Comment fonctionne le chiffrement, et est-il vraiment sûr?
Pour beaucoup, le mot « cryptage » attise probablement des images de James Bond-esque d`un méchant avec une mallette menotté à son poignet avec des codes de lancement nucléaires ou d`une autre base de film d`action. En réalité, nous, et alors que la plupart d`entre nous ne comprennent probablement pas le « comment » ou « pourquoi » nous sommes sûrs que la sécurité des données est importante, et si le cryptage nous aide à toutes les technologies de cryptage utilisé sur une base quotidienne pour atteindre cet , alors nous sommes sans aucun doute à bord.
Contenu
Video: Comment fonctionne le cryptage ? - Une minute pour comprendre
Presque tous les appareils de calcul nous interagissons avec sur une base quotidienne utilise une certaine forme de technologie de cryptage. A partir de smartphones (qui peut souvent avoir leurs données cryptées), Aux tablettes, ordinateurs de bureau, ordinateurs portables ou même votre Kindle de confiance, le cryptage est partout.Comment faire pour crypter les données sur votre SmartphoneComment faire pour crypter les données sur votre SmartphoneAvec le scandale Prism Verizon, ce qui a été soi-disant passe est que les Etats-Unis de l`Agence nationale de sécurité américaine (NSA) a été l`exploration de données. Autrement dit, ils ont été en passant par les dossiers d`appel de ...Lire la suite
Mais comment ça fonctionne?
Qu`est-ce que le cryptage?
Le chiffrement est une forme moderne de la cryptographie qui permet à un utilisateur de cacher l`information des autres. Le chiffrement utilise un algorithme complexe appelé un algorithme de chiffrement afin de transformer les données normalisées (en) de texte en clair une série de caractères apparemment aléatoires (texte chiffré) qui est illisible par ceux sans une clé spéciale dans laquelle pour le déchiffrer. Ceux qui possèdent la clé peut décrypter les données afin de voir le nouveau texte brut plutôt que la chaîne de caractères aléatoire de cryptogramme.Pas seulement pour Paranoids: 4 raisons de Crypter votre vie numériquePas seulement pour Paranoids: 4 raisons de Crypter votre vie numériqueLe cryptage est non seulement pour les théoriciens de la conspiration paranoïaque, ni juste pour les geeks tech. Le cryptage est quelque chose que chaque utilisateur d`ordinateur peut bénéficier. sites Tech écrivent sur la façon dont vous pouvez chiffrer votre vie numérique, mais ...Lire la suite
Deux des méthodes de cryptage les plus largement utilisés sont le chiffrement à clé publique (asymétrique) et le chiffrement de la clé privée (symétrique). Les deux sont similaires dans le sens où ils ont tous deux permettent à un utilisateur de crypter les données pour le cacher des autres, puis décrypter pour accéder au texte en clair original. Ils diffèrent cependant dans la façon dont ils gèrent les étapes entre le chiffrement et le déchiffrement.
Chiffrement à clé publique
Clé publique - ou asymétrique - chiffrement utilise la clé publique du destinataire ainsi qu`un (mathématiquement) correspondant à la clé privée.
Par exemple, si Joe et Karen avaient tous les deux clés d`une boîte, avec Joe ayant la clé publique et Karen ayant une clé privée correspondante, Joe pourrait utiliser sa clé pour déverrouiller la boîte et mettre les choses en, mais il ne serait pas en mesure pour afficher les éléments déjà là-bas, ni serait-il capable de récupérer quoi que ce soit. Karen, d`autre part, pourrait ouvrir la boîte et afficher tous les éléments à l`intérieur ainsi que de les enlever, comme elle a jugé bon en utilisant sa clé privée correspondant. Elle ne pouvait cependant ajouter des choses à la boîte sans avoir une clé publique supplémentaire.
Dans un sens numérique, Joe peut chiffrer plaintext (avec sa clé publique), et l`envoyer à Karen, mais seulement Karen (et sa correspondance clé privée) pourrait déchiffrer le texte chiffré retour en texte clair. La clé publique (dans ce scénario) est utilisé pour chiffrer cryptogramme, alors que la clé privée est utilisée pour le déchiffrer de nouveau dans plaintext. Karen aurait seulement besoin de la clé privée pour déchiffrer le message de Joe, mais elle avait besoin d`un accès à une clé publique supplémentaire afin de chiffrer un message et le renvoyer à Joe. Joe d`autre part ne pouvait pas déchiffrer les données avec sa clé publique, mais il pourrait l`utiliser pour envoyer un message crypté Karen.
