Chiffrement des données : historique, standards, avenir... tout comprendre en quelques minutes

22 juin 2021 à 12h57
Sponsorisé par
CyberGhost
0
Sponsorisé par CyberGhost
chiffrement © Shutterstock

Aujourd'hui l'œuvre de développeurs, d'experts en sécurité et de mathématiciens, le chiffrement est un procédé qui entoure nos techniques de communication depuis l'avènement de la civilisation et s'est même ancré dans la culture populaire. Nous avons tous déjà vu, dans un film ou une série, des chiffres et des lettres s'aligner de manière inintelligible sur un écran devant le regard circonspect d'un protagoniste. Mais au-delà du cliché, qu'est-ce que le chiffrement ? Dans ce dossier, vous découvrirez tout ce qu'il y a à savoir sur ce pan souvent survolé du monde de la sécurité.

Pour définir correctement le chiffrement, il convient dans un premier temps de parler de la cryptographie, « art du secret » ayant pour but de protéger des messages à l'aide de clés (réelles ou figuratives) tout en garantissant la confidentialité, l'authenticité et l'intégrité). Elle est à dissocier de la stéganographie, discipline visant à dissimuler un message dans un autre (mais si vous savez, comme les acrostiches qu'on voit à l'école en cours de français !).

Le chiffrement, aussi appelé cryptage par les amateurs de barbarisme, est un procédé cryptographique qui s'attache à rendre la compréhension de données impossible à toute personne n'ayant pas la clé de (dé)chiffrement. Comme nous le verrons, le procédé ne se suffit pas à lui-même et des outils complémentaires comme le hashing viennent participer à l'effort.

Une histoire qui précède de loin la révolution informatique

Contrairement à une croyance populaire, le chiffrement et la cryptographie au sens large sont nés bien avant Internet. Ils précèdent également la naissance des télécommunications (radio, fax, téléphone) puisqu'ils trouvent leurs prémices dans l'antiquité, plus précisément en Mésopotomie au 16ème siècle avant J.C. dans l'actuelle Irak. Le premier document « crypté » trouvé par les archéologues était une tablette sur laquelle se trouvait inscrite une recette de poterie. Son auteur en avait occulté les consonnes tout en modifiant l'orthographe. Par la suite, de nombreuses cultures et innovations vont itérer sur le concept de cryptographie dans différents buts, même si le premier restera « évidemment » la guerre. Déjà en Grèce Antique, de nombreux stratèges et philosophes ont théorisé ou mis en place des méthodes de chiffrement. Décrite par le philosophe Plutarque, l'une d'elle utilisait la scytale, un bâton de bois sur lequel venait s'enrouler une bandelette de cuir pour y inscrire un message. Pour déchiffrer le message, le destinataire devait obligatoirement posséder une scytale identique.

Scytale

Postérieur à la scytale, le « Chiffre de César » désigne la méthode relativement simple qu'utilisait le général romain pour ses correspondances secrètes. Elle consiste tout simplement en un décalage de trois lettres sur la droite, « a » devient « d » et ainsi de suite. Auguste, premier empereur de Rome utilisa également cette méthode par décalage pour les communications même si le neveu de César préférait utilise un décalage d'une lettre sans boucler (« z » qui aurait dû devenir « a » devient finalement « aa ».

Faisons un saut presque deux millénaires plus tard et revenons dans l'Hexagone pour nous intéresser au « Grand Chiffre » d'Antoine Rossignol. Cette méthode de chiffrement créée à la demande de Louis XIV consistait en un codex de 587 nombres associés à des syllabes. Après la mort du petit-fils de Rossignol, le « Grand Chiffre » tomba en désuétude et gagna la réputation d'être incassable, rendant inaccessible une bonne partie des archives diplomatiques datant du règne du « Roi-Soleil » pendant plus de siècles… Jusqu'à ce que le cryptanalyste militaire Étienne Bazeries s'empare du sujet et se lance dans le décryptage du Chiffre. De 1890 à 1893, Bazeries travailla d'arrache-pied et c'est à lui qu'on doit la découverte de l'association nombre-syllabe imaginée par Rossignol et sa descendance.

