clé soit trouvée. Cela souligne la importance d'avoir une clé forte. Plus la clé est longue, plus la possibilité est faible qu'un pirate réussisse son attaque. À mesure que la taille de la clé augmente, le nombre de ressources dont un pirate aura besoin pour effectuer son calcul augmente également..

Une autre méthode pour briser les chiffres est attaques par canal latéral. Les circuits électriques par nature fuient. Ils créent des émissions en tant que sous-produits, ce qui permet à un attaquant qui n'a pas accès aux circuits de comprendre plus facilement le fonctionnement du circuit et, sur cette base, de déduire les données qui sont traitées. Les deux sources d'informations précieuses qu'un pirate utilisera sont: chaleur et électromagnétisme.

Cependant, comme Kevin Mitnick, consultant américain en sécurité informatique, auteur et hacker, l'a déclaré:

Les entreprises dépensent des millions de dollars pour les pare-feu, le chiffrement et les dispositifs d'accès sécurisés, et c'est de l'argent gaspillé car aucune de ces mesures ne s'attaque au maillon le plus faible de la chaîne de sécurité - les personnes qui administrent, exploitent et rendent compte des systèmes informatiques contenant des informations protégées..

Le fait est que vous êtes responsable de la sécurité de vos informations. Si vous ne prenez pas le temps de en savoir plus sur les options de cryptage qui sont disponibles pour vos informations ou en savoir plus sur les avantages d'utiliser le meilleur VPN pour votre situation, vous mettez votre vie privée, votre avenir social et votre avenir financier en danger.

L'histoire du cryptage

La vie privée est une préoccupation pour l'humanité depuis le début. Différentes sociétés à travers le monde ont développé des moyens uniques d'empêcher leurs informations personnelles de tomber entre de mauvaises mains.

Scytale

chiffrement de fauxL'histoire du cryptage commence vers l'an 700 avant JC. L'armée spartiate a utilisé faux pour envoyer des informations sensibles en temps de bataille. L'expéditeur et le destinataire avaient chacun une tige en bois de même longueur et de même diamètre. Pour crypter le message, l'expéditeur prendrait un morceau de cuir et l'enroulerait étroitement autour de sa tige en bois. Ils écrivaient un message sur la tige, le déroulaient et l'envoyaient au destinataire. Le destinataire n'a pu déchiffrer le message qu'après avoir enroulé le morceau de cuir autour de son faux.

Alberti Cipher

Alberti CipherEn 1467, Leon Batista Alberti a inventé le chiffre de substitution poly alphabétique. Ce chiffre révolutionné le cryptage. Le chiffrement avait deux disques métalliques qui tournaient sur le même axe. Il contenait un mélange d'alphabets et de rotations variables.

La roue de Jefferson

La roue de JeffersonIntroduite pour la première fois en 1797 et composée de 26 pièces cylindriques en bois avec une tige en fer, la roue Jefferson avait les lettres de l'alphabet inscrites sur les bords de chaque roue dans un ordre aléatoire. Tourner les roues brouillerait et débrouillerait les mots. Lorsqu'une personne recevait la roue Jefferson, elle épelait le message codé sur la roue. Ils chercheraient alors une ligne de lettres différente qui aurait du sens. Cette forme de cryptage a été utilisée à nouveau par l'armée américaine entre 1923 et 1942.

The Enigma Machine

The Enigma MachineFaisant ses débuts en 1943, la machine Enigma était une série de chiffrements à rotor électromécanique utilisés par l'armée nazie. À l'époque, c'était considéré comme incassable. Les nazis changeraient quotidiennement leur chiffre. Jusqu'à ce qu'Alan Turing et son équipe aient pu capitaliser sur la faiblesse de la machine, l'Enigma a donné aux nazis un avantage sans précédent.

ASE et Captcha

ASE et CaptchaL'année 1997 a conduit à l'invention de deux révolutions dans le cryptage et la sécurité. L'Institut national des normes et technologies a développé Advanced Encryption Standard. Comme indiqué précédemment dans ce guide, ce cryptage 128 bits est toujours utilisé aujourd'hui. Un appareil capable de vérifier un milliard de milliards de clés AES chaque seconde nécessiterait 174 449 211 009 120 120 166 087 753 728 ans pour déchiffrer ce chiffrement..

L'année 1997 a également été l'année de l'introduction du Captcha. Une image de texte générée aléatoirement qui peut être lu uniquement par les humains est apparu à l'écran. L'ondulation et les caractéristiques uniques du texte le rendent impossible pour les appareils électroniques de lire. Pour accéder à un site, un utilisateur humain doit saisir la série de lettres ou de chiffres qui s'affiche devant lui.

L'année 1997 a également été l'année de l'introduction du Captcha. Une image de texte générée aléatoirement qui ne peut être lue que par des humains est apparue à l'écran. L'ondulation et les caractéristiques uniques du texte rendent la lecture des appareils électroniques impossible. Pour accéder à un site, un utilisateur humain doit saisir la série de lettres ou de chiffres qui s'affiche devant lui.