Clé de cryptage privée
Où la clé privée - ou symétrique - chiffrement diffère de chiffrement à clé publique est en fonction des touches elles-mêmes. Il y a encore deux clés nécessaires pour communiquer, mais chacune de ces touches est maintenant essentiellement les mêmes.
Par exemple, Joe et Karen possèdent tous deux clés de la boîte ci-dessus, mais dans ce scénario, les clés font la même chose. Les deux d`entre eux sont maintenant en mesure d`ajouter ou supprimer des choses de la boîte.
Numériquement parlant, Joe peut maintenant chiffrer un message ainsi que le déchiffrant avec sa clé. Karen peut faire la même chose avec la sienne.
Un (bref) Histoire de cryptage
Quand on parle de cryptage, il est important de faire la distinction que toutes les technologies de cryptage moderne dérivé de la cryptographie. Cryptography, est - à sa base - le fait de créer et de (tenter de) déchiffrer un code. Bien que le cryptage électronique est relativement nouveau dans le schéma plus grand des choses, la cryptographie est une science qui remonte à la Grèce antique.Quantum Ordinateurs: La fin de Cryptography?Quantum Ordinateurs: La fin de Cryptography?L`informatique quantique comme une idée a été autour pendant un certain temps - la possibilité théorique a été introduite en 1982. Au cours des dernières années, le terrain a été plus proche de l`aspect pratique liseré.Lire la suite
Les Grecs ont été les premiers à la société créditée en utilisant la cryptographie afin de cacher des données sensibles sous forme de mot écrit, aux yeux de leurs ennemis, et le grand public. Ils ont utilisé une méthode très primitive de la cryptographie qui reposait sur l`utilisation du scytale comme outil pour créer un algorithme de chiffrement de transposition (clé de réponse) pour décoder des messages cryptés. Le scytale est un cylindre utilisé pour envelopper autour de parchemin afin de déchiffrer le code. Lorsque les deux côtés faisant communiquer utilisé un cylindre de même épaisseur, le parchemin va afficher le texte lorsqu`il est lu de gauche à droite. Lorsque le parchemin a été déroulé, il apparaît comme un morceau long, mince de parchemin avec des nombres apparemment aléatoires et des lettres. Ainsi, alors qu`il semble peut non roulé pour être en compétition charabia, lorsqu`il est enroulé sur la scytale il ressemblerait plus à ceci:
Les Grecs étaient pas les seuls à développer des méthodes de cryptographie primitives. Les Romains ont emboîté le pas en introduisant ce qui allait être connu comme « le chiffre de César, » un algorithme de chiffrement de substitution impliquant la substitution d`une lettre pour une autre lettre déplacée plus bas l`alphabet. Par exemple, si la clé impliquait un décalage vers la droite de trois, la lettre A deviendrait D, la lettre B serait E, et ainsi de suite.
D`autres exemples qui ont été considérés comme des percées de leur temps sont les suivants:
- La place Polybe: Une autre percée cryptographique de la Grèce antique repose sur une grille de 5 x 5 qui commence par la lettre « A » en haut à gauche et « Z » en bas à droite ( « I » et « J » partager un carré). Les chiffres 1 à 5 apparaissent à la fois horizontalement et verticalement au-dessus de la rangée supérieure de lettres et à l`extrême gauche. Le code repose sur un certain nombre de donner et la localisation sur la grille. Par exemple, « Ball » serait 12, 11, 31, 31.
- machine Enigma: La machine Enigma est une technologie connue sous le nom Seconde Guerre mondiale une machine de chiffrage de rotor électromécanique. Cet appareil ressemblait à une machine à écrire des opérateurs surdimensionné et a permis de taper en texte clair, alors que la machine le message chiffré et envoyé à une autre unité. Le récepteur écrit sur la chaîne aléatoire de lettres cryptées après avoir allumé sur la machine de réception et ont cassé le code après la mise en place du modèle original de l`expéditeur sur sa machine.
- Data Encryption Standard: Le Data Encryption Standard (DES) a été le premier algorithme à clé symétrique moderne utilisé pour le chiffrement des données numériques. Développé dans les années 1970 chez IBM, DES est devenu le Federal Information Processing Standard pour les États-Unis en 1977 et est devenu la base pour les technologies de cryptage modernes ont été construites.
