17 avril 2021 21:26

Chiffrement

Qu’est-ce que le cryptage?

Le cryptage est un moyen de sécuriser les données numériques en utilisant une ou plusieurs techniques mathématiques, avec un mot de passe ou «clé» utilisé pour décrypter les informations. Le processus de cryptage traduit les informations à l’aide d’un algorithme qui rend les informations d’origine illisibles. Le processus, par exemple, peut convertir un texte original, connu sous le nom de texte brut, en une autre forme connue sous le nom de texte chiffré. Lorsqu’un utilisateur autorisé a besoin de lire les données, il peut déchiffrer les données à l’aide d’une clé binaire. Cela convertira le texte chiffré en texte brut afin que l’utilisateur autorisé puisse accéder aux informations d’origine.

Le cryptage est un moyen important pour les particuliers et les entreprises de protéger les informations sensibles contre le piratage. Par exemple, les sites Web qui transmettent des numéros de carte de crédit et de compte bancaire doivent toujours crypter ces informations pour éviter le vol d’identité et la fraude. L’étude mathématique et l’application du cryptage sont connues sous le nom de cryptographie.

Points clés à retenir

  • Le cryptage est un moyen de sécuriser les données en les encodant mathématiquement de manière à ce qu’elles ne puissent être lues, ou décryptées, que par ceux qui ont la clé ou le chiffre correct.
  • Les processus de cryptage numérique traduisent les données à l’aide d’un algorithme qui rend les informations d’origine illisibles, sauf pour les utilisateurs autorisés.
  • Le cryptage est crucial dans un monde connecté numériquement pour garder les informations privées, les messages et les transactions financières privés et sécurisés.

Comment fonctionne le cryptage

La force de cryptage dépend de la longueur de la clé de sécurité de cryptage. Dans le dernier quart du 20e siècle, les développeurs Web utilisaient soit un cryptage 40 bits, qui est une clé avec 2 40 permutations possibles, soit un cryptage 56 bits. Cependant, à la fin du siècle, les pirates pourraient briser ces clés par des attaques par force brute. Cela a conduit à un système de 128 bits comme longueur de cryptage standard pour les navigateurs Web.

La norme de cryptage avancée (AES) est un protocole de cryptage des données créé en 2001 par le National Institute of Standards and Technology des États-Unis. AES utilise une taille de bloc de 128 bits et des longueurs de clé de 128, 192 et 256 bits.

AES utilise un algorithme à clé symétrique. Cela signifie que la même clé est utilisée pour le chiffrement et le déchiffrement des données. Les algorithmes à clé asymétrique utilisent différentes clés pour les processus de cryptage et de décryptage.

Aujourd’hui, le cryptage 128 bits est standard, mais la plupart des banques, des armées et des gouvernements utilisent un cryptage 256 bits.



Le cryptage sous-tend la sécurité et la fonctionnalité des crypto – monnaies décentralisées, telles que Bitcoin.

Exemple de cryptage

En mai 2018, le Wall Street Journal a rapporté que, malgré l’importance et l’accessibilité du cryptage, de nombreuses entreprises ne parviennent toujours pas à crypter les données sensibles. Selon certaines estimations, les entreprises n’ont chiffré qu’un tiers de toutes les données d’entreprise sensibles en 2016, laissant les deux tiers restants sensibles au vol ou à la fraude.

Le chiffrement rend plus difficile pour une entreprise d’analyser ses propres données à l’aide de moyens standard ou d’intelligence artificielle. Et être capable d’analyser rapidement les données peut parfois faire la différence entre laquelle de deux entreprises concurrentes obtient un avantage sur le marché; cela explique en partie pourquoi les entreprises résistent au chiffrement des données.

Les consommateurs doivent comprendre que le cryptage ne protège pas toujours les données contre le piratage. Par exemple, en 2013, des pirates ont attaqué Target Corporation et ont réussi à compromettre les informations de près de 40 millions de cartes de crédit. Selon Target, les informations de la carte de crédit étaient cryptées, mais la sophistication des pirates informatiques a encore dépassé le cryptage. Ce piratage a été l’une des plus grandes violations de ce type dans l’histoire des États-Unis et a conduit à une enquête des services secrets américains et du ministère de la Justice.

Méthodes générales de cryptage

Il existe plusieurs méthodes générales de cryptage. Le premier est connu sous le nom de cryptographie de cryptage symétrique. Il utilise la même clé secrète pour crypter le message brut à la source, transmettre le message crypté au destinataire, puis décrypter le message à la destination. Un exemple simple est la représentation d’alphabets avec des nombres – disons, «A» est «01», «B» est «02», et ainsi de suite. Un message comme «HELLO» sera crypté comme «0805121215» et cette valeur sera transmise sur le réseau au (x) destinataire (s). Une fois reçu, le destinataire le décryptera en utilisant la même méthodologie inverse – «08» est «H», «05» est «E», et ainsi de suite, pour obtenir la valeur de message d’origine «BONJOUR». Même si des tiers non autorisés reçoivent le message chiffré «0805121215», il ne leur sera d’aucune utilité à moins qu’ils ne connaissent la méthodologie de chiffrement. Ce qui précède est l’un des exemples les plus simples de cryptage symétrique, mais de nombreuses variantes complexes existent pour une sécurité renforcée. Cette méthode offre les avantages d’une mise en œuvre simple avec une surcharge opérationnelle minimale, mais souffre de problèmes de sécurité de la clé partagée et de problèmes d’évolutivité.

La deuxième méthode est appelée Cryptographie de cryptage asymétrique, qui utilise deux clés différentes – une publique et une privée – pour crypter et décrypter les données. La  clé publique  peut être diffusée ouvertement, comme l’adresse du bénéficiaire du fonds, tandis que la  clé privée  n’est connue que du propriétaire. Dans cette méthode, une personne peut crypter un message à l’aide de la clé publique du destinataire, mais il ne peut être décrypté que par la clé privée du destinataire. Cette méthode permet d’atteindre les deux fonctions importantes d’authentification et de cryptage pour les transactions de crypto-monnaie. Le premier est obtenu lorsque la clé publique vérifie la clé privée appariée pour l’expéditeur authentique du message, tandis que le second est réalisé car seul le détenteur de la clé privée appariée peut décrypter avec succès le message crypté.

Une troisième méthode de cryptographie est le  extraction de blocs  pour les crypto-monnaies. De plus, les signatures numériques  complètent ces divers processus de cryptographie, en permettant aux véritables participants de prouver leur identité au réseau.

De multiples variations des méthodes ci-dessus avec les niveaux de personnalisation souhaités peuvent être mises en œuvre dans diverses applications de cryptographie.