5 types de cryptage communs et pourquoi vous ne devriez pas faire votre propre

Est-ce une bonne idée de lancer votre propre algorithme de chiffrement? Vous êtes-vous déjà demandé quels types de cryptage sont les plus courants? Découvrons-le.

Est-ce une bonne idée de lancer votre propre algorithme de chiffrement?  Vous êtes-vous déjà demandé quels types de cryptage sont les plus courants?  Découvrons-le.
Publicité

Le cryptage est fréquemment évoqué dans les nouvelles, mais il est généralement l'objet d'une politique gouvernementale mal informée ou de la responsabilité des atrocités terroristes.

Cela ignore à quel point le cryptage est vital. La grande majorité des services Internet utilisent le cryptage pour protéger vos informations.

Le cryptage, cependant, est quelque peu difficile à comprendre. Il existe de nombreux types, et ils ont des utilisations différentes. Comment savez-vous quel est le "meilleur" type de cryptage, alors?

Jetons un coup d'oeil à la façon dont certains des principaux types de chiffrement fonctionnent, ainsi que pourquoi rouler votre propre chiffrement n'est pas une bonne idée.

Types de chiffrement et force de chiffrement

L'un des plus grands malentendus de langage de chiffrement provient des différences entre les types de chiffrement, les algorithmes de chiffrement et leurs points forts respectifs. Brisons-le:

  • Type de cryptage: le type de cryptage concerne la manière dont le cryptage est terminé. Par exemple, la cryptographie asymétrique est l'un des types de cryptage les plus courants sur Internet.
  • Algorithme de chiffrement: Lorsque nous discutons de la puissance du chiffrement, nous parlons d'un algorithme de chiffrement spécifique. Les algorithmes sont d'où viennent les noms intéressants, comme Triple DES, RSA ou AES. Les noms d'algorithmes de cryptage sont souvent accompagnés d'une valeur numérique, comme AES-128. Le nombre fait référence à la taille de la clé de chiffrement et définit en outre la force de l'algorithme.

10 Termes de cryptage de base Tout le monde devrait connaître et comprendre 10 Termes de cryptage de base Tout le monde devrait savoir et comprendre Tout le monde parle de cryptage, mais si vous vous trouvez perdu ou confus, voici quelques termes clés de cryptage de savoir que ça va vous mettre au courant. Lisez plus qui rendra le reste de cette discussion plus facile à comprendre.

Les 5 algorithmes de cryptage les plus courants

Les types de chiffrement forment la base de l'algorithme de chiffrement, tandis que l'algorithme de chiffrement est responsable de la force du chiffrement. Nous parlons de la force de chiffrement en bits.

De plus, vous connaissez probablement plus d'algorithmes de cryptage que vous ne le pensez. Voici quelques-uns des types de cryptage les plus courants, avec un peu d'informations sur leur fonctionnement.

1. Data Encryption Standard (DES)

La norme Data Encryption est une norme de cryptage originale du gouvernement américain. On pensait à l'origine qu'il était incassable, mais l'augmentation de la puissance de calcul et la diminution du coût du matériel ont rendu le cryptage à 56 bits essentiellement obsolète. Ceci est particulièrement vrai en ce qui concerne les données sensibles.

John Gilmore, co-fondateur de l'EFF qui a dirigé le projet Deep Crack, a déclaré: «Lors de la conception de systèmes et d'infrastructures sécurisés pour la société, écoutez les cryptographes et non les politiciens.» Il a averti que up call "à tous ceux qui comptent sur DES pour garder les données privées.

Néanmoins, vous trouverez toujours DES dans de nombreux produits. Le chiffrement de bas niveau est facile à implémenter sans nécessiter une énorme quantité de puissance de calcul. En tant que tel, c'est une caractéristique commune des cartes à puce et des appareils à ressources limitées.

2. TripleDES

TripleDES (parfois écrit 3DES ou TDES) est la version la plus récente et la plus sécurisée de DES. Lorsque DES a été craqué en moins de 23 heures, le gouvernement s'est rendu compte qu'un problème important se posait. Ainsi, TripleDES est né. TripleDES multiplie la procédure de cryptage en exécutant DES trois fois.

Les données sont cryptées, décryptées, puis cryptées à nouveau, ce qui donne une longueur de clé efficace de 168 bits. Ceci est assez fort pour les données les plus sensibles. Cependant, alors que TripleDES est plus fort que le DES standard, il a ses propres défauts.

