cryptage

Le cryptage est la méthode par laquelle l’information est convertie en code secret qui cache la véritable signification de l’information. La science du chiffrement et du déchiffrement de l’information s’appelle la cryptographie.

En informatique, les données non chiffrées sont également appelées texte en clair et les données chiffrées sont appelées texte chiffré. Les formules utilisées pour coder et décoder les messages sont appelées algorithmes de chiffrement, ou chiffrements.

Pour être efficace, un chiffrement inclut une variable dans le cadre de l’algorithme. La variable, appelée clé, est ce qui rend la sortie d’un chiffrement unique. Lorsqu’un message chiffré est intercepté par une entité non autorisée, l’intrus doit deviner quel chiffrement l’expéditeur a utilisé pour chiffrer le message, ainsi que les clés utilisées comme variables. Le temps et la difficulté de deviner ces informations font du cryptage un outil de sécurité si précieux.

Le chiffrement est depuis longtemps un moyen de protéger les informations sensibles. Historiquement, il était utilisé par les militaires et les gouvernements. Dans les temps modernes, le cryptage est utilisé pour protéger les données stockées sur les ordinateurs et les périphériques de stockage, ainsi que les données en transit sur les réseaux.

Cet article fait partie du guide de sécurité des données

: Tout ce que vous devez savoir

  • Qui comprend également:
  • Protéger contre les menaces évolutives pour la sécurité des données
  • Meilleures pratiques pour aider les RSSI à se préparer à l’ACCP
  • Combattre l’aspect humain du risque avec la gestion des menaces internes

Importance du chiffrement

Le chiffrement joue un rôle important dans la sécurisation de nombreux types d’actifs informatiques. Il fournit les éléments suivants:

  • La confidentialité code le contenu du message.L’authentification
  • vérifie l’origine d’un message.
  • L’intégrité prouve que le contenu d’un message n’a pas été modifié depuis son envoi.
  • La non-répudiation empêche les expéditeurs de nier avoir envoyé le message chiffré.

Comment est-il utilisé?

Le chiffrement est couramment utilisé pour protéger les données en transit et les données au repos. Chaque fois que quelqu’un utilise un guichet automatique ou achète quelque chose en ligne avec un smartphone, le cryptage est utilisé pour protéger les informations relayées. Les entreprises comptent de plus en plus sur le cryptage pour protéger les applications et les informations sensibles contre les atteintes à la réputation en cas de violation de données.

Tout système de chiffrement comporte trois composantes majeures : les données, le moteur de chiffrement et la gestion des clés. Dans laptop encryption, les trois composants sont en cours d’exécution ou stockés au même endroit: sur l’ordinateur portable.

Dans les architectures d’applications, cependant, les trois composants s’exécutent généralement ou sont stockés à des endroits distincts pour réduire les risques que la compromission d’un composant unique entraîne une compromission de l’ensemble du système.

Comment fonctionne le chiffrement ?

Au début du processus de chiffrement, l’expéditeur doit décider quel chiffrement masquera le mieux la signification du message et quelle variable utiliser comme clé pour rendre le message codé unique. Les types de chiffrements les plus utilisés se divisent en deux catégories: symétriques et asymétriques.

Les chiffrements symétriques, également appelés chiffrement à clé secrète, utilisent une seule clé. La clé est parfois appelée secret partagé car l’expéditeur ou le système informatique qui effectue le chiffrement doit partager la clé secrète avec toutes les entités autorisées à déchiffrer le message. Le chiffrement à clé symétrique est généralement beaucoup plus rapide que le chiffrement asymétrique. Le chiffrement à clé symétrique le plus utilisé est la norme de cryptage avancée (AES), conçue pour protéger les informations classifiées par le gouvernement.

Les chiffrements asymétriques, également connus sous le nom de chiffrement à clé publique, utilisent deux clés différentes but mais liées logiquement linked. Ce type de cryptographie utilise souvent des nombres premiers pour créer des clés, car il est difficile sur le plan informatique de factoriser de grands nombres premiers et de procéder à une ingénierie inverse du chiffrement. L’algorithme de chiffrement Rivest-Shamir-Adleman (RSA) est actuellement l’algorithme à clé publique le plus utilisé. Avec RSA, la clé publique ou privée peut être utilisée pour chiffrer un message ; la clé qui n’est pas utilisée pour le chiffrement devient la clé de déchiffrement.

