Définition du chiffrement



Qu’est-ce que le cryptage ?

Le cryptage est un moyen de sécuriser les données numériques à l’aide d’une ou plusieurs techniques mathématiques, ainsi qu’un mot de passe ou une « clé » utilisée pour décrypter les informations. Le processus de cryptage traduit les informations à l’aide d’un algorithme qui rend les informations d’origine illisibles. Le processus, par exemple, peut convertir un texte original, connu sous le nom de texte brut, en une forme alternative connue sous le nom de texte chiffré. Lorsqu’un utilisateur autorisé a besoin de lire les données, il peut les déchiffrer à l’aide d’une clé binaire. Cela reconvertira le texte chiffré en texte brut afin que l’utilisateur autorisé puisse accéder aux informations d’origine.

Le cryptage est un moyen important pour les particuliers et les entreprises de protéger les informations sensibles contre le piratage. Par exemple, les sites Web qui transmettent des numéros de carte de crédit et de compte bancaire doivent toujours crypter ces informations pour éviter l’usurpation d’identité et la fraude. L’étude mathématique et l’application du cryptage sont connues sous le nom de cryptographie.

Points clés à retenir

  • Le chiffrement est un moyen de sécuriser les données en les codant mathématiquement de telle sorte qu’elles ne puissent être lues ou déchiffrées que par ceux qui possèdent la clé ou le chiffrement correct.
  • Les processus de cryptage numérique traduisent les données à l’aide d’un algorithme qui rend les informations d’origine illisibles, sauf pour les utilisateurs autorisés.
  • Le cryptage est crucial dans un monde connecté numériquement pour préserver la confidentialité et la sécurité des informations, des messages et des transactions financières.

Comment fonctionne le cryptage

La force de cryptage dépend de la longueur de la clé de sécurité de cryptage. Dans le dernier quart du 20e siècle, les développeurs Web utilisaient soit le cryptage 40 bits, qui est une clé avec 240 permutations possibles, ou cryptage 56 bits. Cependant, d’ici la fin du siècle, les pirates pourraient briser ces clés par le biais d’attaques par force brute. Cela a conduit à un système de 128 bits comme longueur de cryptage standard pour les navigateurs Web.

L’Advanced Encryption Standard (AES) est un protocole de cryptage de données créé en 2001 par le National Institute of Standards and Technology des États-Unis. AES utilise une taille de bloc de 128 bits et des longueurs de clé de 128, 192 et 256 bits.

AES utilise un algorithme à clé symétrique. Cela signifie que la même clé est utilisée à la fois pour le cryptage et le décryptage des données. Les algorithmes à clé asymétrique utilisent des clés différentes pour les processus de chiffrement et de déchiffrement.

Aujourd’hui, le cryptage 128 bits est standard, mais la plupart des banques, des armées et des gouvernements utilisent un cryptage 256 bits.

Le cryptage sous-tend la sécurité et la fonctionnalité des crypto-monnaies décentralisées, telles que Bitcoin.

Exemple de cryptage

En mai 2018, le Wall Street Journal a rapporté que, malgré l’importance et l’accessibilité du cryptage, de nombreuses entreprises ne parviennent toujours pas à crypter les données sensibles. Selon certaines estimations, les entreprises n’ont chiffré qu’un tiers de toutes les données d’entreprise sensibles en 2016, laissant les deux tiers restants sensibles au vol ou à la fraude.

Le chiffrement rend plus difficile pour une entreprise d’analyser ses propres données à l’aide de moyens standards ou d’intelligence artificielle. Et être capable d’analyser les données rapidement peut parfois faire la différence entre celle de deux entreprises concurrentes qui obtient un avantage sur le marché ; cela explique en partie pourquoi les entreprises résistent au cryptage des données.

Les consommateurs doivent comprendre que le cryptage ne protège pas toujours les données contre le piratage. Par exemple, en 2013, des pirates ont attaqué Target Corporation et ont réussi à compromettre les informations de jusqu’à 40 millions de cartes de crédit. Selon Target, les informations de la carte de crédit étaient cryptées, mais la sophistication des pirates informatiques a tout de même dépassé le cryptage. Ce piratage a été l’une des plus grandes violations du genre dans l’histoire des États-Unis, et il a conduit à une enquête des services secrets américains et du ministère de la Justice.

Méthodes générales de cryptage

Plusieurs méthodes générales existent pour le cryptage. La première est connue sous le nom de cryptographie à chiffrement symétrique. Il utilise la même clé secrète pour chiffrer le message brut à la source, transmettre le message chiffré au destinataire, puis déchiffrer le message à la destination. Un exemple simple est de représenter des alphabets avec des nombres – disons, « A » est « 01 », « B » est « 02 », et ainsi de suite. Un message comme « BONJOUR » sera crypté sous la forme « 0805121215 », et cette valeur sera transmise sur le réseau au(x) destinataire(s). Une fois reçu, le destinataire le déchiffrera en utilisant la même méthodologie inversée – « 08 » est « H », « 05 » est « E », et ainsi de suite, pour obtenir la valeur du message d’origine « BONJOUR ». Même si des parties non autorisées reçoivent le message crypté « 0805121215 », il ne leur sera d’aucune utilité à moins qu’elles ne connaissent la méthodologie de cryptage. Ce qui précède est l’un des exemples les plus simples de chiffrement symétrique, mais de nombreuses variantes complexes existent pour une sécurité renforcée. Cette méthode offre les avantages d’une implémentation simple avec une surcharge opérationnelle minimale, mais souffre de problèmes de sécurité de clé partagée et de problèmes d’évolutivité.

La deuxième méthode est appelée cryptographie à cryptage asymétrique, qui utilise deux clés différentes – une publique et une privée – pour crypter et décrypter les données. La clé publique peut être diffusée ouvertement, comme l’adresse du destinataire des fonds, tandis que la clé privée n’est connue que du propriétaire. Dans cette méthode, une personne peut chiffrer un message à l’aide de la clé publique du destinataire, mais il ne peut être déchiffré que par la clé privée du destinataire. Cette méthode permet d’atteindre les deux fonctions importantes d’authentification et de cryptage pour les transactions de crypto-monnaie. La première est réalisée lorsque la clé publique vérifie la clé privée appariée pour l’expéditeur authentique du message, tandis que la seconde est accomplie car seul le détenteur de la clé privée appariée peut déchiffrer avec succès le message crypté.

Une troisième méthode de cryptographie est le hachage, qui est utilisé pour vérifier efficacement l’intégrité des données des transactions sur un réseau ou pour vérifier la fidélité des données copiées ou téléchargées par rapport à l’original. Les fonctions de hachage typiques prennent des entrées de longueurs variables pour renvoyer des sorties de longueur fixe. La fidélité peut être vérifiée en exécutant les données en question via la même fonction de hachage et en vérifiant qu’elles sont identiques aux données hachées d’origine. Le hachage fonctionne car il est très difficile de reconstituer les données d’origine uniquement en fonction de la sortie hachée. Le hachage est également utilisé car il est difficile en termes de calcul, ce qui rend possible l’extraction de blocs pour les crypto-monnaies. De plus, les signatures numériques compléter ces différents procédés de cryptographie, en permettant aux véritables participants de prouver leur identité au réseau.

De multiples variantes des méthodes ci-dessus avec des niveaux de personnalisation souhaités peuvent être mises en œuvre dans diverses applications de cryptographie.

Laisser un commentaire