Technologie de cryptage moderne
La technologie de cryptage moderne utilise des algorithmes plus sophistiqués ainsi que des tailles de clé plus grandes afin de mieux cacher les données cryptées. Plus la taille de la clé, plus de combinaisons possibles qu`une attaque de force brute aurait à courir pour trouver avec succès déchiffrer le texte chiffré.Votre intérêt pour la vie privée va vous assurer que vous êtes ciblé par la NSAVotre intérêt pour la vie privée va vous assurer que vous êtes ciblé par la NSALire la suite
Comme taille de la clé continue d`améliorer, la longueur du temps qu`il faut pour casser un cryptage à l`aide d`un skyrockets attaque par force brute. Par exemple, si une clé de 56 bits et un aspect clé de 64 bits pour être relativement proche de la valeur, la clé de 64 bits est en fait 256 fois plus difficile à casser que la clé de 56 bits. La plupart des chiffrements modernes utilisent un minimum d`une clé de 128 bits, avec une aide de clés de 256 bits ou plus. Pour mettre cela en perspective, la fissuration une clé de 128 bits nécessiterait une attaque de force brute pour tester sur 339,000,000,000,000,000,000,000,000,000,000,000 combinaisons de touches possibles. Si vous êtes curieux, il faudrait en fait plus d`un million d`années pour deviner la clé correcte en utilisant des attaques de force, et qui est à l`aide des supercalculateurs les plus puissants dans l`existence. En bref, il est théoriquement peu plausible que quelqu`un puisse même essayer de casser le chiffrement en utilisant 128 bits ou la technologie supérieure.
3DES
normes de cryptage ont parcouru un long chemin depuis DES a été adoptée en 1977. En fait, une nouvelle technologie DES, connue sous le nom 3DES (Triple DES) est très populaire, et il est basé sur une version modernisée de l`algorithme DES d`origine. Alors que la technologie DES initiale a été plutôt limitée avec une taille de clé de seulement 56 bits, la clé 3DES taille actuelle de 168 bits rendent beaucoup plus difficile et beaucoup de temps à se fissurer.
AES
Le Advanced Encryption Standard est un algorithme de chiffrement symétrique basé sur le chiffrement par bloc Rijandael qui est actuellement la norme du gouvernement fédéral des États-Unis. AES a été adopté dans le monde entier comme l`héritier présomptif de la norme DES maintenant dépréciée de 1977 et bien qu`il y ait publié des exemples d`attaques qui sont plus rapides que la force brute, la puissante technologie AES est toujours considéré comme infaisable en termes de fissuration. En outre, AES offre des performances solides sur une grande variété de matériel et offre à la fois vitesse élevée et de faibles besoins en RAM ce qui en fait un choix haut de gamme pour la plupart des applications. Si vous utilisez un Mac, la outil de chiffrement FileVault populaire est l`une des nombreuses applications qui utilise AES.Qu`est-ce que Mac OS X FileVault & Comment puis-je utiliser?Qu`est-ce que Mac OS X FileVault & Comment puis-je utiliser?Seulement en chiffrant manuellement les fichiers sur votre disque dur, vous pouvez vraiment garder vos fichiers en toute sécurité. C`est là le Mac OS X FileVault vient.Lire la suite
RSA
RSA est l`un des premiers systèmes cryptographiques asymétriques largement utilisés pour la transmission de données. L`algorithme a été décrit en 1977, et repose sur une clé publique basée sur deux grands nombres premiers et une valeur auxiliaire afin de chiffrer un message. Tout le monde peut utiliser la clé publique pour chiffrer un message, mais seulement une personne ayant connaissance des nombres premiers peut réalistement tenter de décoder le message. RSA a ouvert les portes à plusieurs protocoles cryptographiques tels que les signatures numériques et les méthodes de vote cryptographiques. Il est également l`algorithme derrière plusieurs technologies open source, tels que PGP, qui vous permet de crypter la correspondance numérique.PGP Me: Pretty Good Privacy ExplainedPGP Me: Pretty Good Privacy ExplainedLire la suite
ECC
cryptographie à courbe elliptique est parmi les formes de cryptage utilisées aujourd`hui les plus puissants et moins compris. Les partisans de l`approche ECC citent le même niveau de sécurité avec des temps plus rapidement opérationnelles en grande partie en raison des mêmes niveaux de sécurité tout en utilisant des tailles de clé plus petites. Les normes de rendement élevées sont dues à l`efficacité globale de la courbe elliptique, ce qui les rend idéales pour les petits systèmes embarqués tels que les cartes à puce. La NSA est le plus grand partisan de la technologie, et il est déjà présenté comme le successeur de l`approche RSA mentionnée ci-dessus.