TripleDES a trois options de saisie :

  • Keying Option 1: Les trois clés sont indépendantes. Cette méthode offre la force de clé la plus forte: 168 bits.
  • Keying Option 2: La clé 1 et la clé 2 sont indépendantes, tandis que la clé 3 est la même que la clé 1. Cette méthode offre une force de clé efficace de 112 bits (2 × 56 = 112).
  • Keying Option 3: Les trois clés sont identiques. Cette méthode offre une clé de 56 bits.

L'option de chiffrement 1 est la plus forte. L'option de chiffrement 2 n'est pas aussi forte, mais offre toujours plus de protection que le simple chiffrement deux fois avec DES. TripleDES est un chiffrement par bloc, ce qui signifie que les données sont cryptées dans une taille de bloc fixe après l'autre. Malheureusement, la taille du bloc TripleDES est faible à 64 bits, ce qui le rend quelque peu sensible à certaines attaques (comme la collision de blocs).

3. RSA

RSA (du nom de ses créateurs Ron Rivest, Adi Shamir et Leonard Adleman) est l'un des premiers algorithmes cryptographiques à clé publique. Il utilise la fonction de cryptage asymétrique unidirectionnelle trouvée dans l'article précédemment lié.

De nombreuses facettes d'Internet utilisent largement l'algorithme RSA. C'est une caractéristique principale de nombreux protocoles, y compris SSH, OpenPGP, S / MIME et SSL / TLS. De plus, les navigateurs utilisent RSA pour établir des communications sécurisées sur des réseaux non sécurisés.

RSA reste incroyablement populaire en raison de sa longueur de clé. Une clé RSA est généralement longue de 1024 ou 2048 bits. Cependant, les experts en sécurité estiment que le RSA 1024 bits ne tardera pas à se fissurer, ce qui incitera de nombreuses organisations gouvernementales et commerciales à migrer vers la clé 2048 bits plus puissante.

4. Advanced Encryption Standard (AES)

L'Advanced Encryption Standard (AES) est désormais la norme de cryptage approuvée du gouvernement américain.

Il est basé sur l'algorithme de Rijndael développé par deux cryptographes belges, Joan Daemen et Vincent Rijmen. Les cryptographes belges ont soumis leur algorithme à l'Institut National des Standards et de la Technologie (NIST), aux côtés de 14 autres concurrents pour devenir le successeur officiel du DES. Rijndael "a gagné" et a été sélectionné comme algorithme AES proposé en octobre 2000.

AES est un algorithme de clé symétrique et utilise un chiffrement de bloc symétrique. Il comprend trois tailles de clé: 128, 192 ou 256 bits. En outre, il existe différents cycles de chiffrement pour chaque taille de clé.

Un tour est le processus de transformation du texte en clair en texte chiffré. Pour 128 bits, il y a 10 tours. 192 bits a 12 tours, et 256 bits a 14 tours.

Il existe des attaques théoriques contre l'algorithme AES, mais toutes nécessitent un niveau de puissance de calcul et de stockage de données tout simplement irréalisable dans l'ère actuelle. Par exemple, une attaque nécessite environ 38 billions de téraoctets de données - plus que toutes les données stockées sur tous les ordinateurs dans le monde en 2016. D'autres estimations indiquent le temps total nécessaire pour forcer une clé AES-128 de plusieurs milliards des années.

En tant que tel, le gourou de cryptage Bruce Schneier ne "croit pas que quiconque découvrira jamais une attaque qui permettra à quelqu'un de lire le trafic Rijndael, " en dehors des pauses de chiffrement académiques théoriques. L'algorithme de chiffrement Twofish de Schneiers (discuté ci-dessous) était un concurrent direct de Rijndael pendant la compétition pour sélectionner le nouvel algorithme de sécurité nationale.

5. Twofish

Twofish était un finaliste du concours Advanced Encryption Standard de l'Institut national des normes et de la technologie, mais il a perdu face à Rijndael. L'algorithme Twofish fonctionne avec des tailles de clé de 128, 196 et 256 bits, et dispose d'une structure de clé complexe qui le rend difficile à craquer.

Les experts en sécurité considèrent Twofish comme l'un des algorithmes de cryptage les plus rapides et constitue un excellent choix pour le matériel et les logiciels. De plus, le code Twofish est gratuit pour quiconque.