Pour finir, on ne peut évoquer l’histoire de la cryptographie sans parler de la célèbre machine Enigma dont la réputation a su dépasser la très petite sphère d'enthousiastes que sont les historiens et les mathématiciens, allant jusqu'à inspirer un film du même nom. La machine électromagnétique inventée par l'allemand Arthur Scherbius servait à chiffrer et déchiffrer les messages de l'Allemagne Nazi et ses alliés avant et pendant la guerre.

Enigma
Une machine Enigma au “Discovery Park of America“.

Ce sont les services secrets polonais puis britanniques (avec une petite aide des français) qui se sont attelés à « cracker » l'algorithme de chiffrement d'Enigma dans les années 30, un travail qui culmina à la création de la « bombe électromécanique » par Alan Turing, le père de l'informatique. Cet appareil qui est tout sauf une bombe sera reproduit à pour atteindre une flotte de plus de cents exemplaires, utilisés conjointement pour découvrir la clé de chiffrement de la machine Enigma, clé qui changeait toutes les 24 heures…

On estime que les informations obtenues grâce au déchiffrement des messages issus d'Enigma ont écourté le conflit en Europe d'au moins 2 ans.

bombe cryptologique
Une reproduction de la bombe cryptographique utilisé par les services de renseignement britanniques

Le chiffrement des données aujourd’hui et ses défis

À partir début du 20ème siècle, la cryptographie a abandonné les méthodes de chiffrement linguistiques comme le « Chiffre de César » ou le « Grand Chiffre » au profit de méthodes mathématiques qui ont pavé la route pour l'avènement de l'informatique. Au cours de leur évolution, nos ordinateurs ont vu passer de nombreux standards et algorithmes de chiffrement qui ont su résister à l'épreuve du temps ou, à l'instar de nos exemples historiques, sont tombés dans l'obsolescence et l'oubli.

Algorithmes de cryptographie symétrique (à clé secrète)

Comme leur nom l'indique, les algorithmes de chiffrement symétriques s'appuient sur la même clé pour chiffrer et déchiffrer un message. L'un des inconvénients de cette technique est que la clé doit rester totalement confidentielle et être transmise au correspondant de façon sûre. De surcroît, sa mise en œuvre avec un grand nombre de correspondants peut être ardue puisqu'il faudra générer autant de clés qu'il y a de correspondants.

Le plus éminent représentant de la cryptographie symétrique reste le Chiffre de Vernam théorisé par l'ingénieur du même nom en 1917. Cette méthode est réputée offrir une sécurité théorique absolue… À condition que la clé soit de longueur égale ou supérieur à celle du message à chiffrer, qu'elle ne soit utilisée qu'une seule fois et qu'elle soit totalement aléatoire. Pour la petite anecdote, il s'agit de la méthode qu'ont utilisé Castro et le Che (Ernesto) Guevara pour sécuriser leurs échanges.

D'autres algorithmes symétriques ont aussi marqué leur temps et existent encore aujourd'hui sous des versions revues et améliorées.

DES

Le DES (Data Encryption Standard) consiste à transformer un bloc de données 64 bits en un autre bloc 64 bits, a été utilisé de 1971 jusqu'en 1999, année où il fut déclaré obsolète à cause de plusieurs failles découvertes.

Le 3DES (Triple DES) qui appliquait 3 fois l'algorithme DES sur un même bloc de données a cependant perduré et est toujours utilisé, notamment pour les solutions de paiement électronique. Microsoft s'en est également servi pour la protection de fichiers et de mots de passe dans sa suite Office jusqu'en 2018.

