10 termes de cryptage de base que tout le monde devrait connaître et comprendre

Il y a des chances que vous connaissiez le mot cryptage . Vous avez probablement entendu parler de son importance et de son importance pour la sécurité de la plupart de nos vies hyper-connectées.

Utilisez WhatsApp? Vous utilisez le cryptage. Connectez-vous à la banque en ligne? Encore le même. Vous devez demander au barista un code Wi-Fi? C’est parce que vous vous connectez à un réseau en utilisant le cryptage: le mot de passe est la clé.

Mais même si nous utilisons le cryptage dans notre vie quotidienne, beaucoup de terminologies restent mystérieuses. Voici une liste de huit termes de chiffrement essentiels que vous devez comprendre.

1. Plaintext

Commençons par le terme le plus fondamental à connaître, simple mais tout aussi important que les autres: texte en clair  est un message clair et lisible que tout le monde peut lire.

2. Texte chiffré

Texte chiffré  est le résultat du processus de cryptage. Le texte en clair chiffré apparaît comme une chaîne de caractères apparemment aléatoire, ce qui les rend inutiles. Un chiffrement est une autre façon de faire référence à l’algorithme de chiffrement qui transforme le texte en clair, d’où le terme texte chiffré.

3. Cryptage

Cryptage  est le processus d’application d’une fonction mathématique à un fichier qui rend son contenu illisible et inaccessible, à moins que vous n’ayez la clé de déchiffrement.

Par exemple, supposons que vous ayez un document Microsoft Word. Vous appliquez un mot de passe à l’aide de la fonction de chiffrement intégrée de Microsoft Office. Le fichier est maintenant illisible et inaccessible à quiconque sans le mot de passe.

Décryptage

Si le chiffrement verrouille le fichier, le déchiffrement inverse le processus et rétablit le texte chiffré en texte brut. Décryptage  requiert deux éléments: le mot de passe correct et l’algorithme de déchiffrement correspondant.

4. clés

Le processus de cryptage nécessite une clé cryptographique  qui indique à l’algorithme comment transformer le texte en clair en texte chiffré. Principe de Kerckhoff  affirme que « seul le secret de la clé assure la sécurité », tandis que la maxime de Shannon continue: « l’ennemi connaît le système ».

Ces deux affirmations influencent le rôle du chiffrement et les clés qu’il contient.

Garder les détails d’un algorithme de cryptage entier secret est extrêmement difficile; Garder un secret beaucoup plus petit est plus facile. La clé verrouille et déverrouille l’algorithme, permettant ainsi au processus de chiffrement ou de déchiffrement de fonctionner.

Une clé est-elle un mot de passe?

Non, du moins pas tout à fait. La création de clé est le résultat de l’utilisation d’un algorithme, alors qu’un mot de passe est généralement un choix de l’utilisateur. La confusion survient alors que nous interagissons rarement avec une clé cryptographique, alors que les mots de passe font partie de la vie quotidienne.

Les mots de passe font parfois partie du processus de création de clé. Un utilisateur entre son mot de passe super fort en utilisant toutes sortes de caractères et de symboles, et l’algorithme génère une clé en utilisant leur entrée.

5. hachage

Ainsi, lorsqu’un site Web crypte votre mot de passe, il utilise un algorithme de cryptage pour convertir votre mot de passe en texte brut en un hachage. UNE hacher  diffère du cryptage en ce qu’une fois que les données sont hachées, elles ne peuvent pas être décomposées. Ou plutôt, c’est extrêmement difficile.

conditions de cryptage MD5 Online Cracking

Vous avez peut-être même entendu parler de certains algorithmes de hachage courants, tels que MD5, SHA, SHA-1 et SHA-2. Certains sont plus forts que d’autres, alors que certains, tels que MD5, sont carrément vulnérables. Par exemple, si vous vous rendez sur le site MD5 en ligne , vous remarquerez qu’ils ont 123 255 542 234 mots dans leur base de données de hachage MD5. Allez-y, essayez-le.

  • Sélectionner MD5 Crypter  dans le menu du haut.
  • Tapez votre mot de passe, appuyez sur Crypter et affichez le hachage MD5.
  • Sélectionnez le hachage, appuyez sur Ctrl + C  pour copier le hachage et sélectionnez Décryptage MD5  dans le menu du haut.
  • Sélectionnez la case et appuyez sur Ctrl + V  coller le hachage, complétez le CAPTCHA et appuyez sur Déchiffrer .

Comme vous le voyez, un mot de passe haché ne signifie pas automatiquement qu’il est sécurisé (en fonction du mot de passe choisi, bien sûr). Mais il existe des fonctions de cryptage supplémentaires qui renforcent la sécurité.

6. sel

Lorsque les mots de passe font partie de la création de clé, le processus de cryptage nécessite des étapes de sécurité supplémentaires. Une de ces étapes est salaison  les mots de passe. Au niveau de base, un sel ajoute des données aléatoires à une fonction de hachage à sens unique. Voyons ce que cela signifie en utilisant un exemple.

Il y a deux utilisateurs avec exactement le même mot de passe: chasseur2 .

Nous courrons chasseur2  via un générateur de hachage SHA256 et recevoir f52fbd32b2b3b86ff88ef6c490628285f482af15ddcb29541f94bcf526a3f6c7.

Quelqu’un pirate la base de données de mots de passe et vérifie ce hachage; chaque compte avec le hachage correspondant est immédiatement vulnérable.

