La cryptographie symétrique est l'une des plus anciennes techniques cryptographiques connues de l'homme et qui offre encore aujourd'hui un haut niveau de sécurité pour faire face à différentes situations d'utilisation, et tout cela grâce à une clé secrète pour chiffrer et déchiffrer les informations. .
Parmi les premières méthodes utilisées pour le cryptage des informations figure la cryptographie symétrique. Aussi connu sous le nom la cryptographie de clé secrète ou cryptographie d'une clé. Son nom est parce que cette méthode utilise la même clé pour le chiffrement et le déchiffrement d'un message. Par conséquent, l'expéditeur et le destinataire doivent préalablement s'entendre et connaître la clé à utiliser.
Un bon exemple de ce type de système cryptographique serait le suivant:
Supposons que Maria veuille envoyer un message crypté à Jose. Les deux doivent communiquer au préalable, et se mettre d'accord sur la clé qu'ils vont utiliser. Une fois cela, María peut crypter le message et l'envoyer à José, où il est avec la même clé que María a utilisée, il peut décrypter le message.
Dans la cryptographie symétrique, toute la sécurité est centrée sur les clés. Cela doit donc être secret et difficile à deviner pour une tierce personne. Cependant, avec la technologie dont nous disposons aujourd'hui, le processus de communication ou de distribution de la clé est devenu le point faible de cette méthode. Depuis lors de la communication (l'expéditeur et le destinataire) pour définir et convenir de la clé, un tiers peut intercepter ladite communication, récupérer la clé et accéder aux informations contenues dans le message.
Mais avant de continuer à étudier ces détails, apprenons un peu l'histoire de la cryptographie symétrique.
Cours de base sur Bitcoin
Niveau basiqueCommencez à partir de zéro dans Bitcoin de manière claire, simple, sûre et rapide. Cours conçu spécialement pour les débutants qui ne savent pratiquement rien sur Bitcoin.
Qui l'a développé?
Comme nous l'avons mentionné au début, la crypto a été développée il y a de nombreuses années. On estime que depuis l'époque de L'Égypte ancienne et l' Empire romain la cryptographie symétrique a été utilisée de manière très basique. Cependant, il a été développé et largement utilisé au cours de la Seconde Guerre mondiale. C'est au cours de ce conflit guerrier que les armées ont utilisé et développé de puissants systèmes cryptographiques symétriques. Tout cela pour encoder les messages et les protéger des ennemis.
Après ces événements, l'ère de la cryptographie symétrique moderne a subi une révolution jusqu'à ce qu'elle atteigne ce que nous savons aujourd'hui. Tout cela grâce au travail de chercheurs et scientifiques dédiés à ce domaine. Cependant, un nom se démarque au-dessus de tous les autres, celui de Claude Shannon. Shannon est connu comme le père de la cryptographie mathématique.
Les travaux de Shannon se sont développés à partir de 1949, lorsqu'elle a publié un article intitulé Théorie de la communication des systèmes de secret. Cet article décrit la modernisation des techniques de chiffrement connues jusqu'alors, avec des processus mathématiques avancés qui lui ont donné un niveau de complexité et de sécurité plus élevé. Plus tard, il a écrit un livre avec l'informaticien, Warren Weaver. Tout cet ensemble de travaux effectués, est devenu les bases de la cryptographie symétrique moderne.
Bref historique de son développement et de son évolution
La première avancée notable de la cryptographie symétrique a été décrite par le troisième président des États-Unis, Thomas Jefferson entre 1790 et 1780. Cela s'appelait roue de chiffrement ou cylindre Jefferson. Il se composait d'un axe qui avait 26 cylindres rotatifs qui avaient les 26 lettres de l'alphabet gravées au hasard.
En utilisant ce curieux appareil, l'expéditeur pouvait écrire le message sur une ligne, puis en choisir une autre pour l'envoyer au destinataire. Ensuite, le récepteur avec un autre cylindre avec la même séquence de disques, a transféré la commande et a cherché la ligne qui avait du sens, déchiffrant le message. Cependant, cette méthode n'a jamais été utilisée au moment de sa création. Mais son concept était si avancé qu'il a servi de base à la cryptographie militaire américaine pendant la Première Guerre mondiale.
