Logo Zéphyrnet

Qu’est-ce que le cryptage et comment fonctionne-t-il ? | Définition de TechTarget

Date :

Qu'est-ce que le chiffrement?

Le cryptage est la méthode par laquelle les informations sont converties en code secret qui cache leur véritable signification. La science du cryptage et du décryptage des informations s'appelle de la cryptographie.

Le cryptage est utilisé depuis longtemps pour protéger les informations sensibles. Historiquement, il était utilisé par les militaires et les gouvernements. À l’époque moderne, le cryptage est utilisé pour protéger les données au repos et en mouvement. Les données au repos sont celles stockées sur les ordinateurs et les périphériques de stockage. Les données en mouvement font référence aux données en transit entre les appareils et sur les réseaux.

Le chiffrement est utilisé dans diverses circonstances. Chaque fois que quelqu'un effectue une transaction sur un distributeur automatique ou achète quelque chose en ligne avec un smartphone, le cryptage protège les données transmises. Les entreprises s'appuient également sur le cryptage pour protéger les informations sensibles contre toute exposition en cas d'incident. violation de données ou des personnes non autorisées acquérant les données. Une telle exposition peut avoir d'importantes implications financières et nuire gravement à la réputation d'une organisation.

Pourquoi le cryptage est-il important ?

Le cryptage joue un rôle essentiel dans la sécurisation de différents types de IT actifs et informations personnellement identifiables (PII). À cette fin, le chiffrement remplit quatre fonctions essentielles :

Cet article fait partie de

  1. Confidentialité. Encode les données pour empêcher qu’elles soient comprises si elles sont interceptées.
  2. Authentification. Vérifie l'origine des données qui ont été cryptées.
  3. Intégrité. Valide que les données n’ont pas été modifiées depuis leur cryptage.
  4. Non-répudiation. Empêche les expéditeurs de nier avoir envoyé les données cryptées.

Quels sont les avantages du cryptage ?

L'objectif principal du cryptage est de protéger la confidentialité des données numériques stockés sur des systèmes informatiques ou transmis sur Internet ou d’autres réseaux informatiques. Il est utilisé pour protéger un large éventail de données, des informations personnelles aux actifs sensibles de l'entreprise en passant par les secrets gouvernementaux et militaires. En chiffrant leurs données, les organisations réduisent le risque d’exposition d’informations sensibles, évitant ainsi des pénalités coûteuses, de longues poursuites, une baisse de revenus et une réputation ternie.

De nombreuses organisations utilisent le chiffrement non seulement pour protéger leurs données, mais aussi pour répondre aux règlements de conformité qui nécessitent le cryptage des données sensibles. Le cryptage garantit que les tiers non autorisés ou les acteurs malveillants ne peuvent pas comprendre les données s'ils y accèdent. Par exemple, le Norme de sécurité des données de l'industrie des cartes de paiement oblige les commerçants à chiffrer les données des cartes de paiement des clients, tant au repos que lors de leur transmission sur les réseaux publics.

Quels sont les inconvénients du chiffrement ?

Bien que le chiffrement empêche les personnes non autorisées de comprendre les données sensibles, le chiffrement peut également empêcher les propriétaires des données d'accéder à leurs propres informations. Si la clés de chiffrement sont perdus ou détruits, les propriétaires des données peuvent être définitivement exclus de ces données. Les cybercriminels pourrait également s’en prendre aux clés de chiffrement, plutôt qu’aux données elles-mêmes. Une fois qu’ils ont acquis les clés, ils peuvent facilement déchiffrer les données.

La gestion des clés est l'un des plus grands défis de l'élaboration d'une stratégie de chiffrement d'entreprise, car les clés permettant de déchiffrer le texte chiffré doivent se trouver quelque part dans l'environnement, et les attaquants ont souvent une bonne idée de l'endroit où chercher.

Il existe de nombreuses bonnes pratiques pour gestion des clés de chiffrement, mais ils ajoutent des couches supplémentaires de complexité aux processus de sauvegarde et de restauration. En cas de sinistre majeur, récupérer les clés et les ajouter à un nouveau serveur de sauvegarde pourrait augmenter le temps nécessaire au démarrage de l'opération de récupération.

Avoir un système de gestion des clés en place ne suffit pas. Les administrateurs doivent également élaborer un plan complet pour protéger le système de gestion des clés. En règle générale, cela signifie le sauvegarder séparément de tout le reste et stocker ces sauvegardes de manière à faciliter la récupération des clés en cas de sinistre à grande échelle.