Video: 56Kast #61 : Le chiffrement, comment ça marche ?
Alors, est-chiffrement Safe?
Sans équivoque, la réponse est oui. La quantité de temps, la consommation d`énergie et le coût de calcul pour casser la plupart des technologies de cryptographie modernes rend l`acte de tenter de casser un chiffrement (sans la clé) un exercice coûteux qui est, relativement parlant, futile. Cela dit, le cryptage ne vulnérabilités qui reposent en grande partie en dehors de la puissance de la technologie.
Par exemple:
backdoors
Peu importe comment sécuriser le cryptage, une porte dérobée pourrait potentiellement donner accès à la clé privée. Cet accès fournit les moyens nécessaires pour déchiffrer le message sans jamais casser le cryptage.Pourquoi Email ne peut pas être protégé de la surveillance du gouvernementPourquoi Email ne peut pas être protégé de la surveillance du gouvernement« Si vous saviez ce que je sais email, vous ne pouvez pas l`utiliser soit », a déclaré le propriétaire de lavabit service de courrier électronique sécurisé en fermant récemment vers le bas. "Il n`y a pas moyen de faire crypté ...Lire la suite
Manipulation clé privée
Video: Comment utiliser le cryptage Vigenère
Alors que la technologie de cryptage moderne est extrêmement sécurisé, les humains ne sont pas aussi faciles à compter. Une erreur dans la manipulation de la clé tels que l`exposition à des tiers en raison d`une clé perdue ou volée, ou une erreur humaine dans le stockage de la clé dans des endroits non sécurisés pourrait donner aux autres l`accès à des données cryptées.KeePass Password Safe - Le système de mot de passe Encrypted Édition Intégrale [Windows Portable]KeePass Password Safe - Le système de mot de passe Encrypted Édition Intégrale [Windows Portable]Rangez vos mots de passe. Complet avec le chiffrement et un générateur de mot de passe correct - sans parler de plug-ins pour Chrome et Firefox - KeePass pourrait bien être le meilleur système de gestion de mot de passe là-bas. Si vous...Lire la suite
Augmentation de la puissance de calcul
En utilisant les estimations actuelles, les clés de chiffrement modernes sont infaisable à craquer. Cela dit, que le traitement augmente de puissance, a besoin d`une technologie de chiffrement pour suivre le rythme afin de rester en avance sur la courbe.
Pression gouvernementale
La légalité de c`est dépendant de votre pays d`origine, mais généralement parlant, les lois de décryptage obligatoires obligent le propriétaire des données chiffrées de remettre la clé au personnel d`application de la loi (avec un mandat / ordonnance du tribunal) afin d`éviter de nouvelles poursuites. Dans certains pays, comme la Belgique, les propriétaires de données chiffrées qui sont concernés par l`auto-incrimination ne sont pas tenus de se conformer, et la police ne sont autorisés à demander le respect plutôt que de demander. N`oublions pas, il y a aussi des précédents propriétaires de sites Web distribuant volontairement des clés de chiffrement des données clients stockées ou communications aux responsables de l`application de la loi pour tenter de rester coopérative.Téléphone intelligent & Recherches portable: Connaissez vos droitsTéléphone intelligent & Recherches portable: Connaissez vos droitsSavez-vous quels sont vos droits en voyageant à l`étranger avec un ordinateur portable, un smartphone ou un disque dur?Lire la suite
Le cryptage est pas l`épreuve des balles, mais il protège chacun d`entre nous dans à peu près tous les aspects de notre vie numérique. Bien qu`il y ait encore un (relativement) petite démographique qui ne fait pas confiance services bancaires en ligne ou faire des achats sur Amazon ou d`autres détaillants en ligne, le reste d`entre nous sont un peu plus en sécurité achats en ligne (à partir de sources de confiance) que nous serions de prendre cette même journée shopping dans notre centre commercial local.
Bien que votre personne moyenne va rester parfaitement au courant des technologies qui les protègent lors de l`achat du café chez Starbucks avec leur carte de crédit, ou de se connecter à Facebook, qui vient parle à la puissance de la technologie. Vous voyez, alors que la technologie que nous se passionnent est nettement plus sexy, ce sont ceux qui restent relativement invisibles qui sont en train de faire le plus grand bien. Le chiffrement tombe fermement dans ce camp.
Avez-vous des idées ou des questions sur le cryptage? Utilisez la boîte de commentaires ci-dessous.