Cryptographie pour les débutants
Un guide du débutant à la cryptographie et quelques ressources utiles
La cryptographie est une méthode de communication secrète qui utilise des chiffres et un décryptage pour coder et décoder les informations. Il est utilisé pour crypter et décrypter les données à l’aide d’équations mathématiques. Il est employé dans diverses applications, y compris les e-mails, le partage de fichiers et les communications sécurisées.
Un guide du débutant à la cryptographie
La cryptographie est utilisée tout autour de nous. Mais qu’est-ce que la cryptographie? Dans cet article, je vais expliquer ce qu’est la cryptographie et comment elle est utilisée pour protéger vos informations personnelles.
@Clhauk Mise à jour: 11 février 2022
Ven Bien que vous ne soyez pas au courant, vous rencontrez la cryptographie plusieurs fois par jour. Heck, que vous le réalisiez ou non, vous avez peut-être même utilisé la cryptographie vous-même pour envoyer des notes «secrètes» à vos amis à l’école primaire.
Que vous pompiez du gaz à la pompe à gaz, que vous commandez quelque chose sur Amazon, payez votre épicerie avec une carte de crédit ou regardant un film que vous avez loué chez iTunes, la cryptographie protège vos informations à chaque étape du chemin.
Mais si vous pensez que le sujet de la cryptographie est mieux laissé aux développeurs, aux pirates et aux batailles entre Apple et le FBI, vous vous trompez.
Vous devez comprendre ce qu’est la cryptographie (chiffrement), comment elle est utilisée pour protéger vos données à la fois sur le net et sur vos appareils, et comment vous pouvez en profiter pour protéger vos précieuses informations sur les yeux de Prying.
Si vous ne le faites pas, vous vous laissez ouvert aux méchants.
Dans cet article, je vais expliquer comment la cryptographie a été utilisée (même dans les jours précédant les ordinateurs), comment cela fonctionne, pourquoi c’est important et les types de cryptographie utilisés aujourd’hui.
J’expliquerai également comment la cryptographie est utilisée dans le monde d’aujourd’hui, comment vous pouvez l’utiliser pour vous protéger en ligne et hors ligne, et pourquoi la cryptographie n’est pas une solution parfaite à vos besoins de protection des données.
L’histoire de la cryptographie
L’histoire de la cryptographie remonte bien au-delà de l’avènement de l’ordinateur – ou de toute machine, d’ailleurs.
Les comprimés d’argile de Mésopotamie, d’environ 1500 avant JC, montrent que les signes de cryptage sont utilisés pour protéger les informations . Les tablettes enregistrent une formule d’artisan pour le glaçage de la poterie. On pense que les comprimés ont été cryptés pour protéger la formule de Potter contre le vol pour des raisons commerciales.
Les érudits hébreux sont également connus pour avoir utilisé un simple chiffre de substitution alphabétique d’environ 500 à 600 avant JC . Un chiffre de substitution alphabétique est un code simple où une lettre dans l’alphabet est remplacée par une lettre différente. Par exemple: a = y, b = w, c = g, etc. En savoir plus à ce sujet plus tard.
Utilisation de la cryptographie en temps de guerre
La cryptographie est devenue elle-même en temps de guerre. Pendant la guerre révolutionnaire américaine, qui a eu lieu à la fin des années 1700, les forces britanniques ont utilisé diverses formes de cryptographie pour communiquer entre les généraux .
En utilisant des chiffres, l’armée britannique pourrait coder des messages à livrer aux généraux sur le champ de bataille sans crainte que les plans ne tombent entre les mains ennemies ou qu’un messager puisse les lire et divulguer les informations de l’autre côté.
Le chiffre utilisé pour coder les messages n’a été partagé avec seulement les membres les plus fiables de l’armée britannique, empêchant les informations d’être volées par l’armée adverse.
Alors que les Britanniques ont réussi à utiliser un chiffre particulier pendant une longue période, les forces américaines ont finalement pu faire échouer le chiffre utilisé, leur permettant d’apprendre les plans d’attaque britannique.
Au moment de la Seconde Guerre mondiale, des machines de chiffrement mécaniques et électromécaniques étaient largement utilisées par tous les principaux participants du conflit.
Peut-être que la machine à chiffre la plus connue utilisée pendant la Seconde Guerre mondiale a été celle utilisée par les Allemands dans diverses versions: une machine à chiffre de rotor électro-mécanique connue sous le nom de machine Enigma .
Le pays a utilisé l’appareil pour coder ses plans de bataille et autres communications sensibles pendant une grande partie de la guerre.
Le mathématicien / cryptanalyste anglais Alan Turing a travaillé pendant la Seconde Guerre mondiale pour créer des techniques pour briser plusieurs des chiffres allemands. Turing a joué un rôle crucial dans la fissuration des messages codés qui ont permis aux Alliés de vaincre les nazis dans de nombreuses batailles critiques.
Beaucoup croient que le travail de Turing a raccourci la guerre en Europe de plus de deux ans, sauvant plus de 14 millions de vies.
Utilisations modernes de la cryptographie
S’avançant vers des temps plus modernes, la cryptographie est utilisée par les banques, les coopératives de crédit et d’autres institutions financières pour crypter les données envoyées entre les banques, les sociétés de cartes de crédit, leurs clients et d’autres entreprises.
La cryptographie protège les données à la fois pendant la transmission et lorsqu’elle est enregistrée dans les grandes bases de données.
Lorsque vous glissez votre carte de crédit dans une épicerie pour payer votre achat de nourriture, les informations stockées sur la bande magnétique ou la puce intégrée de la carte sont cryptées.
Les informations chiffrées sont transférées au processeur de paiement, qui vérifie pour vous assurer que votre limite de carte de crédit n’a pas été atteinte (avec une autre transmission cryptée), puis répond avec un code d’approbation crypté.