Un autre défi du chiffrement réside dans le fait que les cybercriminels peuvent également l'utiliser à leurs propres fins, ce qui a conduit à un nombre croissant de ransomware attaques. Dans ce scénario, les criminels accèdent aux données sensibles, les chiffrent avec leurs propres algorithmes, puis les gardent en otage jusqu'à ce que l'organisation victime propose la rançon, qui peut être assez élevée.

diagram showing how a ransomware attack works
Lors d’une attaque de ransomware, les cybercriminels accèdent à des données sensibles, puis les chiffrent pour les garder en otage.

Comment fonctionne le cryptage?

Un système de chiffrement est composé de trois composants principaux : les données, le moteur de chiffrement et le gestionnaire de clés. Dans architectures d'applications, les trois composants s'exécutent ou sont généralement hébergés dans des endroits séparés afin de réduire le risque qu'un seul composant soit compromis et conduise à la compromission de l'ensemble du système. Sur un appareil autonome, tel qu'un ordinateur portable, les trois composants fonctionnent sur le même système.

Lorsqu'un système de cryptage est en place, les données sont toujours dans l'un des deux états suivants : non cryptées ou cryptées. Les données non cryptées sont également appelées texte brut, et les données chiffrées sont appelées texte chiffré. Algorithmes de chiffrement, ou Ciphers, sont utilisés pour encoder et décoder les données. Un algorithme de chiffrement est une méthode mathématique permettant de coder des données selon un ensemble spécifique de règles et de logique.

Pendant le processus de chiffrement, le moteur de chiffrement utilise un algorithme de chiffrement pour coder les données. Un certain nombre d'algorithmes sont disponibles, différant par leur complexité et leurs niveaux de protection. Le moteur utilise également une clé de chiffrement en conjonction avec l'algorithme pour garantir que le texte chiffré généré est unique. Une clé de chiffrement est une chaîne de bits générée aléatoirement et spécifique à l'algorithme.

encryption operation example diagram
Comment les algorithmes et les clés sont utilisés pour rendre un message en clair inintelligible

Une fois les données converties du texte brut en texte chiffré, elles ne peuvent être décodées qu’en utilisant la clé appropriée. Cette clé peut être la même que celle utilisée pour encoder les données ou une autre, selon le type d'algorithme - symétrique ou asymétrique. S'il s'agit d'une clé différente, on l'appelle souvent une clé de déchiffrement.

Lorsque des données chiffrées sont interceptées par une entité non autorisée, l'intrus doit deviner quel chiffre a été utilisé pour chiffrer les données et quelle clé est requise pour déchiffrer les données. Le temps et la difficulté nécessaires pour deviner ces informations sont ce qui fait du cryptage un outil de sécurité si précieux. Plus l’algorithme et la clé de cryptage sont étendus, plus il devient difficile de décrypter les données.

Quels sont les deux types de cryptage ?

Lors de la mise en place d'un système de cryptage des données, une équipe de sécurité doit déterminer quel algorithme de cryptage utiliser pour encoder les données. Cependant, avant de faire cela, l’équipe doit d’abord décider du type d’algorithme. Les deux types les plus courants sont symétriques et asymétriques :

  1. Chiffres symétriques. Aussi appelé Chiffres à clé secrète, ces algorithmes utilisent une clé unique pour chiffrer et déchiffrer les données. La clé est parfois appelée secret partagé car l'expéditeur ou le système informatique effectuant le cryptage doit partager la clé secrète avec toutes les entités autorisées à déchiffrer le message. Le chiffrement à clé symétrique est généralement beaucoup plus rapide que le chiffrement asymétrique. Le chiffrement à clé symétrique le plus largement utilisé est l’Advanced Encryption Standard (AES), qui a été conçu pour protéger les informations classifiées du gouvernement.
  2. Chiffres asymétriques. Aussi connu sous le nom cryptage à clé publique, ces types d'algorithmes utilisent deux clés différentes, mais logiquement liées, pour chiffrer et déchiffrer les données. La cryptographie asymétrique utilise souvent nombres premiers pour créer des clés car il est difficile, sur le plan informatique, de factoriser de grands nombres premiers et de procéder à une ingénierie inverse du cryptage. Le Rivest-Shamir-Adleman (RSA) L'algorithme de chiffrement est actuellement l'algorithme à clé publique le plus utilisé. Avec le RSA, le public ou le Clé privée peut être utilisé pour chiffrer un message ; la clé qui n'est pas utilisée pour le cryptage devient la clé de déchiffrement.

