Qu'est-ce que le chiffrement ? Un guide complet

Explication de la technologie derrière la sécurité des données en ligne et de ses limites en matière de confidentialité

17 min. de lecture
Pablo: Improve quality
Partager

Le chiffrement protège le contenu de nos données en ligne, le rendant illisible pour les parties non autorisées. Autrefois exclusif aux gouvernements, il est désormais essentiel pour la sécurité publique de l'internet. Mais qu'est-ce que le chiffrement, et comment cela fonctionne-t-il ?

Cet article explore l'histoire du cryptage, les types de clés et les protocoles modernes utilisés dans les services web et VPN. Bien que le chiffrement soit hautement sécurisé, la confidentialité en ligne reste complexe. La surveillance par IA rend le chiffrement à lui seul insuffisant.

Un VPN améliore la vie privée, mais les VPN traditionnels exposent toujours les utilisateurs aux brèches, au suivi des métadonnées et à l'analyse du trafic. Choisir un VPN décentralisé (dVPN) renforce la sécurité en doublant le chiffrement, masquant les adresses IP plusieurs fois et empêchant le suivi des métadonnées.

Lisez ce qui suit pour en savoir plus sur le chiffrement et la protection des données.

Une brève histoire du chiffrement

Le chiffrement pour le grand public sur le web est à la fois assez récent et désormais relativement normalisé. Au début, le chiffrement des données était exclusivement une mesure de sécurité d'État : protéger les secrets nationaux ou militaires et empêcher les ennemis (réels ou potentiels) d'y accéder. Au fur et à mesure que l'internet est devenu une ressource plus utilisée par le public dans les années 1990, le langage autour et l'accessibilité du chiffrement ont changé. Les termes « sécurité » ou « vie privée » ont été légitimement étendus au grand public. Mais cette nécessité de cacher les informations est en fait assez ancienne.

Origines anciennes de la cryptographie

La pratique consistant à dissimuler des messages remonte à des civilisations anciennes. Herodotus raconte comment Histeaus a tatoué un message secret sur le cuir chevelu rasé d’un esclave en le cachant comme le regrettait les cheveux. C’est la stéganographie – cacher, et non transformer, un message.

Par 700–500 avant J.-C., les chiffrements ont émergé pour encoder des informations sensibles, comme les communications militaires. Les premières méthodes comprenaient des substitutions de lettres simples (A=Z, B=Y). Avec le temps, le chiffrement est devenu plus complexe. Les machines de l’Allemagne nazie [« Enigma»] (https://en.wikipedia.org/wiki/Enigma_machine) ont utilisé des codes à base de rotor complexes et les ont écrites pour aider les Alliés à gagner la Seconde Guerre mondiale.

Nous pouvons donc dire que le cryptage est aussi vieux que le moment où le langage humain est devenu politique, et comme nouvelle comme la langue continue à devenir numérique.

Chiffrement en tant que technologie de sécurité moderne

La cryptographie moderne numérique et informatique a été développée dans les années 1970, principalement grâce au financement de la recherche et aux initiatives des États-Unis. Gouvernement. RSA (Rivest–Shamir–Adleman) a été l'un des résultats de ce travail. Ces efforts n'étaient pas exactement gardés secrets, car ils impliquaient des chercheurs universitaires et des entreprises technologiques comme IBM travaillant sous contrat gouvernemental. Mais les résultats ont été très gardés et considérés comme des atouts de sécurité nationale. La technologie cryptographique a même été classifiée comme une « munition » ou une arme sous le régime des États-Unis. la loi visant à restreindre et à poursuivre ses exportations pendant la Guerre froide.

Chiffrement en tant que ressource de confidentialité publique

Par le biais des affaires judiciaires, de l'activisme et des efforts de technologie de base, aux États-Unis. des lois de cryptage assouplies, permettant à la messagerie chiffrée de se répandre dans le monde entier – ce qui donne lieu à la protection de la vie privée numérique.

D'ici 2010, la plupart des services web ont adopté AES ou des protocoles similaires, faisant du cryptage la valeur par défaut pour la navigation, les courriels et les achats en ligne.

Aujourd'hui, la lutte pour un cryptage sûr et sans arrière-porte se poursuit. Mais tout d’abord, examinons comment fonctionne le cryptage.

Qu'est-ce que le cryptage ?

Le chiffrement est la transformation des données afin qu'il soit illisible sauf par ceux qui ont les clés cryptographiques nécessaires pour le déverrouiller. Pensez-y d'abord comme mettre vos informations sensibles dans une pièce impénétrable, inaccessible sans clé spéciale que vous seul possédez. Ensuite, « crypter » signifie sceller, protéger ou garder le secret. Mais plutôt que d'être enfermés par une pièce de protection physique, vos données sont transformées en code numérique.