Aujourd’hui, de nombreux processus cryptographiques utilisent un algorithme symétrique pour chiffrer les données et un algorithme asymétrique pour échanger en toute sécurité la clé secrète.

 exemple de chiffrement
Comment les algorithmes et les clés sont utilisés pour rendre un message en clair inintelligible

Avantages du chiffrement

Le but principal du chiffrement est de protéger la confidentialité des données numériques stockées sur des systèmes informatiques ou transmises sur Internet ou tout autre réseau informatique.

Outre la sécurité, l’adoption du chiffrement est souvent motivée par la nécessité de respecter les réglementations de conformité. Un certain nombre d’organisations et d’organismes de normalisation recommandent ou exigent que les données sensibles soient cryptées afin d’empêcher des tiers non autorisés ou des acteurs de la menace d’accéder aux données. Par exemple, la Norme de sécurité des données de l’industrie des cartes de paiement (PCI DSS) oblige les commerçants à crypter les données de carte de paiement des clients lorsqu’elles sont stockées au repos et transmises sur des réseaux publics.

Inconvénients du chiffrement

Bien que le chiffrement soit conçu pour empêcher les entités non autorisées de comprendre les données qu’elles ont acquises, dans certaines situations, le chiffrement peut empêcher le propriétaire des données d’accéder également aux données.

La gestion des clés est l’un des plus grands défis de la construction d’une stratégie de chiffrement d’entreprise, car les clés pour déchiffrer le texte chiffré doivent se trouver quelque part dans l’environnement, et les attaquants ont souvent une assez bonne idée de l’endroit où chercher.

Il existe de nombreuses bonnes pratiques pour la gestion des clés de chiffrement. C’est juste que la gestion des clés ajoute des couches supplémentaires de complexité au processus de sauvegarde et de restauration. Si une catastrophe majeure devait survenir, le processus de récupération des clés et de leur ajout à un nouveau serveur de sauvegarde pourrait augmenter le temps nécessaire pour démarrer l’opération de récupération.

Avoir un système de gestion des clés en place ne suffit pas. Les administrateurs doivent élaborer un plan complet de protection du système de gestion des clés. En règle générale, cela signifie la sauvegarder séparément de tout le reste et stocker ces sauvegardes de manière à faciliter la récupération des clés en cas de catastrophe à grande échelle.

Gestion et encapsulation des clés de chiffrement

Le chiffrement est un moyen efficace de sécuriser les données, mais les clés cryptographiques doivent être soigneusement gérées pour garantir que les données restent protégées, tout en étant accessibles en cas de besoin. L’accès aux clés de chiffrement doit être surveillé et limité aux personnes qui doivent absolument les utiliser.

Les stratégies de gestion des clés de chiffrement tout au long de leur cycle de vie et de protection contre le vol, la perte ou l’utilisation abusive devraient commencer par un audit afin d’établir une référence sur la façon dont l’organisation configure, contrôle, surveille et gère l’accès à ses clés.

Le logiciel de gestion des clés peut aider à centraliser la gestion des clés et à protéger les clés contre tout accès, substitution ou modification non autorisés.

L’encapsulation de clés est un type de fonctionnalité de sécurité présente dans certaines suites logicielles de gestion de clés qui crypte essentiellement les clés de chiffrement d’une organisation, individuellement ou en masse. Le processus de déchiffrement des clés qui ont été encapsulées est appelé déballage. Les activités d’encapsulation et de déballage des clés sont généralement effectuées avec un cryptage symétrique.