Aujourd’hui, de nombreux processus cryptographiques utilisent un algorithme symétrique pour chiffrer les données et un algorithme asymétrique pour échanger en toute sécurité la clé secrète.

[Contenu intégré]

Gestion et emballage des clés de chiffrement

Le chiffrement est un moyen efficace de sécuriser les données, mais les clés cryptographiques doivent être gérées avec soin pour garantir que les données restent protégées tout en étant accessibles en cas de besoin. L'accès aux clés de chiffrement doit être surveillé et limité aux personnes qui ont absolument besoin de les utiliser.

Les organisations doivent mettre en place des stratégies pour gérer les clés de chiffrement tout au long de leur cycle de vie et les protéger contre le vol, la perte ou l’utilisation abusive. Ce processus devrait commencer par un audit qui détermine la manière dont l'organisation configure, contrôle, surveille et gère actuellement l'accès à ses clés.

Un logiciel de gestion de clés peut aider à centraliser la gestion des clés, ainsi qu'à protéger les clés contre tout accès, substitution ou modification non autorisés.

L'encapsulation de clés est un type de fonctionnalité de sécurité présente dans certaines suites logicielles de gestion de clés qui chiffre essentiellement les clés de chiffrement d'une organisation, individuellement ou en masse. Le processus de déchiffrement des clés qui ont été encapsulées est appelé déballer. Les activités d’emballage et de déballage de clés sont généralement effectuées avec un cryptage symétrique.

Algorithmes de chiffrement

Une variété de chiffres symétriques et asymétriques sont disponibles pour chiffrer les données. Les algorithmes varient dans leur complexité et dans l'approche exacte qu'ils adoptent pour protéger les données. Les chiffres suivants font partie des algorithmes les plus couramment utilisés au fil des ans :

  • AES. Un chiffrement par bloc symétrique choisi par le gouvernement américain pour protéger les informations classifiées. Il est implémenté dans les logiciels et le matériel du monde entier pour chiffrer les données sensibles. L'Institut national des normes et de la technologie (NIST) a commencé le développement d'AES en 1997 en annonçant la nécessité d'un algorithme successeur pour le Data Encryption Standard (DES), qui commençait à devenir vulnérable attaques par force brute.
  • DES. Une méthode de clé symétrique obsolète pour le cryptage des données. DES fonctionne en utilisant la même clé pour crypter et déchiffrer un message, de sorte que l'expéditeur et le destinataire doivent connaître et utiliser la même clé privée. DES a été remplacé par l'algorithme AES, plus sécurisé.
  • Échange de clés Diffie-Hellman. Un algorithme symétrique qui utilise des nombres élevés à des puissances spécifiques pour produire des clés de déchiffrement sur la base de composants qui ne sont jamais directement transmis, ce qui rend mathématiquement écrasante la tâche d'un éventuel briseur de code. Le Échange de clés Diffie-Hellman est aussi appelé le échange de clés exponentiel.
  • Cryptographie à courbe elliptique (ECC). Un chiffre asymétrique qui utilise des fonctions algébriques pour générer la sécurité entre les paires de clés. Les algorithmes cryptographiques qui en résultent peuvent être plus rapides et plus efficaces et produire des niveaux de sécurité comparables avec des clés cryptographiques plus courtes. Cela fait ECC les algorithmes sont un bon choix pour appareils Internet des objets (IoT) et d'autres produits avec des ressources informatiques limitées.
  • Distribution de clés quantiques (QKD). Disponible sous forme de chiffrement symétrique et de chiffrement semi-symétrique. Le QKD L'algorithme est une méthode de cryptage de données à l'aide de mécanique quantique. Les clés de cryptage sont générées à l'aide d'une paire de photons intriqués qui sont ensuite transmis séparément des données. L'intrication quantique permet à l'expéditeur et au destinataire de savoir si la clé de cryptage a été interceptée ou modifiée avant même l'arrivée de la transmission. En effet, dans le domaine quantique, le fait d’observer l’information transmise la modifie. Une fois qu’il a été déterminé que le cryptage est sécurisé et n’a pas été intercepté, l’autorisation est donnée de transmettre le message crypté sur un canal Internet public.
  • R.S.A. Chiffre asymétrique qui a été décrit publiquement pour la première fois en 1977 par Ron Rivest, Adi Shamir et Leonard Adleman du Massachusetts Institute of Technology. Le mathématicien britannique Clifford Cocks a créé un algorithme à clé publique en 1973, mais le siège des communications du gouvernement britannique l'a gardé secret jusqu'en 1997. De nombreux protocoles, tels que Secure Shell (SSH), OpenPGP, Sécurisé/Extensions de messagerie Internet polyvalentes, et sécurité de la couche de sockets sécurisées/de la couche de transport (TLS) — comptez sur RSA pour le chiffrement et signature numérique fonctions.
  • Deux Poisson. Chiffrement par bloc de clé symétrique avec une taille de bloc de 128 bits et une clé de longueur variable de taille 128, 192 ou 256 bits. Optimisé pour les unités centrales de traitement 32 bits, l'algorithme est open source et disponible gratuitement. Deux fois se distingue des autres algorithmes de chiffrement par son utilisation de la S-box, une boîte de substitution précalculée et dépendante de la clé. La S-box obscurcit la relation entre la clé et le texte chiffré, même si elle dépend toujours de la clé chiffrée pour déchiffrer les données.
Types of encryption algorithms
Algorithmes de cryptage et fonctions de hachage populaires