Processus de cryptage

Le chiffrement transforme vos données de “cleartext” (original et lisible, ou “in the clear”) en un “ciphertext” (illisible, caché sous un “chiffreur” ou un puzzle). Les algorithmes spéciaux transforment chaque lettre ou valeur de vos données de sorte que même si quelqu'un l'a interceptée, il serait indéchiffrable. Les algorithmes de chiffrement modernes dont nous discuterons incluent AES, RSA et ECC (Cryptographie de la courbe elliptique).

Force de la clé de chiffrement

La force du chiffrement est déterminée par la longueur numérique (ou le nombre de bits) de la (des) clé(s) de chiffrement, plus la clé est longue, plus il est difficile de craquer. En 2001, AES a été établi comme un cryptage 128 bits pour une utilisation à la fois sensible et générale, et est également compatible avec les clés 256 bits. Le cryptage AES a effectivement rendu obsolète l'original DES 56 bits (Data Encryption Standard).

Pour une sécurité avancée, le cryptage 256 bits est maintenant le point de référence, et des bits encore plus élevés sont utilisés dans des cas sensibles. Pour apprécier la force de quelque chose comme le cryptage 256-bit, notez qu'il y a environ 10^77 combinaisons et clés numériques possibles.

Types de cryptage de base

Les principales formes de cryptage se distinguent par la façon dont les clés, et quels types, sont partagés entre des parties de confiance. Dans la pratique actuelle, les formes suivantes de chiffrement sont souvent combinées pour former des protocoles de chiffrement hybrides.

Chiffrement symétrique

Chiffrement symétrique utilise la même clé partagée pour chiffrer et déchiffrer un paquet de données. L'expéditeur et le destinataire doivent donc posséder la clé, ou la partager à l'avance, afin de chiffrer et de déchiffrer le message respectivement. AES est le standard symétrique primaire, chiffrant les données dans des boîtes de taille fixe de 128 bits.

Parce qu'il est beaucoup plus efficace, le chiffrement symétrique est particulièrement utile pour de grandes quantités de données au repos, comme la protection du stockage des bases de données. Cependant, un problème avec le chiffrement symétrique est que la clé doit être partagée de manière sécurisée entre plusieurs parties, ce qui pose un risque de sécurité sans chiffrement. C'est là que le chiffrement asymétrique intervient.

Chiffrement asymétrique

Chiffrement asymétrique, ou cryptographie à clé publique, utilise deux clés liées : une clé publique pour le chiffrement et une clé privée pour le déchiffrement. Ces clés sont reliées mathématiquement par de grands nombres premiers, assurant que les données chiffrées avec l'un ne peuvent être déchiffrées que par l'autre. Les clés publiques peuvent être partagées librement, permettant à quiconque de chiffrer des messages que seule la clé privée du destinataire peut déchiffrer.

Cryptographie de courbe elliptique (ECC)

ECC (Cryptographie de la courbe elliptique) est une forme de cryptage asymétrique en croissance rapide basée sur des courbes elliptiques sur des champs finis. Il génère des clés publiques et privées à l'aide de problèmes mathématiques complexes, offrant une sécurité forte avec un effort informatique minime. Une clé ECC 256-bit équivaut à une clé RSA 3072-bit, ce qui rend ECC idéal pour les certificats SSL/TLS, blockchain, WireGuard et la sécurité mobile.

Nouvelles formes de cryptage

De nouvelles méthodes de cryptage sont également en train d'apparaître. WireGuard, par exemple, utilise ChaCha20 est un algorithme de chiffrement de flux rapide et sécurisé qui crypte les données bit by bit. Souvent associée à Poly1305 pour authentification, ChaCha20-Poly1305 est très efficace et résiste aux cyberattaques.

Chiffrement hybride pour le trafic en ligne

Le cryptage peut également prendre des formes hybrides et multicouches pour mieux protéger les données en cours de transit. Comme nous l’avons vu, le chiffrement symétrique est rapide, mais seul il ne fournit pas de moyen sécurisé et chiffré de partager des clés. La cryptographie à clé publique apporte une solution à cela. Les modèles hybrides (y compris l'ECC) combinent des protocoles de chiffrement symétrique et asymétrique à différents niveaux pour assurer à la fois la sécurité clé et l'optimisation du chiffrement.

En savoir plus sur les protocoles de chiffrement avec VPNs dans le guide de Nym.

Protocoles de sécurité Internet

La forme de cryptage hybride la plus répandue est en fait les protocoles mêmes qui sécurisent maintenant le trafic sur le Web : le SSL original (Secure Socket Layer), TLS (Transport Layer Security) qui ont construit et amélioré sur SSL, et HTTPS qui est superposé à TLS/SSL.