Une activité similaire a lieu lorsque vous utilisez d’autres formes de paiement, telles qu’une carte de débit, ou des formulaires de paiement de paiement «sans contact», comme Apple Pay ou Google Pay.
Sans l’utilisation du chiffrement, les violations de données seraient si courantes qu’elles se produiraient probablement quotidien.
Les violations de données qui apprennent régulièrement les nouvelles peuvent généralement être attribuées à un manque de cryptage approprié ou à l’utilisation d’une forme de cryptographie particulièrement faible pour protéger les données.
Comment fonctionne la cryptographie?
Dans cette section, je vais jeter un œil sur le fonctionnement de la cryptographie. Je vais montrer comment un message en clair est chiffré et stocké sous forme de données de texte chiffré. Je vais ensuite expliquer comment le texte chiffré est décrypté dans le texte en clair lorsque cette étape est requise.
Avant de commencer, laissez-moi passer en revue le vocabulaire clé, afin que nous soyons tous sur la même longueur d’onde.
Chiffrement est le processus de fabrication d’un texte en clair (lisible) Message dans un texte chiffré Message (illisible), qui est un message inintelligible pour les étrangers qui ne possèdent pas la «clé» secrète pour «décrocher» le message.
Décryptage est le processus d’utilisation d’une clé secrète pour «décrocher» texte chiffré et transformer les informations en lisible texte en clair une fois de plus.
UN chiffrer est un algorithme utilisé pour Crypter et décrypter un message.
Pour démontrer comment tout fonctionne, j’utiliserai une méthode d’encodage simple que beaucoup d’entre nous peuvent avoir utilisées dans notre jeunesse pour envoyer et recevoir des messages «secrètes» de nos amis.
La méthode de chiffrement que je démontrerai est un simple chiffre de changement de lettre, où chaque lettre de l’alphabet est remplacée par une autre lettre.
UN Cipher de changement de lettre est connu comme «Caesar’s Cipher», du nom de Julius Caesar, qui a été la première personne enregistrée à l’utiliser.
Mon exemple rappellera aux lecteurs plus âgés la carte de code qu’ils ont reçue lorsqu’ils ont rejoint le club “Supermen of America” de l’arrière des magazines de Superman et Action Comics.
Un chiffre de César est un chiffre de substitution Cela remplace chaque lettre du message d’origine par une lettre correspondant à un certain nombre de lettres vers le haut ou vers le bas dans l’alphabet. Dans ce cas, je vais garder les choses simples et ne remonter qu’une lettre de la lettre d’origine.
En appliquant le chiffre, nous pourrions transformer un message en texte clair comme «la chauve-souris vole à minuit» en un message «crypté» de «uif cbu gmjft bu njeojhiu.«Avez-vous juste obtenu un froid dans votre colonne vertébrale? Je sais que j’ai fait.
Certes, c’est un chiffre très simple et pourrait être décodé par votre enfant de 8 ans moyen en quelques minutes seulement. Cependant, c’est un excellent exemple du fonctionnement de la cryptographie.
Polymorphisme
Si vous vouliez jeter cet enfant de 8 ans à 8 ans de votre parfum, vous pourriez appliquer une autre couche de cryptage au message, qui est appelé «polymorphisme .”
Alors que le sujet va beaucoup plus loin que je vais creuser dans cette section, il est important de comprendre afin de comprendre les méthodes cryptographiques modernes. Tout simplement, Le polymorphisme est un chiffre qui se change à chaque fois qu’il est utilisé .
Donc, si nous avons pris notre message codé et l’avons fait passer à nouveau à travers notre algorithme de chiffrement, en nous déplaçant une fois par une lettre, puis le mot «bat» dans notre message en texte clair, qui a été codé en «CBU» dans notre message crypté, serait changé à «dcv» la deuxième fois.
Seul un utilisateur sachant que le message avait un chiffre polymorphe qui s’y applique serait en mesure de décrypter le message à sa forme d’origine. Maintenant, nous parlons au moins du cerveau d’un enfant de 9 ans pour pouvoir décrypter avec succès le message.
D’accord, j’étais un peu simpliste dans cette explication, mais je voulais expliquer comment la cryptographie fonctionnait de la manière la plus simple possible.
Dans les sections suivantes de cet article, nous verrons que les chiffres de chiffrement réels utilisés pour protéger vos données dans le monde des pirates d’aujourd’hui sont beaucoup plus compliqués et plus difficiles à décoder.
Pourquoi la cryptographie est-elle importante?
La cryptographie est sans doute la meilleure méthode disponible aujourd’hui pour protéger les données sensibles à la sécurité.
La combinaison unique «Code / Key / Calculs» requise pour crypter et déchiffrer les données fait de la technique une méthode efficace pour garder les informations protégées contre les yeux indiscrets.
La forte utilisation d’Internet pour les communications commerciales et personnelles fait du cryptage un incontournable pour toutes les données sensibles.
Sans cryptographie, tout message que vous envoyez sur Internet pourrait être intercepté et lire . Tout, d’un message privé à votre conjoint aux informations sur votre compte bancaire, serait ouverte à l’examen public.
Quels types de cryptographie sont utilisés aujourd’hui?
Il existe 4 types de cryptographie utilisées pour protéger les données dans le monde toujours en ligne d’aujourd’hui.
Les 4 méthodes de cryptographie présentent des avantages et des inconvénients. Dans ce domaine, je vais jeter un œil aux 4 méthodes, expliquer comment ils fonctionnent et divulguer leurs avantages et leurs inconvénients.
Hachage
Hachage est une fonction conçue pour prendre une chaîne de message de n’importe quelle longueur et produire une valeur de hachage de longueur fixe. La raison d’utiliser le hachage n’est pas de masquer les informations incluses dans la chaîne mais de vérifier à la place le contenu de la chaîne.