La sécurité assurée par le chiffrement est directement liée au type de chiffrement utilisé pour chiffrer les données, ainsi qu'à la force des clés de déchiffrement utilisées pour convertir le texte chiffré en texte brut. Aux États-Unis, les algorithmes cryptographiques approuvés par le NIST Normes fédérales de traitement de l'information doit être utilisé chaque fois que des services cryptographiques sont requis.

Implémentation du chiffrement

Les organisations adoptent diverses approches pour chiffrer les données. Les méthodes qu'ils utilisent dépendent de leur environnement, du type de données, des niveaux de protection qu'ils tentent d'atteindre et d'autres variables. Voici quelques-unes des stratégies qu’ils utilisent lors de la mise en œuvre des cryptages :

  • Apportez votre propre cryptage (BYOE) est une sécurité informatique en nuage modèle qui permet aux clients de services cloud d'utiliser leur propre logiciel de chiffrement et de gérer leurs propres clés de chiffrement. BYOE est également appelé apportez votre propre clé. BYOE fonctionne en permettant aux clients de déployer une instance virtualisée de leur propre logiciel de chiffrement aux côtés de l'application métier qu'ils hébergent dans le cloud.
  • Cryptage du stockage cloud est un service proposé par les fournisseurs de stockage cloud dans lequel les données ou le texte sont transformés à l'aide d'algorithmes de cryptage et sont ensuite placés dans le stockage cloud. Cryptage cloud est presque identique au chiffrement interne avec une différence importante : le client cloud doit prendre le temps de se renseigner sur les politiques et procédures du fournisseur en matière de chiffrement et de gestion des clés de chiffrement afin d'adapter le chiffrement au niveau de sensibilité des données stockées.
  • Chiffrement au niveau des colonnes est une approche de cryptage de base de données dans laquelle les informations de chaque cellule d'une colonne particulière ont le même mot de passe à des fins d'accès, de lecture et d'écriture.
  • Cryptage niable est un type de cryptographie qui permet de déchiffrer les données cryptées de deux manières ou plus, selon la clé de déchiffrement utilisée. Le cryptage niable est parfois utilisé à des fins de désinformation lorsque l'expéditeur anticipe, voire encourage, l'interception d'une communication.
  • Chiffrement en tant que service est un modèle d'abonnement qui permet aux clients de services cloud de profiter de la sécurité offerte par le chiffrement. Cette approche offre aux clients qui ne disposent pas des ressources nécessaires pour gérer eux-mêmes le chiffrement un moyen de répondre aux problèmes de conformité réglementaire et de protéger les données de manière efficace. multi-locataire environnement. Les offres de chiffrement cloud incluent généralement le chiffrement complet du disque (FDE), le chiffrement de base de données ou le chiffrement de fichiers.
  • Cryptage de bout en bout (e2ee) garantit que les données envoyées entre deux parties ne peuvent pas être vues par un attaquant qui intercepte le canal de communication. L'utilisation d'un circuit de communication crypté, tel que fourni par TLS entre le logiciel client Web et le serveur Web, n'est pas toujours suffisant pour garantir l'E2EE ; généralement, le contenu transmis est crypté par le logiciel client avant d'être transmis à un client Web et déchiffré uniquement par le destinataire. Les applications de messagerie qui fournissent E2EE incluent WhatsApp et Signal de Meta. Les utilisateurs de Facebook Messenger peuvent également recevoir la messagerie E2EE avec l'option Conversations secrètes.
