Une chose qui est devenue très claire à l’ère d’Internet est qu’il est extrêmement difficile d’empêcher les personnes non autorisées d’accéder aux données stockées dans les systèmes informatiques basés sur le Web. Il suffit qu’un employé clique sur le mauvais lien dans un courriel, ou réponde imprudemment à une demande d’information apparemment légitime, pour qu’un intrus puisse avoir un accès complet à toutes vos données. Dans les environnements réglementaires et de relations publiques d’aujourd’hui, ce type de violation peut être catastrophique.
Mais que se passerait-il si vous pouviez être assuré que même si un attaquant a accès à vos informations, il ne pourra pas les utiliser ? C’est le rôle du cryptage des données.
Comment fonctionne le cryptage
L’idée de base du cryptage est de convertir les données sous une forme dans laquelle le sens original est masqué, et seuls ceux qui sont dûment autorisés peuvent le déchiffrer. Cela se fait en brouillant les informations à l’aide de fonctions mathématiques basées sur un nombre appelé clé. Un processus inverse, utilisant la même clé ou une clé différente, est utilisé pour déchiffrer (ou décrypter) les informations. Si la même clé est utilisée pour le cryptage et le décryptage, le processus est dit symétrique. Si différentes clés sont utilisées, le processus est défini comme asymétrique.
Deux des algorithmes de chiffrement les plus utilisés aujourd’hui sont AES et RSA. Tous deux sont très efficaces et sécurisés, mais ils sont généralement utilisés de manière différente. Voyons comment ils se comparent.
Cryptage AES
L’AES (Advanced Encryption Standard) est devenu l’algorithme de cryptage de choix pour les gouvernements, les institutions financières et les entreprises soucieuses de la sécurité dans le monde entier. L’Agence de sécurité nationale américaine (NSC) l’utilise pour protéger les informations « top secrètes » du pays.
L’algorithme AES applique successivement une série de transformations mathématiques à chaque bloc de données de 128 bits. Comme les besoins en calcul de cette approche sont faibles, AES peut être utilisé avec des appareils informatiques grand public tels que les ordinateurs portables et les smartphones, ainsi que pour chiffrer rapidement de grandes quantités de données. Par exemple, la série d’ordinateurs centraux IBM z14 utilise AES pour permettre un cryptage omniprésent dans lequel toutes les données de l’ensemble du système, qu’elles soient au repos ou en transit, sont cryptées.
AES est un algorithme symétrique qui utilise la même clé de 128, 192 ou 256 bits pour le cryptage et le décryptage (la sécurité d’un système AES augmente de manière exponentielle avec la longueur de la clé). Même avec une clé de 128 bits, la tâche consistant à craquer AES en vérifiant chacune des 2128 valeurs de clé possibles (une attaque par « force brute ») est si exigeante en termes de calcul que même le superordinateur le plus rapide aurait besoin, en moyenne, de plus de 100 billions d’années pour y parvenir. En fait, AES n’a jamais été craqué et, sur la base des tendances technologiques actuelles, devrait rester sécurisé pendant des années.
Lisez notre eBook
IBM i Encryption 101
Cet eBook fournit une introduction au cryptage, y compris les meilleures pratiques pour le cryptage IBM i.
Chiffrement RSA
RSA porte le nom des scientifiques du MIT (Rivest, Shamir et Adleman) qui l’ont décrit pour la première fois en 1977. Il s’agit d’un algorithme asymétrique qui utilise une clé publiquement connue pour le cryptage, mais qui nécessite une clé différente, connue uniquement du destinataire prévu, pour le décryptage. Dans ce système, appelé à juste titre cryptographie à clé publique (PCC), la clé publique est le produit de la multiplication de deux énormes nombres premiers. Seul ce produit, d’une longueur de 1024, 2048 ou 4096 bits, est rendu public. Mais le décryptage du RSA nécessite la connaissance des deux facteurs premiers de ce produit. Comme il n’existe pas de méthode connue pour calculer les facteurs premiers de si grands nombres, seul le créateur de la clé publique peut également générer la clé privée nécessaire au décryptage.
RSA est plus gourmand en calculs que AES, et beaucoup plus lent. Il est normalement utilisé pour crypter seulement de petites quantités de données.
Comment AES et RSA fonctionnent ensemble
Un problème majeur avec AES est que, en tant qu’algorithme symétrique, il exige que le crypteur et le décrypteur utilisent la même clé. Cela soulève un problème crucial de gestion des clés – comment cette clé secrète si importante peut-elle être distribuée à des centaines de destinataires dans le monde entier sans courir un risque énorme qu’elle soit négligemment ou délibérément compromise quelque part en cours de route ? La réponse consiste à combiner les forces du chiffrement AES et RSA.
Dans de nombreux environnements de communication modernes, y compris Internet, la majeure partie des données échangées est chiffrée par l’algorithme rapide AES. Pour obtenir la clé secrète nécessaire au déchiffrement de ces données, les destinataires autorisés publient une clé publique tout en conservant une clé privée associée qu’eux seuls connaissent. L’expéditeur utilise ensuite cette clé publique et RSA pour chiffrer et transmettre à chaque destinataire sa propre clé secrète AES, qui peut être utilisée pour déchiffrer les données.
Pour plus d’informations sur le chiffrement, lisez notre eBook : IBM i Encryption 101
.