Le hachage est le plus souvent utilisé pour protéger la transmission et vérifier les téléchargements des logiciels. Un vendeur calculera un hachage pour un fichier téléchargeable et publiera la chaîne de somme de contrôle hachée.
Lorsqu’un utilisateur télécharge le fichier, il peut l’exécuter via le même algorithme de hachage. Si les chaînes de somme de contrôle hachée correspondent, le téléchargement est complet et Le fichier est authentique .
S’il y a une variation entre les deux sommes de contrôle, cela indique que le téléchargement ne s’est pas terminé correctement, soit c’était intentionnellement modifié par une partie extérieure .
Le hachage est un moyen particulièrement bon de vérifier les téléchargements du logiciel du système d’exploitation, ainsi que les Windows .Fichiers ISO ou Mac .Fichiers DMG utilisés pour installer des applications.
Une démonstration de son fonctionnement est montrée dans la capture d’écran ci-dessous. Si un utilisateur voulait vérifier que la citation du film ci-dessous était exactement celle envoyée par son ami amoureux du film, il exécuterait le devis via la calculatrice de hachage SHA-256 pour le vérifier.
Si le message a été modifié pendant la transmission – même par un seul caractère! – il montrera un hachage très différent, comme on le voit ci-dessous, indiquant que le message a été modifié.
Dans le passé, les algorithmes de hachage les plus courants utilisés étaient MD5 et SHA-1 . Cependant, les deux algorithmes ont été découverts comme ayant plusieurs défauts de sécurité, donc de nombreux utilisateurs utilisent maintenant SHA-256 à leur place.
Avantages
Le hachage est un excellent moyen d’assurer l’intégrité d’un message ou d’un fichier téléchargé. Si la valeur hachée d’un fichier correspond aux deux extrémités d’une transmission, l’utilisateur peut se sentir sécurisé que le fichier a été complètement téléchargé et n’a pas été falsifié.
Désavantages
Le hachage ne crypte pas réellement un fichier. Il vaut mieux laisser les types de cryptographie dont je discuterai dans les sections suivantes.
Cryptographie symétrique
La cryptographie symétrique est l’un des types de chiffrement les plus simples, car il implique l’utilisation d’une seule clé secrète pour crypter et décrypter les données. C’est l’une des méthodes de chiffrement les plus anciennes et les plus connues disponibles aujourd’hui.
La cryptographie symétrique utilise une clé secrète, qui peut être un nombre, un mot ou une chaîne de lettres aléatoires. La clé doit être connue à la fois de l’expéditeur et du destinataire afin de terminer le processus.
L’exemple que j’ai utilisé plus tôt, relatif à la façon dont la cryptographie a été utilisée pendant la guerre révolutionnaire pour envoyer des messages aux généraux sur le champ de bataille, est un exemple de cryptographie symétrique.
Cette méthode de cryptographie est facile à utiliser en raison de la simplicité de toutes les parties à l’aide d’une seule clé.
Il existe également un léger avantage de la vitesse, car une seule clé est utilisée pour le chiffrement / décryptage, réduisant la complexité mathématique du processus.
La cryptographie symétrique n’est généralement pas utilisée pour envoyer des messages sur Internet, car la clé doit être envoyée séparément. Si un tiers devait obtenir la clé en quelque sorte, il serait en mesure de visualiser les données cryptées.
C’est un catch-22: si vous voulez envoyer messages cryptés Afin de garder le contenu caché aux yeux indiscortifs, vous devez d’abord envoyer un message non crypté qui est complètement visible pour ces mêmes yeux indiscrets. Cela fait cette méthode extrêmement précaire.
C’est pourquoi la cryptographie symétrique est généralement utilisée pour crypter les bases de données locales, telles que celles trouvées sur le disque dur d’un serveur ou les données de votre iPhone.
Cryptographie asymétrique
La cryptographie asymétrique utilise deux clés distinctes: l’une pour le chiffrement et l’autre pour le déchiffrement.
La cryptographie asymétrique utilise à la fois une clé privée et une clé publique.
Le Clé publique est utilisé pour Crypter le message ou d’autres données, tandis que le Clé privée est utilisé pour décrypter l’information. Un message crypté à l’aide d’une clé publique ne peut être décrypté qu’en utilisant la clé privée.
La clé publique peut être rendue librement à la disposition de tous ceux qui souhaitent vous envoyer un message, tandis que la clé privée est un secret que vous seul connaissez. Bien que cela soit un peu plus compliqué, il fournit un niveau de sécurité supplémentaire sur le cryptage symétrique.
Quelques utilisations populaires du chiffrement asymétrique comprennent l’envoi de courriels et des pièces jointes, de se connecter aux serveurs distants et d’accès à des sites Web sécurisés. (L’URL d’un site Web sécurisé commence par «https: //» – plus à ce sujet plus tard.)
Avantages
La cryptographie asymétrique est plus sûre que la cryptographie symétrique en raison de son utilisation de clés publiques et privées pour le processus de cryptographie.
Il élimine la nécessité de partager une seule clé, ce qui le rend plus sûr que la cryptographie symétrique.
Désavantages
La cryptographie asymétrique est une forme plus complexe mathématiquement complexe que symétrique, avec plus de frais généraux, ce qui signifie que les processus de cryptage et de décryptage prennent plus de temps, ralentissant la transmission des données par un peu.
C’est pourquoi, lorsque vous utilisez un VPN pour protéger votre connexion Internet, la vitesse de connexion cryptée asymétrique est plus lente que vos vitesses normales et ISP uniquement.
De plus, si vous perdiez votre clé privée, il serait impossible de décrypter tout texte chiffré que vous pourriez recevoir, laissant les informations illisibles en permanence.