Il est clair que la cryptographie et ses méthodes se développent depuis des centaines d'années. Aujourd'hui, AES s'est avéré être l'une des formes de cryptage les plus avancées et sécurisées que le monde ait jamais vues.

L'armée et le gouvernement sont depuis longtemps à l'avant-garde de la recherche sur le chiffrement dans le but de protéger les secrets militaires. Il n'est pas surprenant que des recherches dans le domaine du cryptage soient en cours.

Comment les VPN chiffrent-ils vos informations?

Un VPN sécurise le trafic entre l'appareil que vous utilisez et le serveur VPN. Cela rend difficile, voire impossible, pour les espions et les pirates de voir vos données pendant leur transmission. Un VPN est un Réseau privé.

Un VPN utilise le tunneling. Il s'agit d'un processus qui permet d'envoyer vos données en privé et en toute sécurité sur Internet. Pour comprendre le fonctionnement du tunneling, vous devez vous rappeler que toutes les informations transmises sur Internet sont divisées en petits morceaux appelés paquets. Chaque paquet contient des informations importantes.

Utilisez un VPN pour la protection en ligne

Avec une connexion tunnel VPN, chaque paquet de données que vous envoyez est placé dans un autre paquet de données avant d'être transmis sur Internet. Il s'agit d'un processus appelé encapsulation. Le paquet extérieur offre un niveau de sécurité, empêchant son contenu d'être vu par le public.

Le tunneling n'est qu'une facette de la protection que vous obtenez contre un VPN. Un VPN crypte les données que vous envoyez sur Internet afin que les paquets accessible uniquement par le client et le serveur de votre VPN. Le client et le serveur du VPN sont connectés ensemble.

Il existe de nombreux protocoles de sécurité VPN qui sont utilisés pour garder vos données cryptées. L'un des plus courants est IPSec, également connu sous le nom de Sécurité du protocole Internet. Un autre est OpenVPN.

Ceux-ci protègent vos données en prenant d'abord chaque paquet de données encapsulé et en cryptant son contenu à l'aide d'une clé de cryptage. La clé de chiffrement ne peut fonctionner qu'entre le serveur et le client du VPN.

Deuxièmement, un sous-protocole est utilisé, connu sous le nom de en-tête d'encapsulation. Cet en-tête d'encapsulation va masquer certaines informations sur les paquets. Une partie de ce qui est caché est votre identité. Ces deux caractéristiques clés, tunneling et chiffrement, font partie de ce qui rend vos données plus sécurisées avec un VPN. Connexions authentifiées sont un autre outil conçu pour garder les regards indiscrets loin de vos informations privées et personnelles.

Les avantages du cryptage

Le principal avantage ou objectif du cryptage est de protéger la confidentialité et confidentialité des données qui est soit stocké sur un ordinateur, soit transmis via Internet ou un réseau informatique interne. Le chiffrement empêche les personnes non autorisées d'accéder et d'exploiter vos données privées. Par exemple, les sociétés de cartes de crédit exigent que les commerçants chiffrent les données de leurs clients à la fois lorsque les informations sont stockées et envoyées sur des réseaux.

cryptage pour la protection des données cloud

Les consommateurs individuels ont la responsabilité de prendre des mesures pour protéger leur vie privée. En 2017, plus de 190 millions d'utilisateurs de smartphones ont été piratés. En 2016, Apple a montré sa volonté de coopérer avec le gouvernement fédéral et de violer la politique de confidentialité de ses utilisateurs. C'est important pour vous de réfléchir. Vos informations personnelles, y compris les numéros de sécurité sociale, les conversations privées par messagerie instantanée, les informations bancaires et les photos sensibles, sont à risque d'être utilisé par des individus infâmes, qu'ils soient des criminels ou des agences gouvernementales.

Pourquoi le chiffrement est-il important?

Les États-Unis, avec 13 autres pays, font partie de ce qu'on appelle Les 14 yeux. Ces pays coopèrent entre eux pour recueillir des renseignements. Bien que cela puisse sembler relativement bénin, la vérité est que ces gouvernements utilisent des programmes qui leur permettent de intercepter les informations qui est communiquée en ligne et par texte, les choses que vous téléchargez, ainsi que vos informations bancaires. Ce que vous pensez être privé peut rapidement devenir public.

Vous méritez de pouvoir envoyer et transmettre des informations en toute sécurité et en privé. Beaucoup pensent à tort que la sécurité et le chiffrement en ligne ne devraient pas les inquiéter car ils n'ont rien à cacher. La vérité est que les informations qui peuvent vous sembler non pertinentes et sans importance, lorsqu'elles tombent entre de mauvaises mains, peuvent être utilisées pour nuire à votre réputation, vous blesser financièrement et exposer les aspects privés de votre vie au monde. Protégez-vous en en savoir plus sur le cryptage puis en profitant d'un logiciel de cryptage conçu pour assurer votre sécurité et celle de vos proches.

David Gewirtz
David Gewirtz Administrator
Sorry! The Author has not filled his profile.
follow me