SSL/TLS est le processus qui permet d'établir d'abord une connexion chiffrée. Cela commence avec votre navigateur et le service web, authentifier le certificat TLS/SSL de celui-ci et sa validité par le biais d'une autorité de certification (CA) de confiance pour s'assurer qu'il s'agit du véritable serveur. Une clé de chiffrement symétrique est ensuite échangée de façon sécurisée pour chiffrer et déchiffrer vos données.

Chiffrement par multi-couches

Généralement, les données des utilisateurs sont cryptées une fois parce qu'elles sont à la fois adéquatement sécurisées et rapides. Cependant, il existe des moyens de chiffrer les données à plusieurs reprises. Se connecter à un VPN implique probablement que vos données soient chiffrées deux fois : d'abord par la connexion HTTPS avec la destination, et une autre fois par le tunnel VPN. Ces étapes de cryptage forment essentiellement des couches : HTTPS est la première couche autour du cœur de vos données en texte clair.

D'autres procédures de routage ont des conceptions de couches plus complexes. Le [cryptage des oignons] du réseau Tor (/blog/what-is-onion-over-vpn) est un autre exemple bien connu de cryptage hybride, en ajoutant un chiffrement à plusieurs couches pour protéger la route d'un paquet à travers son réseau de routage de trois serveurs (ou nœuds). Sphinx est spécifiquement conçu pour les communications anonymes dans un mixnet comme celui qui alimente NymVPN.

Optimisation de la vitesse

Plus le processus de cryptage est robuste, plus la latence sera un problème. Des clés plus longues, des échanges de clés multi-étapes, de multiples couches de chiffrement, et le déchiffrement et routage de plusieurs nœuds : tout cela ajoute du temps de calcul au processus. Mais il ne fait aucun doute que cela renforce la sécurité.

En fin de compte, la sécurité et la confidentialité en ligne impliqueront toujours un échange de vitesse et de performance. Donc, en choisissant un protocole de chiffrement, ou un service comme un VPN basé sur un, Il est important de considérer quels algorithmes de cryptage et quels protocoles de routage sont utilisés.

Techniques pour casser le chiffrement

Est-il possible de briser la sécurité du cryptage ? En principe, oui. Pratiquement, cependant, il n’est pas possible de « violer » de front les normes de cryptage modernes. Cela nécessiterait des ressources informatiques massives qui n'existent pas à l'heure actuelle. La seule préoccupation est de savoir quand ces pouvoirs informatiques deviendront réalisables dans la pratique. Quoi qu’il en soit, brisons les moyens de le faire.

Acquisition de clés

La façon la plus simple de compromettre le cryptage – c'est-à-dire d'accéder illégalement aux données chiffrées – est d'acquérir la ou les clés de chiffrement/déchiffrement. Cela peut se faire de plusieurs façons.

  • Erreur utilisateur : Les clés privées sont souvent exposées en raison d'une mauvaise gestion, comme la réutilisation ou le partage non sécurisé. Comme les mots de passe, s'ils sont compromis, ils peuvent être exploités.
  • Les cyberattaques : Les hackers obtiennent des clés par hameçonnage, des attaques de l'homme au milieu ou des violations de la base de données. L'hameçonnage incite les utilisateurs à révéler leurs identifiants, tandis que les attaquants peuvent intercepter les échanges de clés ou accéder à des clés en texte brut stockées de manière non sécurisée.
  • Ingénierie sociale : Des tactiques psychologiques comme le spear phishing ou le leurre incitent les utilisateurs à partager leurs clés. Par exemple, un faux courriel informatique peut faussement revendiquer une violation de la sécurité, manipulant les utilisateurs pour divulguer des clés de chiffrement.

Même si l'une de ces attaques est réussie, ces méthodes ne cassent pas techniquement ou ne cassent pas le cryptage lui-même, mais plutôt exploiter les vulnérabilités humaines pour obtenir un accès aux clés.

Attaques brutes de force

Les attaques de force brute devinent systématiquement les clés de chiffrement par essai et erreur. Cependant, à mesure que la longueur des clés augmente, les combinaisons possibles croissent de manière exponentielle, ce qui rend ces attaques peu pratiques.

Alors que le cryptage 56 bits a été cassé en heures et a pris sa retraite, le cryptage 128 bits n'est pas craqué. Les clés avancées comme le cryptage 256 bits rendent pratiquement impossible les attaques par force brute, nécessitant une quantité irréaliste de temps et de puissance informatique.

Analyse des crypts

Là où les codes existent, les tentatives de les briser suivent. Cryptanalysis, qui remonte à des temps anciens, examine les pratiques de langage pour fisser les algorithmes de chiffrement en réduisant les codes possibles et en analysant les modèles de fréquences.