Algorithmes d’échange de clés
La cryptographie utilisant des algorithmes d’échange de clés n’est pas beaucoup utilisée par des individus en dehors de l’industrie de la cybersécurité. Cependant, je vais vous donner un bref aperçu de cette méthode, vous comprendrez donc une compréhension de cette cryptographie par clé publique.
Les algorithmes d’échange de clés permettent l’échange sûr des clés de chiffrement avec une partie inconnue. Les utilisateurs ne partagent pas d’informations pendant l’échange de clés. L’objectif final est de créer une clé de chiffrement personnalisée qui peut être utilisée par les deux parties à une date ultérieure.
L’algorithme d’échange de clés le plus connu est peut-être Diffie-Hellman .
Diffie-Hellman établit un secret partagé entre deux utilisateurs qui peut ensuite être utilisé pour échanger des informations secrètes sur un réseau public.
La page Wiki Diffie-Hellman, liée ci-dessus, fournit un diagramme conceptuel simplifié, ainsi qu’une explication mathématique, avec un jargon technique. Par souci de simplicité, je vais passer en revue le diagramme simplifié, qui utilise des couleurs au lieu des nombres.
Pour commencer le processus, deux parties – appelons-les Alice et Bob – d’accord sur une couleur qui, bien qu’il n’ait pas besoin d’être gardé secret, devrait être différent à chaque fois. Dans le diagramme ci-dessous, cette couleur est jaune.
Maintenant, chaque partie sélectionne une couleur secrète qu’ils gardent pour eux-mêmes. Dans le diagramme, Alice a sélectionné Orange et Bob a atteint sa palette de couleurs et sélectionné le bleu-vert.
Alice et Bob mélangent maintenant leur couleur secrète avec la couleur mutuellement sélectionnée – Jaune – ce qui se traduit par Alice ayant un mélange de peinture orange-tan, tandis que Bob propose un mélange bleu clair. Les deux échangent désormais publiquement les deux couleurs mixtes.
Dans la dernière étape, chacun des deux mélange la couleur qu’ils ont reçue de l’autre partie avec leur propre couleur privée. Le résultat est que les deux se retrouvent avec un mélange plutôt putride et jaune-brun qui est identique à la couleur de leur partenaire.
Si un tiers tentait d’écouter les échanges de couleurs, il serait difficile de détecter la couleur secrète de chaque utilisateur, ce qui rend impossible de trouver le même mélange de peinture final.
Dans la vraie vie, le processus ci-dessus utiliserait de grands nombres au lieu de couleurs, car les ordinateurs pourraient facilement faire les calculs requis en peu de temps.
Avantages
Dans les applications réelles, les algorithmes d’échange de clés utiliseraient de grands nombres élevés à des pouvoirs spécifiques pour créer des clés. Cela seul rend le processus de rupture mathématiquement écrasant.
Désavantages
Les communications utilisant ces algorithmes sont vulnérables aux attaques «homme dans le milieu». Idéalement, cette méthode doit être utilisée en conjonction avec d’autres méthodes d’authentification, comme une signature numérique.
Comment la cryptographie est-elle utilisée dans la sécurité? (Aka «fonctions cryptographiques»)
D’accord alors, tous ces trucs de cryptographie sont plutôt cool, mais comment est-il utilisé dans le monde moderne d’aujourd’hui?
Je suis content que tu as demandé.
Il existe 4 principales façons dont la cryptographie est utilisée pour assurer la sécurité des données. Ceux-ci sont appelés «fonctions cryptographiques.”
Authentification
L’authentification, tout simplement, est un processus mis en place pour s’assurer que les parties aux deux extrémités de la connexion sont en fait ce qu’ils prétendent être.
Vous rencontrez au moins un type d’authentification utilisé sur le Web chaque fois que vous utilisez un site Web sécurisé, comme le site intranet de votre entreprise ou même Amazon.
Les sites Web sécurisés utilisent ce qu’on appelle un certificat SSL, qui fournit la preuve que le propriétaire du site Web possède une clé de cryptographie publique et montre qu’un utilisateur est connecté au serveur correct.
Selon le navigateur qu’ils utilisent, un utilisateur en ligne verra un cadenas fermé ou une URL verte (ou les deux) indiquer que le site Web auquel ils sont connectés est celui qu’il prétend être.
Ceci est particulièrement précieux lorsque vous magasinez en ligne, ou que vous faites votre bancaire ou votre facture en ligne. Cela permet de vous assurer que vous ne remettez pas vos informations bancaires ou de carte de crédit à un pirate.
Un autre exemple de cryptographie utilisé à des fins d’authentification est une bonne confidentialité, qui est un progiciel gratuit qui est utilisé pour fournir un chiffrement et une authentification pour la messagerie, les signatures numériques et la compression des données, ainsi que les e-mails et leurs pièces jointes.
Non-répudiation
Dans les premiers jours des transactions financières et e-commerce en ligne, certains utilisateurs approuveraient une transaction en ligne, puis prétendent plus tard qu’ils n’avaient jamais approuvé la transaction.
Des outils cryptographiques non-répudiation ont été créés pour s’assurer qu’un utilisateur spécifique avait effectivement effectué une transaction, qui n’a pas pu être déclinée plus tard aux fins d’un remboursement.
Cela empêche les utilisateurs des banques en ligne d’autoriser un transfert de fonds sur un compte extérieur, puis de revenir quelques jours plus tard en affirmant qu’ils n’avaient pas effectué la transaction et exigeant que l’argent soit remboursé sur leur compte.
Une banque peut empêcher la tentative ci-dessus de voler des fonds en mettant les bonnes mesures de non-répudiation en place, qui peuvent être constituées de données hachées, de certificats numériques et plus.