Types de cryptage

  • Bring your own encryption (BYOE) est un modèle de sécurité informatique en nuage qui permet aux clients de services cloud d’utiliser leur propre logiciel de cryptage et de gérer leurs propres clés de cryptage. BYOE peut également être appelé apportez votre propre clé (BYOK). BYOE fonctionne en permettant aux clients de déployer une instance virtualisée de leur propre logiciel de cryptage aux côtés de l’application métier qu’ils hébergent dans le cloud.
  • Le cryptage de stockage en nuage est un service offert par les fournisseurs de stockage en nuage par lequel des données ou du texte sont transformés à l’aide d’algorithmes de cryptage et sont ensuite placés dans un stockage en nuage. Le cryptage dans le cloud est presque identique au cryptage interne avec une différence importante: Le client cloud doit prendre le temps de se renseigner sur les politiques et procédures du fournisseur en matière de chiffrement et de gestion des clés de chiffrement afin de faire correspondre le chiffrement au niveau de sensibilité des données stockées.
  • Le chiffrement au niveau de la colonne est une approche du chiffrement de base de données dans laquelle les informations de chaque cellule d’une colonne particulière ont le même mot de passe à des fins d’accès, de lecture et d’écriture.
  • Le chiffrement déniable est un type de cryptographie qui permet de déchiffrer un texte chiffré de deux ou plusieurs manières, selon la clé de déchiffrement utilisée. Le chiffrement déniable est parfois utilisé à des fins de désinformation lorsque l’expéditeur anticipe, voire encourage, l’interception d’une communication.
  • Le chiffrement en tant que service (EaaS) est un modèle d’abonnement qui permet aux clients de services cloud de tirer parti de la sécurité offerte par le chiffrement. Cette approche offre aux clients qui n’ont pas les ressources nécessaires pour gérer eux-mêmes le chiffrement un moyen de répondre aux problèmes de conformité réglementaire et de protéger les données dans un environnement multi-locataires. Les offres de cryptage dans le cloud incluent généralement le cryptage complet du disque (FDE), le cryptage des bases de données ou le cryptage des fichiers.
  • Le chiffrement de bout en bout (E2EE) garantit que les données envoyées entre deux parties ne peuvent pas être visualisées par un attaquant qui intercepte le canal de communication. L’utilisation d’un circuit de communication chiffré, tel que fourni par Transport Layer Security (TLS) entre un client web et un logiciel de serveur web, n’est pas toujours suffisante pour assurer E2EE; typiquement, le contenu réel transmis est chiffré par le logiciel client avant d’être transmis à un client Web et déchiffré uniquement par le destinataire. Les applications de messagerie qui fournissent E2EE incluent WhatsApp de Facebook et le signal des systèmes Open Whisper. Les utilisateurs de Facebook Messenger peuvent également recevoir la messagerie E2EE avec l’option Conversations secrètes.
  • Le chiffrement au niveau du champ est la possibilité de chiffrer des données dans des champs spécifiques d’une page Web. Des exemples de champs qui peuvent être chiffrés sont les numéros de carte de crédit, les numéros de sécurité sociale, les numéros de compte bancaire, les informations relatives à la santé, les salaires et les données financières. Une fois qu’un champ est choisi, toutes les données de ce champ seront automatiquement cryptées.
  • FDE est un chiffrement au niveau matériel. FDE fonctionne en convertissant automatiquement les données d’un disque dur dans un formulaire qui ne peut pas être compris par quiconque n’a pas la clé pour annuler la conversion. Sans la clé d’authentification appropriée, même si le disque dur est retiré et placé dans une autre machine, les données restent inaccessibles. FDE peut être installé sur un périphérique informatique au moment de la fabrication, ou il peut être ajouté ultérieurement en installant un pilote logiciel spécial.
  • Le chiffrement homomorphe est la conversion de données en texte chiffré qui peut être analysé et travaillé comme s’il était encore dans sa forme originale. Cette approche du chiffrement permet d’effectuer des opérations mathématiques complexes sur des données chiffrées sans compromettre le chiffrement.
  • HTTPS active le chiffrement de site Web en exécutant HTTP sur le protocole TLS. Pour permettre à un serveur Web de chiffrer tout le contenu qu’il envoie, un certificat de clé publique doit être installé.
  • Le chiffrement au niveau de la liaison chiffre les données lorsqu’elles quittent l’hôte, les déchiffre au lien suivant, qui peut être un hôte ou un point relais, puis les réencrypte avant de les envoyer au lien suivant. Chaque lien peut utiliser une clé différente ou même un algorithme différent pour le cryptage des données, et le processus est répété jusqu’à ce que les données atteignent le destinataire.
  • Le chiffrement au niveau du réseau applique des cryptoservices au niveau de la couche de transfert réseau above au-dessus du niveau de la liaison de données mais en dessous du niveau de l’application. Le chiffrement de réseau est mis en œuvre par Internet Protocol Security (IPSec), un ensemble de normes de l’Open Internet Engineering Task Force (IETF) qui, lorsqu’elles sont utilisées conjointement, créent un cadre pour la communication privée sur les réseaux IP.
  • La cryptographie quantique dépend des propriétés mécaniques quantiques des particules pour protéger les données. En particulier, le principe d’incertitude de Heisenberg postule que les deux propriétés d’identification d’une particule – son emplacement et son élan – ne peuvent pas être mesurées sans changer les valeurs de ces propriétés. En conséquence, les données codées quantiques ne peuvent pas être copiées car toute tentative d’accès aux données codées modifiera les données. De même, toute tentative de copie ou d’accès aux données entraînera une modification des données, informant ainsi les parties autorisées au cryptage qu’une attaque s’est produite.