Avec le chiffrement numérique, c'est beaucoup plus complexe. L'analyse de cryptage moderne recherche des modèles dans ciphertext pour réduire les possibilités clés, mais les techniques actuelles restent largement impraticables.

Attaques latérales

Les attaques de canal latéral ne ciblent pas le chiffrement lui-même, mais analysent plutôt les fuites de données provenant du processus de chiffrement, comme la consommation d'énergie de l'ordinateur et le timing. Cette métadonnées peut être utilisée pour identifier plus précisément le type d'algorithme de chiffrement qui est utilisé et les paramètres des clés. Mais encore une fois, les algorithmes de cryptage modernes de 128 et 256 bits restent presque impossibles à craquer, même si l'algorithme est connu.

Calcul quantique

Le calcul quantique présente un risque futur pour le chiffrement, capable de traiter simultanément plusieurs calculs. Bien que largement théoriques, ces superordinateurs pourraient dépasser les systèmes traditionnels dans les attaques par la force brute et la cryptanalyse. Bien que leur impact exact reste spéculatif, cette menace a poussé le développement de la cryptographie résistant aux quantumes pour renforcer le chiffrement contre le déchiffrement quantique potentiel.

Limites de chiffrement pour la confidentialité

Les méthodes de cryptage modernes sont pratiquement impénétrables, ce qui signifie que le contenu de votre trafic et de vos communications en ligne, si elles sont chiffrées de bout en bout, devrait être sûr. Toutefois, le cryptage des données à lui seul est une protection nécessaire mais pas suffisante.

Même avec le contenu de nos données chiffrées, il y a beaucoup d'agents et de systèmes alimentés par l'AI qui nous suivent activement en ligne et récolte de nos métadonnées, ou les données entourant le trafic chiffré de tout ce que nous faisons.

Fuite des métadonnées

Les métadonnées de trafic sont très révélatrices, même lorsque les messages sont chiffrés. Des données lisibles telles que les adresses IP, le type d'appareil, l'emplacement, l'IP du destinataire et l'horodatage de l'activité peuvent encore s'échapper. Bien que cela n’expose pas directement les données personnelles, il peut être relié à des enregistrements provenant de FSI ou de VPN centralisés. Plus fréquemment, des tiers l'analysent pour en déduire les comportements et les intérêts des utilisateurs.

Qu'est-ce que les métadonnées ?

Analyses du trafic

Analyse du trafic compile des fréquences de connexion, des habitudes de navigation, des intérêts et des tendances politiques, créant un vaste pool de données personnelles. Même si les messages ou les transactions sont chiffrés, le suivi par IA peut toujours analyser et inférer le comportement et les intérêts des utilisateurs, souvent sans consentement.

Conclusion

Le cryptage moderne est essentiel pour la sécurité en ligne, mais insuffisant pour une véritable confidentialité. Grâce à la surveillance et au suivi généralisés des données, des outils de confidentialité supplémentaires sont nécessaires.

Les VPN traditionnels centralisent souvent les métadonnées des utilisateurs, les rendant vulnérables aux violations et à la surveillance. Les VPN décentralisés comme NymVPN éliminent ces risques en empêchant le maintien de la trace et en utilisant le routage multi-sauts pour une protection renforcée contre l'analyse du trafic.

Pour en savoir plus sur le chiffrement en VPN, explorez les protocoles Nym WireGuard et OpenVPN.

Earlybird-email banner (1).webp

Chiffrement : FAQ

Transférer le secret garantit que les sessions passées ne peuvent pas être déchiffrées même si les clés à long terme sont compromises, fournissant une protection continue si les clés serveur ou VPN sont exposées plus tard.

Les algorithmes symétriques (par exemple AES‐GCM, ChaCha20) sont rapides et efficaces pour le transfert de données. Les mécanismes asymétriques (par exemple, RSA, ECDH) établissent des clés sécurisées pendant le serrage de main — mais les deux sont nécessaires pour la configuration sécurisée du VPN.

Des poignées de main résistantes aux chocs ou des signatures basées sur le hachage sont en cours d’exploration afin de sécuriser l’échange de clés contre les menaces informatiques futures – une frontière potentiellement importante dans l’évolution du VPN.

L'ajout de remplissages chiffrés, de tailles uniformes de paquets ou de retardages aléatoires atténue les fuites de métadonnées des canaux latéraux - des outils au-delà du cryptage lui-même pour obscurcir les schémas de trafic.

Le double chiffrement multi-sauts augmente les couches cryptographiques mais ne perturbe pas le timing des métadonnées. Le cryptage basé sur le mixte ajoute la mise en forme du trafic et la couverture du trafic pour anonymiser les profils de timing et de volume.

À propos des auteurs

New low prices

Le VPN offrant la meilleure protection de la vie privée au monde

Try NymVPN for free