Confidentialité
La confidentialité, ou garder vos données privées privées, est l’une des applications de sécurité les plus importantes pour tout utilisateur.
Les violations de données constantes d’aujourd’hui, qui sont généralement dues à un manque de cryptographie appropriée pour la tâche à accomplir, font de l’utilisation appropriée de la cryptographie un must pour tout processus sécurisé.
Intégrité
La cryptographie peut garantir que personne ne peut changer ou afficher les données pendant qu’elle est en transit ou en stockage.
La cryptographie peut s’assurer qu’une entreprise rivale, ou toute autre partie espérant profiter de la falsification des données, ne peut pas visser avec les données sensibles d’une entreprise et la correspondance interne.
Comment utiliser la cryptographie par les utilisateurs moyens?
Comme je l’ai mentionné au début de cet article, vous utilisez chaque jour la cryptographie. Acheter des produits d’épicerie avec une carte de crédit ou Apple Pay, diffuser un film sur Netflix, ou simplement vous connecter à votre maison ou votre bureau Wi-Fi nécessite l’utilisation de la cryptographie.
S’il est vrai que votre vie quotidienne est déjà protégée dans une certaine mesure par la cryptographie, il existe des moyens de l’utiliser pour ajouter une autre couche de sécurité à vos activités quotidiennes.
Réseaux privés virtuels (VPN)
Un réseau privé virtuel (VPN), comme NORDVPN, chiffre votre connexion Internet, empêchant les étrangers de surveiller vos activités en ligne ou de voler l’une de vos précieuses informations personnelles ou liées à l’entreprise.
Un VPN enveloppe votre connexion Internet dans un tunnel de cryptage, qui agit comme un tunnel de métro pour un train de métro. Ce que je veux dire, c’est que, bien que vous sachiez qu’il y a des trains de métro dans le tunnel, vous ne savez pas où ils se trouvent, combien de voitures sont dans le train ou où le train se dirige.
Un VPN offre une protection similaire, à mesure que votre fournisseur de services Internet, le gouvernement, les organismes d’application de la loi et le gars de Starbucks ne peuvent pas dire quels sites Web que vous visitez ou quels fichiers vous téléchargez.
Récemment, les VPN sont devenus un outil préféré pour les utilisateurs en ligne qui souhaitent protéger leurs pitreries en ligne contre l’observation des étrangers.
Pour plus d’informations sur les VPN et les nombreuses façons de protéger et d’améliorer vos activités en ligne, visitez la section VPN de mon site Web .
Https partout
Essayons quelque chose de “amusant.”Que diriez-vous de vous connecter au site Web de votre banque, puis allez chercher le voisin à qui vous n’avez même jamais parlé, et permettez-leur de s’asseoir sur votre ordinateur et de commencer à parcourir les informations de votre compte.
Ce serait bizarre (et un peu téméraire), à droite? Cependant, vous faites quelque chose de similaire si vous effectuez des affaires sur des sites Web qui ne sont pas protégés via une connexion HTTPS cryptée.
HTTPS (le «S» signifie «Secure») propose une couche de cryptage, protégeant toutes les données que vous recevez ou envoyez au site Web de la surveillance extérieure. Cela comprend vos informations de connexion, vos numéros de compte et tout autre type d’informations que vous ne partageriez pas normalement avec votre voisin.
Lorsque vous êtes connecté à un site Web sécurisé, vous verrez un petit cadenas vert dans le champ d’adresse, et l’URL commencera par «https: //», comme indiqué ci-dessous.
Alors qu’un site Web moderne et bien conçu devrait fournir une protection HTTPS sur chaque page, beaucoup ne le font pas, ce qui peut laisser vos informations privées à gagner.
Heureusement, les utilisateurs de Chrome, de Firefox et d’Opera peuvent utiliser une extension de navigateur open source gratuite appelée «HTTPS Everywhere», qui permet une connexion HTTPS à temps plein pour les sites Web qui prennent en charge HTTPS.
L’utilisation de l’extension garantit que vous serez protégé par HTTPS pendant l’ensemble de votre voyage via un site Web, même si la page n’est pas normalement sécurisée.
Safari et Internet Explorer sont exclus en ce qui concerne les HTTPS partout. Désolé, les gens.
Crypter votre ordinateur ou appareil mobile
Bien que votre ordinateur Windows ou Mac puisse être protégé par un mot de passe de connexion, saviez-vous que les données peuvent toujours être récupérées à partir de son disque dur si vous ne l’avez pas chiffré?
Heureusement, il existe des applications disponibles sur les deux plates-formes qui utilisent le cryptage AES pour crypter votre lecteur, en les gardant à l’abri de quiconque ne connaît pas le mot de passe de décryptage.
Assurez-vous d’utiliser un mot de passe dont vous vous souvenez, ou mettez le mot de passe dans un endroit sûr – comme une application de gestion de mot de passe sur votre appareil mobile – parce que si vous oubliez le mot de passe, vous êtes royalement vissé.
Les utilisateurs de Mac peuvent utiliser le package de chiffrement intégré, inclus avec MacOS, appelé filevault 2 . FileVault est disponible dans Mac OS X Lion ou version ultérieure.
Les utilisateurs de Windows peuvent utiliser BitLocker, qui est la fonction de chiffrement du lecteur intégré de Windows 10.
La plupart des utilisateurs d’appareils Android peuvent activer le cryptage pour leur appareil en apportant quelques modifications dans le menu des paramètres. Le cryptage n’est pas activé par défaut, alors assurez-vous de suivre les étapes trouvées ici pour protéger votre appareil.
Les utilisateurs iOS sont protégés par le cryptage à disque par défaut depuis la sortie d’iOS 8. Si vous verrouillez votre appareil iOS à l’aide d’un code d’accès ou d’une empreinte digitale, le cryptage est activé.