Cette fois, nous utilisons un sel individuel, ajoutant une valeur aléatoire à chaque mot de passe utilisateur:

  • Exemple de sel # 1: hunter2  + saucisse : 3436d420e833d662c480ff64fce63c7d27ddabfb1b6a423f2ea45caa169fb157
  • Exemple de Salt # 2: hunter2  + Bacon : 728963c70b8a570e2501fa618c975509215bd0ff5cddaf405abf06234b20602c

Comparez rapidement les hachages pour les mêmes mots de passe avec et sans le sel (extrêmement basique):

  • Sans sel:  f52fbd32b2b3b86ff88ef6c490628285f482af15ddcb29541f94bcf526a3f6c7
  • Exemple de sel n ° 1:  3436d420e833d662c480ff64fce63c7d27ddabfb1b6a423f2ea45caa169fb157
  • Exemple de sel n ° 2:  728963c70b8a570e2501fa618c975509215bd0ff5cddaf405abf06234b20602c

Vous voyez que l’ajout du sel rend suffisamment aléatoire la valeur de hachage pour que votre mot de passe reste (presque) complètement sûr pendant une violation. Et mieux encore, le mot de passe renvoie toujours à votre nom d’utilisateur afin d’éviter toute confusion dans la base de données lorsque vous vous connectez au site ou au service.

7. Algorithmes symétriques et asymétriques

Dans l’informatique moderne, il existe deux principaux types d’algorithmes de chiffrement: symétrique et asymétrique. Ils cryptent tous les deux les données, mais fonctionnent de manière légèrement différente.

  • Algorithme symétrique:  Utilisez la même clé pour le cryptage et le décryptage. Les deux parties doivent se mettre d’accord sur la clé de l’algorithme avant de commencer la communication.
  • Algorithme asymétrique:  Utilisez deux clés différentes: une clé publique et une clé privée. Cela permet un cryptage sécurisé lors de la communication sans établir auparavant un algorithme mutuel. Ceci est également connu comme cryptologie à clé publique  (voir la section suivante).

La très grande majorité des services en ligne que nous utilisons au quotidien implémentent une forme de cryptologie à clé publique.

8. Clés publiques et privées

Maintenant que nous comprenons mieux la fonction des clés dans le processus de cryptage, nous pouvons examiner les clés publiques et privées.

Un algorithme asymétrique utilise deux clés: a Clé publique  et un Clé privée . La clé publique peut être envoyée à d’autres personnes, tandis que la clé privée est uniquement connue du propriétaire. Quel est le but de cela?

Eh bien, toute personne possédant la clé publique du destinataire souhaité peut chiffrer un message privé pour elle, tandis que le destinataire ne peut que lire le contenu de ce message à condition d’avoir accès à la clé privée couplée. Regardez l’image ci-dessous pour plus de clarté.

termes de chiffrement Clés publiques et privées expliquées

Les clés publiques et privées jouent également un rôle essentiel dans signatures numériques , grâce auquel un expéditeur peut signer son message avec sa clé de cryptage privée. Ceux qui possèdent la clé publique peuvent alors vérifier le message, en sachant que le message original provient de la clé privée de l’expéditeur.

UNE paire de clés  est la clé publique et la clé privée liées mathématiquement générées par un algorithme de chiffrement.

9. HTTPS

HTTPS (HTTP sécurisé)  est une mise à niveau de sécurité désormais largement mise en œuvre pour le protocole d’application HTTP qui constitue la base d’Internet telle que nous la connaissons. Lors de l’utilisation d’une connexion HTTPS, vos données sont cryptées à l’aide de TLS (Transport Layer Security), protégeant ainsi vos données en transit.

HTTPS génère des clés privées et publiques à long terme qui, à leur tour, sont utilisées pour créer une clé de session à court terme. La clé de session est une clé symétrique à usage unique que la connexion détruit une fois que vous quittez le site HTTPS (fermeture de la connexion et fin de son cryptage). Toutefois, lorsque vous revisitez le site, vous recevrez une autre clé de session à usage unique pour sécuriser votre communication.

Un site doit adhérer complètement à HTTPS pour offrir aux utilisateurs une sécurité totale. En effet, 2018 était la première année où la majorité des sites en ligne offraient des connexions HTTPS via HTTP standard.

10. Cryptage de bout en bout

Dans le contexte d’un service de messagerie, EE2E signifie qu’une fois que vous avez appuyé sur le bouton d’envoi, le cryptage reste en place jusqu’à ce que le destinataire reçoive les messages. Que se passe-t-il ici? Cela signifie que la clé privée utilisée pour coder et décoder vos messages ne quitte jamais votre appareil, ce qui garantit que personne d’autre que vous ne peut envoyer des messages en utilisant votre surnom.

Cryptage jusqu’à la fin

Sans cela, Internet deviendrait un endroit extrêmement dangereux. Vous ne voudriez certainement pas compléter vos opérations bancaires en ligne, acheter de nouvelles pantoufles chez Amazon ou dire à votre médecin ce qui ne va pas avec vous.

En surface, le cryptage semble décourageant. Je ne mentirai pas; les fondements mathématiques du chiffrement sont parfois compliqués. Mais vous pouvez toujours apprécier le chiffrement sans les chiffres, et cela seul est vraiment utile.

by Thomas Becket