Il apparaît dans certains des meilleurs logiciels de chiffrement gratuits Syskey Encryption Alternatives pour Windows 10 4 Syskey Encryption Alternatives pour Windows 10 Outil de chiffrement Windows Syskey disparaîtra avec la prochaine mise à jour de Windows 10. Voici quatre outils alternatifs pour sécuriser vos données. Lire la suite, comme VeraCrypt (cryptage de lecteur), PeaZip (archives de fichiers), et KeePass (gestion de mot de passe open source) 7 grandes applications de sécurité Open Source Vous n'utilisez pas 7 grandes applications de sécurité Open Source que vous n'utilisez pas en ligne Les outils de sécurité sont essentiels, mais les applications de sécurité Open Source sont préférables. En voici sept que vous devriez essayer. Lire la suite, ainsi que la norme OpenPGP.

Pourquoi ne pas faire votre propre algorithme de chiffrement?

Vous avez vu certains des meilleurs algorithmes de cryptage (et maintenant-défunt) disponibles. Ces algorithmes sont les meilleurs car ils sont essentiellement impossibles à casser (pour le moment, au moins).

Mais qu'en est-il de la création d'un algorithme de cryptage homebrew? La création d'un système privé sécurisé protège-t-elle vos données? Mettez vite, non ! Ou peut-être vaut-il mieux dire non, mais ...

Les meilleurs algorithmes de chiffrement sont mathématiquement sécurisés, testés avec une combinaison des ordinateurs les plus puissants en conjonction avec les esprits les plus intelligents. Les nouveaux algorithmes de chiffrement passent par une série rigoureuse de tests connus pour briser d'autres algorithmes, ainsi que des attaques spécifiques au nouvel algorithme.

Prenez l'algorithme AES, par exemple:

  • Le NIST a lancé un appel en faveur de nouveaux algorithmes de cryptage en septembre 1997.
  • Le NIST a reçu 15 algorithmes AES potentiels en août 1998.
  • Lors d'une conférence en avril 1999, le NIST a sélectionné les cinq algorithmes finalistes: MARS, RC6, Rijndael, Serpent et Twofish.
  • Le NIST a continué à tester et à recevoir des commentaires et des instructions de la communauté cryptographique jusqu'en mai 2000.
  • En octobre 2000, le NIST a confirmé Rijndael en tant que SEA potentielle, après quoi une autre période de consultation a commencé.
  • Rijndael, en tant que AES, a été publié en tant que norme fédérale de traitement de l'information en novembre 2001. La confirmation a commencé les tests de validation dans le cadre du programme de validation des algorithmes cryptographiques.
  • AES est devenue la norme de cryptage officielle du gouvernement fédéral en mai 2002.

Vous n'avez pas les ressources pour créer un algorithme fort

Comme vous le voyez, la production d'un cryptage vraiment sécurisé, durable et puissant demande du temps et une analyse approfondie de la part de certaines des organisations de sécurité les plus puissantes de la planète. Ou comme Bruce Schneier dit:

"N'importe qui peut inventer un algorithme de chiffrement qu'il ne peut pas briser lui-même; il est beaucoup plus difficile d'en inventer un que personne d'autre ne peut briser. "

Et c'est là que le mais entre. Bien sûr, vous pouvez écrire un programme qui prend votre texte, multiples la valeur de l'alphabet de chaque lettre par 13, ajoute 61, puis l'envoie à un destinataire.

La sortie est un désordre, mais si votre destinataire sait comment le déchiffrer, le système est fonctionnel. Toutefois, si vous utilisez votre cryptage homebrew dans la nature, pour envoyer des informations privées ou sensibles, vous allez avoir un mauvais moment.

Il y a un autre si, aussi. Si vous souhaitez en savoir plus sur le cryptage et la cryptographie, il est fortement recommandé d'expérimenter le développement et la rupture d'un algorithme de cryptage développé personnellement. Ne demandez à personne de l'utiliser!

Adoptez le cryptage et ne réinventez pas la roue

Le cryptage est important. Comprendre comment cela fonctionne est utile, mais pas impératif de l'utiliser. Il existe de nombreuses façons de chiffrer votre vie quotidienne avec peu d'effort.

Ce qui est impératif, c'est de réaliser que notre communauté mondiale hyperconnectée a besoin d'un cryptage pour rester en sécurité. Il y a, malheureusement, un grand nombre de gouvernements et d'organismes gouvernementaux qui veulent des normes de cryptage plus faibles Pourquoi nous ne devrions jamais laisser le gouvernement briser le cryptage Pourquoi nous ne devrions jamais laisser le gouvernement briser le cryptage créer des backdoors de cryptage accessibles au gouvernement. Mais ce n'est pas pratique. Voici pourquoi le cryptage est vital pour la vie quotidienne. Lire la suite . Cela ne doit jamais arriver.

In this article