La cryptographie est-elle infaillible? Peut-il être craqué?
Espérons que maintenant, vous comprenez bien le fonctionnement de la cryptologie et de la façon dont il vous protège, vous et vos précieuses données,. Cependant, je ne veux pas que vous soyez bercé dans un faux sentiment de sécurité.
Bien que la cryptographie augmente votre niveau de sécurité, rien ne peut fournir un niveau total de sécurité, car les attaques contre la santé de Broward, Ashley Madison et les grands magasins cibles devraient prouver.
Il convient de noter que bon nombre des «hacks» dans des cas comme ceux-ci ont réussi en raison d’un manque d’utilisation appropriée de la cryptographie à la fin des choses de la cible.
Ne vous éveillez pas la nuit en vous demandant si un pirate travaille à ce moment pour voler les 187 $.46 Vous avez dans votre compte d’épargne. Mais n’abandonnez pas non plus, ne pas prendre les précautions appropriées pour protéger vos informations. Vous devez continuer à utiliser le cryptage chaque fois qu’il est disponible.
Guide du débutant sur les FAQ de la cryptographie
Quelle est la meilleure façon d’apprendre la cryptographie pour les débutants?
Il existe de nombreux livres, vidéos et tutoriels en ligne qui enseigneront aux débutants sur la cryptographie. Cela ne me surprendrait pas s’il existe un livre ou un livre électronique “Cryptography for Dummies” disponible sur Amazon et d’autres sources.
Où puis-je trouver un guide de chiffrement?
Les guides de chiffrement sont disponibles en tant que vidéos en ligne, formation et autres sources. Vous constaterez qu’il existe de nombreux guides de chiffrement disponibles dans le livre physique et le formulaire électronique.
Conclusion
Dans cet article, nous avons examiné l’histoire de la cryptographie, comment cela fonctionne, quels types de cryptographie sont disponibles et comment ils vous protègent dans votre vie quotidienne.
Bien qu’il existe un certain nombre de façons d’activer la cryptographie pour protéger vos informations, la meilleure façon d’assurer une couche sécurisée de cryptage à toutes vos activités en ligne est d’utiliser un fournisseur VPN de qualité, comme NORDVPN, ou l’un des autres VPN qui J’ai examiné sur mon site Web .
Restez en sécurité là-bas, mes amis!
- L’histoire de la cryptographie
- Comment fonctionne la cryptographie?
- Pourquoi la cryptographie est-elle importante?
- Quels types de cryptographie sont utilisés aujourd’hui?
- Comment la cryptographie est-elle utilisée dans la sécurité? (Aka «fonctions cryptographiques»)
- Comment utiliser la cryptographie par les utilisateurs moyens?
- La cryptographie est-elle infaillible? Peut-il être craqué?
- Guide du débutant sur les FAQ de la cryptographie
- Quelle est la meilleure façon d’apprendre la cryptographie pour les débutants?
- Où puis-je trouver un guide de chiffrement?
- Conclusion
Un guide du débutant à la cryptographie et quelques ressources utiles
Intéressé à en savoir plus sur la cryptographie? Nous examinons ce qu’est la cryptographie, les types communs de cryptographie et comment vous pouvez approfondir vos connaissances dans ce domaine.
@ DAVEALBAUGH2 MIS À JOUR: 28 septembre 2022
Si vous êtes vaguement conscient de la cryptographie, vous savez peut-être que cela a quelque chose à voir avec les messages secrets. Bien que cela soit vrai, le domaine de la cryptographie a une orientation plus large, qui peut être résumée par la question:
- Comment pouvons-nous garder nos informations et communications sécurisées des attaquants?
Une grande partie de la cryptographie consiste à découvrir des moyens de garder nos messages secrets des adversaires qui peuvent nous écouter. Cela implique de trouver des mécanismes qui peuvent nous accorder la confidentialité. Une grande partie de ceci est accomplie par le cryptage, ce qui implique de coder des informations avec des algorithmes afin que les attaquants ne soient pas en mesure de le lire.
Mais la cryptographie ne dépend de plus que du cryptage pour garder nos données confidentielles. Si nous revenons à notre question initiale, nous voulons garder nos informations et communications sécurisées des attaquants. Cela ne peut pas être accompli par le cryptage seul. Considérez le scénario suivant:
Vous avez un message top secret que vous devez envoyer à votre ami. Vous passez des mois à lire le chiffrement et toutes les pratiques de pointe afin que vous puissiez construire votre propre canal crypté entre vous et votre ami. Vous l’avez vérifié et revérifié, et tout est parfait, donc vous envoyez à votre ami le message top secret. Malheureusement, ce n’est pas vraiment votre ami à l’autre bout. Au lieu de cela, un attaquant a reçu votre message top secret, et tous vos plans sont ruinés.
Envisageriez-vous la situation ci-dessus sécurisée? Bien sûr que non. Malgré l’utilisation de tous les protocoles de chiffrement corrects, vos données se sont retrouvées entre les mains d’un adversaire. Bien sûr, votre chiffrement a fait un bon travail pour garder d’autres parties hors de la chaîne, mais cela a oublié quelque chose d’incroyablement important – pour authentifier que la fête de l’autre côté de la chaîne est vraiment ce qu’ils disent être.
L’authentification joue un rôle majeur pour assurer la sécurité de nos communications. Peu importe à quel point votre chiffrement est bon pour empêcher les tiers de écouter si vous n’authentifiez pas correctement votre partenaire de communication. Sans authentification, vous pourriez envoyer des données directement à un ennemi, tout comme dans notre exemple. En cryptographie, l’authentification est accomplie grâce à des systèmes de certificats et des mécanismes comme les signatures numériques et le cryptage des touches publiques.