  • FDE est le cryptage au niveau matériel. FDE fonctionne automatiquement chiffrer des données sur un disque de stockage sous une forme qui ne peut être comprise par quiconque ne possède pas la clé pour annuler la conversion. Sans le bon authentification clé, même si le disque est retiré et placé dans une autre machine, les données restent inaccessibles. FDE peut être installé sur un appareil informatique au moment de la fabrication, ou il peut être ajouté ultérieurement en installant un logiciel spécial.
  • Chiffrement au niveau du champ est la possibilité de crypter des données dans des champs spécifiques d'une page Web. Des exemples de champs pouvant être cryptés sont les numéros de carte de crédit, les numéros de sécurité sociale, les numéros de compte bancaire, les informations relatives à la santé, les salaires et les données financières. Une fois qu'un champ est choisi, toutes les données de ce champ sont automatiquement cryptées.
  • Cryptage homomorphique est la conversion de données en texte chiffré qui peut être analysé et utilisé comme s'il était encore dans sa forme originale. Le cryptage homomorphique Cette approche permet d'effectuer des opérations mathématiques complexes sur des données cryptées sans compromettre le cryptage.
  • HTTPS permet le cryptage du site Web en exécutant HTTP sur le protocole TLS. Pour permettre à un serveur Web de chiffrer tout le contenu qu'il envoie, un certificat de clé publique doit être installé.
  • Cryptage au niveau du lien crypte les données lorsqu'elles quittent l'hôte ; le décrypte au niveau du lien suivant, qui peut être un hôte ou un point relais ; puis le recrypte avant de l'envoyer au lien suivant. Chaque lien peut utiliser une clé différente ou même un algorithme différent pour le cryptage des données, et le processus est répété jusqu'à ce que les données parviennent au destinataire.
  • Cryptage au niveau du réseau applique des cryptoservices au réseau couche de transport — au-dessus du niveau liaison de données mais en dessous du niveau application. Le cryptage du réseau est mis en œuvre via Sécurité IP, un ensemble d'ouverts Internet Engineering Task Force normes qui, lorsqu'elles sont utilisées conjointement, créent un cadre pour la communication privée sur IP réseaux.
  • Cryptographie quantique dépend des propriétés mécaniques quantiques des particules pour protéger les données. En particulier, le principe d’incertitude de Heisenberg postule que les deux propriétés d’identification d’une particule – sa localisation et sa quantité de mouvement – ​​ne peuvent être mesurées sans modifier les valeurs de ces propriétés. Par conséquent, les données codées quantiquement ne peuvent pas être copiées car toute tentative d’accès aux données codées modifie les données. De même, toute tentative de copie ou d'accès aux données provoque une modification des données, informant ainsi les parties autorisées au cryptage qu'une attaque a eu lieu.

Fonctions de hachage cryptographique

Les fonctions de hachage fournissent un autre type de cryptage. Hachage est la transformation d'une chaîne de caractères en une valeur ou une clé de longueur fixe qui représente la chaîne d'origine. Lorsque les données sont protégées par une fonction de hachage cryptographique, même la moindre modification du message peut être détectée car elle modifie considérablement le hachage résultant.

Les fonctions de hachage sont considérées comme un type de chiffrement unidirectionnel car les clés ne sont pas partagées et les informations requises pour inverser le chiffrement n'existent pas dans la sortie. Pour être efficace, une fonction de hachage doit avoir les caractéristiques suivantes :

  • Efficace en termes de calcul. Facile à calculer.
  • Déterministe. Produit de manière fiable le même résultat.
  • Résistant aux pré-images. Sortie qui ne révèle rien sur l'entrée.
  • Résistant aux collisions. Il est extrêmement improbable que deux instances produisent le même résultat.

Les algorithmes de hachage populaires incluent Algorithmes de hachage sécurisés ainsi que Algorithme de résumé de message 5.