Fonctions de hachage cryptographiques

Les fonctions de hachage fournissent un autre type de chiffrement. Le hachage est la transformation d’une chaîne de caractères en une valeur ou une clé de longueur fixe qui représente la chaîne d’origine. Lorsque les données sont protégées par une fonction de hachage cryptographique, la moindre modification du message peut être détectée car elle modifiera considérablement le hachage résultant.

Les fonctions de hachage sont considérées comme un type de chiffrement unidirectionnel car les clés ne sont pas partagées et les informations nécessaires pour inverser le chiffrement n’existent pas dans la sortie. Pour être efficace, une fonction de hachage doit être efficace sur le plan informatique (facile à calculer), déterministe (produit de manière fiable le même résultat), résistante à la préimage (la sortie ne révèle rien sur l’entrée) et résistante aux collisions (extrêmement peu probable que deux instances produisent le même résultat).

Les algorithmes de hachage populaires incluent l’Algorithme de hachage Sécurisé (SHA-2 et SHA-3) et l’Algorithme de résumé de message 5 (MD5).

Chiffrement par rapport au déchiffrement

Le chiffrement, qui code et déguise le contenu du message, est effectué par l’expéditeur du message. Le déchiffrement, qui est le processus de décodage d’un message masqué, est effectué par le récepteur de message.

La sécurité fournie par le chiffrement est directement liée au type de chiffrement utilisé pour chiffrer les données – la force des clés de déchiffrement nécessaires pour renvoyer le texte chiffré en texte brut. Aux États-Unis, des algorithmes cryptographiques approuvés par les Federal Information Processing Standards (FIPS) ou le National Institute of Standards and Technology (NIST) devraient être utilisés chaque fois que des services cryptographiques sont nécessaires.

Algorithmes de chiffrement

  • AES est un chiffrement par blocs symétrique choisi par le gouvernement américain pour protéger les informations classifiées; il est implémenté dans les logiciels et le matériel à travers le monde pour crypter les données sensibles. Le NIST a commencé le développement d’AES en 1997 lorsqu’il a annoncé la nécessité d’un algorithme successeur pour la norme de cryptage des données (DES), qui commençait à devenir vulnérable aux attaques par force brute.
  • DES est une méthode de chiffrement de données à clé symétrique obsolète. DES fonctionne en utilisant la même clé pour chiffrer et déchiffrer un message, de sorte que l’expéditeur et le destinataire doivent connaître et utiliser la même clé privée. DES a été remplacé par l’algorithme AES plus sécurisé.
  • L’échange de clés Diffie-Hellman, également appelé échange de clés exponentiel, est une méthode de cryptage numérique qui utilise des nombres élevés à des puissances spécifiques pour produire des clés de déchiffrement sur la base de composants qui ne sont jamais directement transmis, rendant la tâche d’un briseur de code potentiel mathématiquement écrasante.
  • La cryptographie à courbe elliptique (ECC) utilise des fonctions algébriques pour générer la sécurité entre les paires de clés. Les algorithmes cryptographiques qui en résultent peuvent être plus rapides et plus efficaces et peuvent produire des niveaux de sécurité comparables avec des clés cryptographiques plus courtes. Cela fait des algorithmes ECC un bon choix pour les appareils de l’Internet des objets (IoT) et d’autres produits avec des ressources informatiques limitées.
  • La distribution de clés quantiques (QKD) est une méthode proposée pour la messagerie cryptée par laquelle des clés de chiffrement sont générées à l’aide d’une paire de photons enchevêtrés qui sont ensuite transmis séparément au message. L’enchevêtrement quantique permet à l’expéditeur et au destinataire de savoir si la clé de chiffrement a été interceptée ou modifiée avant même que la transmission n’arrive. En effet, dans le domaine quantique, l’acte même d’observer l’information transmise la modifie. Une fois qu’il a été déterminé que le cryptage est sécurisé et n’a pas été intercepté, l’autorisation est donnée de transmettre le message crypté sur un canal Internet public.
  • RSA a été décrit publiquement pour la première fois en 1977 par Ron Rivest, Adi Shamir et Leonard Adleman du Massachusetts Institute of Technology (MIT), bien que la création en 1973 d’un algorithme à clé publique par le mathématicien britannique Clifford Cocks ait été classée par le Royaume-Uni.Siège des communications gouvernementales (GCHQ) jusqu’en 1997. De nombreux protocoles, tels que Secure Shell (SSH), OpenPGP, Secure/Multipurpose Internet Mail Extensions (S/MIME) et Secure Sockets Layer (SSL)/TLS, s’appuient sur RSA pour les fonctions de chiffrement et de signature numérique.