D’autres aspects critiques de la sécurité peuvent inclure l’intégrité et la non-représentation. Les processus d’intégrité permettent aux destinataires de vérifier si les informations ont été falsifiées depuis son envoi, tandis que la non-représentation supprime la capacité de l’expéditeur à nier qu’ils étaient responsables de l’envoi de quelque chose.
Les concepts mathématiques, les protocoles et autres mécanismes qui peuvent nous accorder la confidentialité, l’authenticité, l’intégrité et la non-représentation sont tous des aspects de la cryptographie. Certains des éléments les plus courants de la cryptographie comprennent:
Hachage
Hashing change un message en une chaîne illisible non pas dans le but de cacher le message, mais plus pour vérifier le contenu du message. Ceci est le plus souvent utilisé dans la transmission de logiciels ou de fichiers grands où l’éditeur propose le programme et son hachage de téléchargement. Un utilisateur télécharge le logiciel, exécute le fichier téléchargé via le même algorithme de hachage et compare le hachage résultant à celui fourni par l’éditeur. S’ils correspondent, le téléchargement est complet et non corrompu.
Essentiellement, il prouve que le fichier reçu par l’utilisateur est une copie exacte du fichier fourni par l’éditeur. Même le plus petit changement dans le fichier téléchargé, par corruption ou intervention intentionnelle, modifiera radicalement le hachage qui en résultera. Deux algorithmes de hachage communs sont MD5 et SHA.
Cryptographie symétrique
La cryptographie symétrique utilise une seule clé pour crypter un message et aussi le déchiffrer après sa livraison. L’astuce ici est de trouver un moyen sécurisé de livrer votre clé de cryptographie au destinataire pour leur décrypter votre message. Bien sûr, si vous avez déjà un moyen sécurisé de livrer la clé, pourquoi ne pas l’utiliser également pour le message? Parce que le cryptage et le déchiffrement avec une clé symétrique sont plus rapides qu’avec des paires de clés asymétriques.
Il est plus couramment utilisé pour crypter les disques durs en utilisant une seule clé et un mot de passe créé par l’utilisateur. La même clé et la même combinaison de mots de passe sont ensuite utilisées pour décrypter les données sur le disque dur en cas de besoin.
Cryptographie asymétrique
La cryptographie asymétrique utilise deux clés distinctes. La clé publique est utilisée pour crypter les messages et une clé privée est utilisée pour les déchiffrer ensuite. La partie magique est que la clé publique ne peut pas être utilisée pour décrypter un message crypté. Seule la clé privée peut être utilisée pour cela. Soigné, hein?
Ceci est le plus souvent utilisé pour transmettre des informations par e-mail à l’aide de SSL, TLS ou PGP, se connectant à distance à un serveur à l’aide de RSA ou SSH et même pour la signature numérique du fichier PDF. Chaque fois que vous voyez une URL qui commence par «https: //», vous regardez un exemple de cryptographie asymétrique en action.
Un exemple extrême de la façon dont les trois peuvent être utilisés ressemble à ceci: le responsable comptable de votre entreprise doit obtenir l’approbation du budget du PDG. Elle utilise sa clé privée symétrique pour crypter le message au PDG. Elle gère ensuite un hachage sur le message crypté et comprend le résultat du hachage dans la deuxième couche du message global avec la clé symétrique. Elle crypte ensuite la deuxième couche (composée du message chiffré, du résultat du hachage et de la clé symétrique) en utilisant la clé publique asymétrique du PDG. Elle envoie ensuite le message au PDG. À la réception, la clé privée asymétrique du PDG est utilisée pour décrypter la couche la plus extérieure du message. Il exécute ensuite le message chiffré via le même processus de hachage pour obtenir un résultat de hachage. Ce résultat est comparé au résultat du hachage désormais décrypté dans le message. S’ils correspondent, montrant que le message n’a pas été modifié, alors la clé symétrique peut être utilisée pour décrypter le message d’origine.
Bien sûr, tout cela se produirait automatiquement, dans les coulisses, par les programmes de messagerie et le serveur de messagerie. Aucune des parties ne verrait en fait un de ce genre de choses se produire sur l’écran de leur ordinateur.
De toute évidence, il y a beaucoup de mathématiques impliquées dans la conversion d’un message, comme un e-mail, en un signal crypté qui peut être envoyé sur Internet. Pour bien comprendre la cryptographie, il faut pas mal de recherche. Voici quelques-uns des sites Web, livres et articles les plus souvent référencés sur le sujet de la cryptographie. Certaines de ces ressources sont en cours d’usage depuis près de 20 ans et elles sont toujours pertinentes.
Cours de cryptographie
Si vous êtes nouveau dans la cryptographie, l’une des meilleures façons que vous puissiez apprendre est de prendre la classe gratuite de Dan Boneh à Coursera. Dan Boneh est professeur au département d’informatique de l’Université de Stanford. Ses recherches sont spécialisées dans les applications de la cryptographie à la sécurité informatique.
Cryptographie I plonge dans les systèmes cryptographiques et comment ils peuvent être utilisés dans le monde réel. Cela vous montre comment la cryptographie peut résoudre divers problèmes, tels que comment deux parties peuvent établir un canal de communication sécurisé, même s’ils sont surveillés par les attaquants. Le cours couvre de nombreux protocoles, ainsi que des concepts plus avancés comme des preuves de connaissances zéro. C’est une excellente introduction pour ceux qui ont des connaissances antérieures limitées.
Une autre bonne ressource est les vidéos de David Wong, qui expliquent souvent des concepts plus techniques en détail. Bien que son travail puisse être une ressource utile, il n’est pas complet ni le meilleur endroit pour construire une fondation.