AES

L'AES (Advanced Encryption Standard) est l'algorithme de chiffrement symétrique utilisé par une majorité d'institutions, de gouvernements et d'entreprises dans le monde et domine également la cryptographie du web moderne. L'algorithme est conçu de telle manière à ce que seule une attaque par force brute (que nous détaillons un peu plus bas) puisse être envisagée avec des clés pouvant faire 128, 192, 256 ou 512 bits.

chiffrement © Shutterstock

Algorithmes de cryptographie asymétrique (à clé publique et privée)

Les algorithmes de chiffrement asymétriques ont commencé à être mis au point dans les années 1970 et se basent sur un principe de deux clés : une clé publique permettant le chiffrement et une clé privée permettant le déchiffrement. La clé publique est donc mise à disposition de quiconque souhaite chiffrer un message. La clé privée, qui elle doit bien entendu rester confidentielle, sera utilisée pour déchiffrer le message. Le principal inconvénient de cette branche de la cryptographique est la lenteur des algorithmes. Le RSA considéré comme le plus utilisé des algorithmes asymétriques est par exemple 1000 fois plus lent que le DES mentionné plus tôt.

En pratique, les algorithmes à clé publique/privée sont utilisés en tandem avec les algorithmes à clé secrète. L'algorithme de chiffrement asymétrique va crypter un nombre aléatoire qui servira de clé secrète pour un algorithme de chiffrement symétrique.

Le hashing

Même si le hashing n'est pas une méthode de chiffrement, il mérite d'être mentionné car il est très souvent utilisé en complément aux algorithmes plus haut pour garantir l'intégrité du message, document, mot de passe, etc, chiffré. Il peut être considéré comme un moyen de « signer » un bloc de données. Ainsi, chaque modification du bloc de données entrainera une modification de la signature. Le hashing n'intervient donc pas sur le bloc de données en lui même, rendant les attaques impossibles. Il permet seulement de vérifier que le bloc de données avant le chiffrement et celui après le déchiffrement sont les mêmes.

Les attaques par force brute et la question de l’informatique quantique : demain un monde sans chiffrement ?

La longueur de la clé de chiffrement est l'un des indicateurs du niveau de sécurité d'un algorithme. Par exemple, le DES avait une clé de 56 bits, ce qui veut dire qu'il existait 256 combinaisons possibles. La loi de Moore ayant fait son oeuvre, une clé de cette taille peut être compromise par une attaque par force brute, c'est-à-dire tester une à une toutes les combinaisons possibles.

De nos jours, les standards de chiffrement atteignent les 2048 bits pour les clés issues de l'algorithme RSA, ce qui signifie que 22048 combinaisons sont possibles. Ces nombres dépassent tout simplement la compréhension humaine et il est impossible de se le représenter. Aucun super-ordinateur avec un système binaire ne pourrait trouver la bonne combinaison dans un temps jugé raisonnable à notre échelle. Sans aller aussi loin, le standard AES utilisé aujourd'hui par beaucoup de gouvernements et entreprises génère une clé d'une longueur de 256 bits avec certaines exceptions allant à 512 bit. Nos processeurs évoluent, certes, mais à cette vitesse aucun super-ordinateur binaire ne pourra cracker par brute force une clé AES-256 en moins d'un an avant 2297. En plus du facteur temps, il reste les coûts monétaires et énergétiques de ce type d'attaque à envisager : ce ne serait tout simplement pas rationnel de fournir autant d'efforts dans l'obtention d'une seule clé.

Toutefois, les systèmes binaires pourraient à terme laisser leur place à des machines d'un genre nouveau : les ordinateurs quantiques. Avec une loi de Moore en berne, il fait sens de se tourner vers l'informatique quantique qui pourrait théoriquement effectuer des calculs des milliers de fois plus rapidement qu'un ordinateur classique. Comme on peut s'en douter, cela pose problème pour nos chers algorithmes de chiffrement dont la sécurité pourrait être compromise. Des experts de l'entreprise de Cloud sécurisé SCRAMBOX estiment que les ordinateurs quantiques actuels (70 qubits) pourraient diviser par deux l'efficacité des standards de chiffrement. Ainsi une clé AES-256 aura la sécurité d'une clé AES-128, etc… Ne nous y méprenons pas, une clé 128 bits reste très longue à cracker avec une attaque par force brute, cependant les ordinateurs quantiques n'en sont qu'à un stade embryonnaire et il reste encore beaucoup d'opportunités pour les faire évoluer.