 Types d'algorithmes de chiffrement
Algorithmes de chiffrement et fonctions de hachage populaires

Comment casser le chiffrement

Pour tout chiffrement, la méthode d’attaque la plus élémentaire est la force brute – en essayant chaque clé jusqu’à ce que la bonne soit trouvée. La longueur de la clé détermine le nombre de clés possibles, d’où la faisabilité de ce type d’attaque. La force du chiffrement est directement liée à la taille de la clé, mais à mesure que la taille de la clé augmente, les ressources nécessaires pour effectuer le calcul le font également.

Les méthodes alternatives de rupture des chiffrements incluent les attaques par canal latéral, qui n’attaquent pas le chiffrement réel mais les effets secondaires physiques de son implémentation. Une erreur dans la conception ou l’exécution du système peut permettre à de telles attaques de réussir.

Les attaquants peuvent également tenter de briser un chiffrement ciblé par cryptanalyse, le processus consistant à tenter de trouver une faiblesse du chiffrement qui peut être exploitée avec une complexité inférieure à une attaque par force brute. Le défi d’attaquer avec succès un chiffrement est plus facile si le chiffrement lui-même est déjà défectueux. Par exemple, il y a eu des soupçons selon lesquels l’ingérence de la National Security Agency (NSA) a affaibli l’algorithme DES. À la suite des révélations de l’ancien analyste et entrepreneur de la NSA Edward Snowden, beaucoup pensent que la NSA a tenté de subvertir d’autres normes de cryptographie et d’affaiblir les produits de cryptage.

Portes dérobées de chiffrement

Une porte dérobée de chiffrement est un moyen de contourner l’authentification ou le chiffrement d’un système. Les gouvernements et les responsables de l’application des lois du monde entier, en particulier dans la Five Eyes (FVEY) intelligence alliance, continuent de faire pression pour des portes dérobées de cryptage, qui, selon eux, sont nécessaires dans l’intérêt de la sûreté et de la sécurité nationales, car les criminels et les terroristes communiquent de plus en plus via des services en ligne cryptés.

Selon les gouvernements FVEY, l’écart croissant entre la capacité des forces de l’ordre à accéder légalement aux données et leur capacité à acquérir et à utiliser le contenu de ces données est « une préoccupation internationale urgente » qui nécessite « une attention urgente et soutenue et une discussion éclairée. »

Les opposants aux portes dérobées de cryptage ont déclaré à plusieurs reprises que les faiblesses des systèmes de cryptage imposées par le gouvernement mettaient en danger la vie privée et la sécurité de tous, car les mêmes portes dérobées peuvent être exploitées par des pirates.

Récemment, les organismes d’application de la loi, tels que le Federal Bureau of Investigation (FBI), ont critiqué les entreprises technologiques qui proposent E2EE, arguant qu’un tel cryptage empêche les forces de l’ordre d’accéder aux données et aux communications même avec un mandat. Le FBI a qualifié cette question de « sombre », tandis que le département américain de la Justice (DOJ) a proclamé la nécessité d’un « cryptage responsable » pouvant être débloqué par les entreprises technologiques en vertu d’une ordonnance du tribunal.

L’Australie a adopté une loi qui oblige les visiteurs à fournir des mots de passe pour tous les appareils numériques lorsqu’ils franchissent la frontière en Australie. La peine pour non-respect est de cinq ans de prison.

Menaces pesant sur l’IoT et les appareils mobiles

En 2019, les menaces à la cybersécurité comprenaient de plus en plus de données de cryptage sur l’IoT et sur les appareils informatiques mobiles. Bien que les appareils sur l’IoT ne soient souvent pas eux-mêmes des cibles, ils servent de conduits attrayants pour la distribution de logiciels malveillants. Selon les experts, les attaques sur les appareils IoT utilisant des modifications de logiciels malveillants ont triplé au premier semestre 2018 par rapport à l’ensemble de 2017.

Pendant ce temps, le NIST a encouragé la création d’algorithmes cryptographiques adaptés à une utilisation dans des environnements contraints, y compris les appareils mobiles. Lors d’un premier tour de jugement en avril 2019, le NIST a choisi 56 algorithmes cryptographiques légers candidats à considérer pour la normalisation. D’autres discussions sur les normes cryptographiques pour les appareils mobiles devraient avoir lieu en novembre 2019.