Comment briser le cryptage

Pour tout chiffrement, la méthode d’attaque la plus élémentaire est la force brute : essayer chaque clé de déchiffrement possible jusqu’à ce que la bonne soit trouvée. La longueur de la clé détermine le nombre de clés possibles, d'où la faisabilité de ce type d'attaque. La force du chiffrement est directement liée à la taille de la clé, mais à mesure que la taille de la clé augmente, les ressources requises pour effectuer le calcul augmentent également.

Les méthodes alternatives pour briser les cryptages incluent attaques latérales, qui n'attaquent pas le chiffre réel. Au lieu de cela, ils mesurent ou exploitent les effets indirects de sa mise en œuvre, comme une erreur d’exécution ou de conception du système.

Les attaquants peuvent également tenter de briser un chiffre ciblé cryptanalyse, le processus consistant à tenter de trouver une faiblesse dans le chiffre qui peut être exploitée avec une complexité moindre qu'une attaque par force brute. Le défi consistant à attaquer avec succès un chiffre est plus facile si le chiffre lui-même est déjà défectueux.

Par exemple, des soupçons ont été formulés selon lesquels une ingérence de la part de l'Agence nationale de sécurité (NSA) a affaibli l'algorithme DES. Suite aux révélations de l'ancien analyste et entrepreneur de la NSA, Edward Snowden, nombreux sont ceux qui pensent que la NSA a tenté de renverser d'autres normes de cryptographie et d'affaiblir les produits de chiffrement.

[Contenu intégré]

Portes dérobées de chiffrement

Un cryptage détourné est un moyen de contourner l'authentification ou le cryptage d'un système. Les gouvernements et les responsables de l'application des lois du monde entier, en particulier dans le Alliance de renseignement Five Eyes (FVEY), continuent de faire pression en faveur de portes dérobées de chiffrement, qu'ils prétendent nécessaires dans l'intérêt de la sûreté et de la sécurité nationales, alors que les criminels et les terroristes communiquent de plus en plus via des services en ligne cryptés.

Selon les gouvernements du FVEY, l’écart grandissant entre la capacité des forces de l’ordre à accéder légalement aux données et leur capacité à acquérir et à utiliser le contenu de ces données est « une préoccupation internationale urgente » qui nécessite « une attention urgente et soutenue et un débat éclairé ».

Les opposants aux portes dérobées de chiffrement ont répété à plusieurs reprises que les faiblesses des systèmes de chiffrement imposées par le gouvernement mettaient en danger la vie privée et la sécurité de chacun, car ces mêmes portes dérobées pouvaient être exploitées par des pirates.

Les organismes chargés de l'application de la loi, tels que le Federal Bureau of Investigation (FBI), ont critiqué les entreprises technologiques qui proposent E2EE, arguant qu'un tel cryptage empêche les forces de l'ordre d'accéder aux données et aux communications, même avec un mandat. Le FBI a qualifié cette question de « devenir sombre », tandis que le ministère américain de la Justice a proclamé la nécessité d’un « cryptage responsable » qui puisse être déverrouillé par les entreprises technologiques sur décision d’un tribunal.

L'Australie, l'un des membres du FVEY, a adopté une législation autorisant les agents de l'Australian Border Force (ABF) à fouiller et à saisir des appareils électroniques sans aucun mandat. Bien que les voyageurs entrant dans le pays ne soient pas tenus de fournir leurs mots de passe ou proposer une assistance pour accéder à leurs appareils, l'ABF a le droit de confisquer ces appareils.

Menaces pour l'IoT et les appareils mobiles

Par 2019, menaces de cybersécurité incluent de plus en plus ceux sur l’IoT et les appareils informatiques mobiles. Selon Securelist de Kaspersky, 97.91 % des tentatives de force brute de mot de passe étaient ciblées Telnet au premier semestre 2023. Telnet est un protocole texte non crypté largement utilisé sur les appareils IoT. Securelist a également signalé que les produits Kaspersky avaient bloqué 438,962 21,674 packages d'installation malveillants sur les appareils mobiles. Parmi ces forfaits, XNUMX XNUMX étaient liés aux services bancaires mobiles. Les chevaux de Troie, et 1,855 XNUMX étaient des chevaux de Troie rançongiciels mobiles.