Groupes de presse
Les groupes de presse sont des flux générés par la communauté hébergés sur Usenet. Pour les voir, vous aurez besoin d’une application NewsReader. En savoir plus sur la façon de vous mettre en place avec Usenet ici et voir notre tour d’horizon des meilleurs fournisseurs USENET ici.
- SCI.Crypt – Peut-être le premier groupe de discussion dédié à la cryptographie. Veuillez prendre avec un grain de sel comme tout ce qui existait aussi longtemps que la science.La crypte a été forcé d’attirer des noix, des canules et des trolls.
- SCI.crypte.Recherche – Ce groupe de discussion est modéré et non aussi sujet à des canulations que d’autres
- SCI.crypte.Random Numbers – Ce groupe de discussion a été créé pour discuter de la génération de nombres aléatoires cryptographiquement sécurisés
- parler.politique.Crypto – Ce groupe de discussion a été créé pour retirer toutes les discussions politiques de SCI.crypte
- alt.sécurité.PGP – et ce groupe de discussion a été créé pour discuter du PGP en 1992
Et un groupe Google bonus:
- Google Groupes Sci.Crypt – un groupe Google essayant d’imiter la SCI d’origine.groupe de discussion de crypte
Sites Web et organisations
- Une bonne explication de la façon dont RSA fonctionne
- PGP – un site dédié à une assez bonne intimité
- Cryptography World a leur site «Cryptography Made plus» disponible
- Association internationale de la recherche cryptologique
- Le portail cryptool
Les gens de note
- Bruce Schneier – Schneierblog sur Twitter
- John Gilmore
- Matt Blaze – @mattblaze sur Twitter et Flickr / Mattblaze
- David Chaum
- Ronald L. Le plus fascinant
- Arnold g. Réintégrer
- Marcus Ranum
FAQ sur la cryptographie
Comment fonctionne la cryptographie?
La cryptographie est une méthode de communication secrète qui utilise des chiffres et un décryptage pour coder et décoder les informations. Il est utilisé pour crypter et décrypter les données à l’aide d’équations mathématiques. Il est employé dans diverses applications, y compris les e-mails, le partage de fichiers et les communications sécurisées.
Quels sont les avantages de la cryptographie?
La cryptographie présente plusieurs avantages, notamment la sécurité des données et l’authentification. La sécurité des données est l’un des principaux avantages de la cryptographie. Il sécurise des informations contre un accès illégal tout en permettant uniquement aux utilisateurs autorisés à y accéder. L’authentification est un autre avantage de la cryptographie. Par exemple, il peut être utilisé pour vérifier l’identité d’un expéditeur ou d’un récepteur. Un avantage final de l’utilisation de ses algorithmes est la non-représentation. Cela implique que l’émetteur d’un message ne peut pas nier l’envoyer, et son destinataire ne peut pas nier de le recevoir.
Quels sont les défis de la cryptographie?
La cryptographie peut être vulnérable aux attaques, ses algorithmes peuvent être cassés et les clés peuvent être volées. La cryptographie est également intensive en calcul, ce qui rend difficile l’utilisation dans certaines applications. De plus, il peut être soumis aux réglementations gouvernementales.
Newsletters
- Crypto-gramme par Bruce Schneier
- Cryptobytes – L’archive complète de la newsletter de RSA Labs sur la cryptographie – Publié pour la dernière fois en hiver 2007 – Vol 8 no. 1
Livres
- Cryptographie appliquée: protocoles, algorithmes et code source en C – Bruce Schneier, édition du 20e anniversaire
- Handbook of Applied Cryptography est désormais disponible en tant que fichier PDF téléchargeable
- Building in Big Brother: Le débat sur la politique cryptographique est disponible dans plusieurs bibliothèques universitaires
- Génie de la cryptographie: principes dessig et applications pratiques – Niels Ferguson, Bruce Scheier, Tadayoshi Kohno
- Cryptographie pratique – Niels Ferguson, Bruce Schneier
- Données et Goliath: les batailles cachées pour collecter vos données et contrôler votre monde – Bruce Schneier
Papiers
- Chaffing et vannerie: Confidentialité sans cryptage par Ron Rivest – Cryptobytes (Laboratoires RSA), volume 4, numéro 1 (été 1998), 12-17. (1998)
- Nombres aléatoires générés par ordinateur par David W. Décevoir
- Le manifeste anarchiste crypto par Tim C. Peut
- Diceware pour la génération de phrases de passe et d’autres applications cryptographiques par Arnold G. Réintégrer
- Le problème des cryptographes à manger: expéditeur inconditionnel et récipiendaire par David Chaum, J. Cryptologie (1988)
- Les mots magiques sont des ostifrage délicats par d. Atkins, m. Graff, un. Lenstra et P. Leyland
- Les tripes mathématiques du cryptage RSA par Francis Litterio
- FAQ à pad de Marcus Ranum
- P =?NP n’affecte pas la cryptographie par Arnold G. Réintégrer
- Enquête sur l’utilisation de la PGP en phrase secrète par Arnold G. Réintégrer
- Tempest dans une théière de Grady Ward (1993)
- Mail électronique introuvable, adresses de retour et pseudonymes numériques de David Chaum, Communications of the ACM
- Pourquoi les coussinets uniques sont-ils parfaitement sécurisés? par Fran Literio
- Pourquoi la cryptographie est plus difficile qu’il n’y paraît par Bruce Schneier
Qu’y a-t-il dans cet article?
- Hachage
- Cryptographie symétrique
- Cryptographie asymétrique
- Cours de cryptographie
- Groupes de presse
- Sites Web et organisations
- Les gens de note
- FAQ sur la cryptographie
- Comment fonctionne la cryptographie?
- Quels sont les avantages de la cryptographie?
- Quels sont les défis de la cryptographie?
- Newsletters
- Livres
- Papiers