En février 2018, des chercheurs du MIT ont dévoilé une nouvelle puce, câblée pour effectuer un cryptage à clé publique, qui ne consomme que 1/400 d’énergie comme le ferait l’exécution logicielle des mêmes protocoles. Il utilise également environ 1/10 de mémoire et s’exécute 500 fois plus rapidement.

Parce que les protocoles de chiffrement à clé publique dans les réseaux informatiques sont exécutés par des logiciels, ils nécessitent une énergie et un espace mémoire précieux. C’est un problème dans l’IoT, où de nombreux capteurs différents intégrés dans des produits tels que des appareils et des véhicules se connectent à des serveurs en ligne. Les circuits à semi-conducteurs atténuent considérablement cette consommation d’énergie et de mémoire.

Histoire du chiffrement

Le mot chiffrement vient du mot grec kryptos, qui signifie caché ou secret. L’utilisation du cryptage est presque aussi ancienne que l’art de la communication lui-même. Dès 1900 av.J.-C., un scribe égyptien utilisait des hiéroglyphes non standard pour cacher la signification d’une inscription. À une époque où la plupart des gens ne savaient pas lire, il suffisait souvent d’écrire un message, mais des systèmes de cryptage se sont rapidement développés pour convertir les messages en groupes de chiffres illisibles afin de protéger le secret du message lorsqu’il était transporté d’un endroit à un autre. Le contenu d’un message a été réorganisé (transposition) ou remplacé (substitution) par d’autres caractères, symboles, chiffres ou images afin de dissimuler sa signification.

En 700 av.J.-C., les Spartiates écrivaient des messages sensibles sur des bandes de cuir enroulées autour de bâtons. Lorsque la bande était déroulée, les caractères devenaient vides de sens, mais avec un bâton exactement du même diamètre, le destinataire pouvait recréer (déchiffrer) le message. Plus tard, les Romains ont utilisé ce qu’on appelle le chiffre de décalage de César, un chiffre monoalphabétique dans lequel chaque lettre est décalée d’un nombre convenu. Ainsi, par exemple, si le nombre convenu est de trois, le message « Soyez aux portes à six heures » deviendrait « eh dw wkh jdwhv dw vla. »À première vue, cela peut sembler difficile à déchiffrer, mais juxtaposer le début de l’alphabet jusqu’à ce que les lettres aient un sens ne prend pas longtemps. En outre, les voyelles et autres lettres couramment utilisées, comme t et s, peuvent être rapidement déduites à l’aide d’une analyse de fréquence, et ces informations peuvent à leur tour être utilisées pour déchiffrer le reste du message.

Le Moyen Âge a vu l’émergence de la substitution polyalphabétique, qui utilise des alphabets de substitution multiples pour limiter l’utilisation de l’analyse fréquentielle pour déchiffrer un chiffre. Cette méthode de chiffrement des messages est restée populaire malgré de nombreuses implémentations qui n’ont pas réussi à dissimuler adéquatement lorsque la substitution a changé – également connue sous le nom de progression de clé. L’implémentation la plus célèbre d’un chiffrement de substitution polyalphabétique est probablement la machine de chiffrement à rotor électromécanique Enigma utilisée par les Allemands pendant la Seconde Guerre mondiale.

Ce n’est qu’au milieu des années 1970 que le chiffrement a fait un grand bond en avant. Jusqu’à présent, tous les schémas de chiffrement utilisaient le même secret pour chiffrer et déchiffrer un message : une clé symétrique.

Le chiffrement n’était presque exclusivement utilisé que par les gouvernements et les grandes entreprises jusqu’à la fin des années 1970, lorsque l’échange de clés Diffie-Hellman et les algorithmes RSA ont été publiés pour la première fois et que les premiers PC ont été introduits.

En 1976, l’article de Whitfield Diffie et Martin Hellman, « New Directions in Cryptography », a résolu l’un des problèmes fondamentaux de la cryptographie: comment distribuer en toute sécurité la clé de chiffrement à ceux qui en ont besoin. Cette percée a été suivie peu après par RSA, une implémentation de la cryptographie à clé publique utilisant des algorithmes asymétriques, qui a inauguré une nouvelle ère de chiffrement. Au milieu des années 1990, le chiffrement à clé publique et à clé privée était couramment déployé dans les navigateurs Web et les serveurs pour protéger les données sensibles.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.