Parallèlement, le NIST a encouragé la création d’algorithmes cryptographiques adaptés à une utilisation dans des environnements contraints, notamment les appareils mobiles et IoT. Lors d'un premier tour de jugement en avril 2019, le NIST a choisi 56 algorithmes cryptographiques légers candidats à considérer pour la normalisation. Depuis lors, le NIST a mené un deuxième tour, puis un tour final. Parmi les 10 finalistes, l'équipe de cryptographie légère du NIST a sélectionné la famille Ascon pour normaliser les applications de cryptographie légère.

Historique du cryptage

Le mot chiffrement vient du mot grec Kryptos, signifiant caché ou secret. L’utilisation du cryptage est presque aussi ancienne que l’art de la communication lui-même. Dès 1900 avant JC, un scribe égyptien utilisait des hiéroglyphes non standards pour cacher la signification d'une inscription.

À une époque où la plupart des gens ne savaient pas lire, il suffisait souvent d'écrire un message, mais des systèmes de cryptage se sont rapidement développés pour convertir les messages en groupes de chiffres illisibles afin de protéger le secret du message lorsqu'il était transporté d'un endroit à un autre. Le contenu d'un message était réorganisé (transposition) ou remplacé (substitution) par d'autres caractères, symboles, chiffres ou images afin d'en cacher la signification.

En 700 avant JC, les Spartiates écrivaient des messages sensibles sur des bandes de cuir enroulées autour de bâtons. Lorsque la bande était déroulée, les caractères perdaient leur sens, mais avec un bâton exactement du même diamètre, le destinataire pouvait recréer (déchiffrer) le message.

Plus tard, les Romains ont utilisé ce qu'on appelle le chiffre à décalage de César, un chiffre monoalphabétique dans lequel chaque lettre est décalée d'un nombre convenu. Ainsi, par exemple, si le nombre convenu est trois, alors le message « Soyez aux portes à six heures » devient « eh dw wkh jdwhv dw vla ». À première vue, cela peut paraître difficile à déchiffrer, mais juxtaposer le début de l’alphabet jusqu’à ce que les lettres aient un sens ne prend pas longtemps. De plus, les voyelles et autres lettres couramment utilisées, comme t ainsi que s, peuvent être rapidement déduits à l’aide de l’analyse fréquentielle, et ces informations, à leur tour, peuvent être utilisées pour déchiffrer le reste du message.

Le Moyen Âge a vu l'émergence de la substitution polyalphabétique, qui utilise plusieurs alphabets de substitution pour limiter l'utilisation de l'analyse fréquentielle pour déchiffrer un chiffre. Cette méthode de cryptage des messages est restée populaire, malgré de nombreuses implémentations qui n'ont pas réussi à dissimuler correctement le changement de substitution - également connue sous le nom de progression clé. L'implémentation la plus célèbre d'un chiffrement de substitution polyalphabétique est peut-être la machine de chiffrement à rotor électromécanique Enigma utilisée par les Allemands pendant la Seconde Guerre mondiale.

Ce n’est qu’au milieu des années 1970 que le chiffrement a fait un grand pas en avant. Jusqu'à présent, tous les schémas de chiffrement utilisaient le même secret pour chiffrer et déchiffrer un message : une clé symétrique.

Le chiffrement était presque exclusivement utilisé par les gouvernements et les grandes entreprises jusqu'à la fin des années 1970, lorsque l'échange de clés Diffie-Hellman et les algorithmes RSA ont été publiés pour la première fois et que les premiers PC ont été introduits.

En 1976, l'article de Whitfield Diffie et Martin Hellman, «Nouvelles orientations en cryptographie», a résolu l’un des problèmes fondamentaux de la cryptographie : comment distribuer en toute sécurité la clé de chiffrement à ceux qui en ont besoin. Cette percée a été suivie peu de temps après par RSA, une implémentation de cryptographie à clé publique utilisant des algorithmes asymétriques, qui a inauguré une nouvelle ère de chiffrement. Au milieu des années 1990, le chiffrement à clé publique et à clé privée était régulièrement déployé dans les navigateurs Web et les serveurs pour protéger les données sensibles.

See comment utiliser une clé publique et une clé privée dans les signatures numériques Et comment utiliser des méthodes de chiffrement centralisées dans les environnements informatiques à grande échelle. Découvrez notre guide complet sur la sécurité des données. Découvrez comment le chiffrement est implémenté dans le matériel grâce à l'utilisation de modules de sécurité matériels.

spot_img

Dernières informations

spot_img