Sundar Pichai
Le P.D-G. de Google, Sundar Pichai, aux côtés de l'un de leurs ordinateurs quantiques © Google

Google a fait la démonstration il y a un an et demi de la suprématie quantique, concept né dans les années 80 qui désigne le moment où est démontré la supériorité d'un ordinateur quantique sur un ordinateur classique dans une tâche spécifique. La tâche qu'avait choisi Google était un calcul complexe qui aurait pris 10 000 ans à un super ordinateur actuel contre seulement 20 secondes pour l'ordinateur quantique de l'entreprise. Même si cette nouvelle peut faire peur pour la sécurité des algorithmes de chiffrement il y a deux facteurs importants à prendre en compte.

Les ordinateurs quantiques sont encore loin d'être des « vrais ordinateurs »

Utiliser le terme « ordinateur » pour les machines quantiques de Google, IBM et consorts est en fait un raccourci. À l'heure actuel, parler de calculateur quantique serait plus juste puisque ces machines ne permettent que la résolution de problèmes complexes spécifiques et non la programmation et l'exécution d'instructions et d'algorithmes divers. Il reste quelques décennies avant que l'informatique quantique devienne commercialisable.

Des algorithmes « quantum-proof » sont en cours de développement

Même si les ordinateurs quantiques capables de casser des clés de chiffrement ne sont pas prêt d'arriver, des organisations comme la NSA travaillent déjà à définir des standards qui répondent aux besoins de sécurité post-quantique.

Il faut aussi se rappeler que l'informatique quantique pourra être mise au service de la sécurité et la création de standards d'un genre nouveau qui sont aujourd'hui impossibles à mettre en place avec nos ordinateurs.

VPN : le chiffrement au service de la protection de vos données

L'informatique quantique est une innovation qui n'arrivera pas avant un moment, mais saviez-vous qu'il existe déjà des services qui font un usage extensif des algorithmes de chiffrement que nous avons vu ? Les VPN utilisent le chiffrement pour protéger votre vie privée en se servant de la cryptographie symétrique, asymétrique et du hashing conjointement :

  • Le chiffrement symétrique permet de chiffrer les données en transit entre votre appareil et le serveur VPN auquel vous vous connectez. La clé générée est généralement transférée du serveur au client installé sur l'appareil
  • Le chiffrement asymétrique pour protéger la clé de chiffrement symétrique durant son transfert
  • Le hashing pour assurer l'intégrité de la clé reçue et empêcher une
    tierce personne de se faire passer pour le serveur et intercepter les données.

Si vous souhaitez utiliser un VPN qui met en place toutes ces méthodes de chiffrement (et bien d'autres !), notre partenaire Cyberghost VPN est une très bonne option puisqu'il utilise les algorithmes AES-256, RSA et ChaCha20 (hash) pour proposer une connexion sécurisée. De plus, Cyberghost applique une politique no-log stricte et inclut une protection contre les fuites DNS ainsi qu'un Kill Switch activé automatiquement.

Découvrez Cyberghost VPN, notre partenaire du jour, classé n°1 de notre comparatif des meilleurs VPN 2021  !

  • Interfaces agréables
  • Un très bon rapport prix/performances
  • Serveurs optimisés pour le streaming et le P2P
  • Wireguard : stabilité et vitesse
Article proposé et conçu par La Rédaction Clubic en partenariat avec CyberGhost
Lire la charte de confiance
Soyez toujours courtois dans vos commentaires.
Respectez le réglement de la communauté.
0
0
Haut de page