Par contre, pendant Seconde Guerre mondiale, L'Allemagne a également réalisé une autre percée dans la crypto symétrique: la création du Machine à énigme. Son fonctionnement était très similaire au cylindre Jefferson, car il utilisait des roues rotatives pour crypter un message. Ils étaient donc pratiquement impossibles à lire sans utiliser une autre machine Enigma. Bien que plus tard, les Alliés aient pu démêler et casser le cryptage de la machine en utilisant les premiers ordinateurs au monde. Ce fait a fini par donner aux Alliés un avantage certain sur le nazisme.
L'âge de l'informatique est arrivé
Plus tard, avec l'avancement et le développement des technologies informatiques, les ordinateurs sont devenus des instruments clés de la cryptographie. Mais le cryptage et le décryptage des messages ont commencé à être considérés comme quelque chose de secret et lié à l'espionnage. Alors le Agence de sécurité nationale (NSA) Les États-Unis ont stocké, dissimulé et bloqué toutes sortes de recherches et d'études sur la cryptographie. C'était le début de ce que beaucoup appellent CryptoWars.
Cet événement s'est produit dans plusieurs pays; ainsi le développement de la cryptographie a été censuré pendant les années 50 jusqu'aux années 70. Le monde a changé à nouveau, lorsque IBM développé l'algorithme de cryptage Norme de chiffrement des données (DES) en 1975. Il s'agissait de la première avancée publique en cryptographie qui ne dépendait pas de la NSA, et a motivé le concept et la recherche de la cryptanalyse et du cryptage en bloc.
Plus tard, il a été remplacé par l'algorithme Advanced Encryption Standard (AES) qui après 5 ans d'examen et d'analyse, est devenu un standard. En fait, AES est tellement sécurisé que les données cryptées avec cet algorithme prendraient des milliards d'années à se casser sans la clé appropriée.
Toutes ces références de systèmes cryptographiques sont basées sur la cryptographie symétrique. En d'autres termes, l'expéditeur et le destinataire utilisaient la même clé pour le cryptage et le décryptage des informations. Ainsi, nous pouvons nous rendre compte du rôle important que la cryptographie a joué dans l'histoire de l'humanité. Et son évolution la plus significative était étroitement liée aux ordinateurs et à la nouvelle ère numérique. Aujourd'hui, les progrès et le développement que la cryptographie a connus nous permettent, souvent inconsciemment ou inconsciemment, de l'utiliser quotidiennement à mesure que le volume d'informations que nous générons et échangeons augmente.
Méthodes: algorithmes de chiffrement symétriques
Depuis la naissance des ordinateurs, la cryptographie a subi de grands changements. Dans lequel il est passé d'être réalisé de manière classique et manuelle, pour intégrer des problèmes mathématiques complexes. De nos jours, de nombreux algorithmes de cryptage sont utilisés dans les e-mails, dans les bases de données et même dans les disques durs. Regardons quelques-uns des plus connus et largement utilisés.
Norme de chiffrement des données (DES)
C'était la première méthode de cryptage informatique développée par la société IBM en 1975. Cet algorithme fonctionne par blocs et utilise une clé symétrique de 64 bits soumise à 16 interactions. Sur les 64 bits, 56 bits sont utilisés pour le cryptage. Et les 8 bits restants sont utilisés pour la détection de parité et d'erreur, puis ils sont rejetés. La longueur réelle de la clé est donc de 56 bits.
Pour effectuer le cryptage, cet algorithme applique une série de permutations et de substitutions. Ainsi, il modifie initialement la séquence des bits et écrit le résultat dans différents blocs d'une certaine taille. Qui sont ensuite cryptés indépendamment. Le processus se compose de 16 cycles de cryptage et une fois effectué, les résultats sont regroupés dans un bloc de taille 64 bits qui est également soumis à une autre permutation. Le texte final qui résulte de tout ce processus est le message crypté.
DES a 4 modes de fonctionnement : le Mode livre de codes électronique (ECB) Utilisé pour les messages courts de moins de 64 bits de longueur. Il Mode de chaînage de blocs de chiffrement (CBC) utilisé pour les longs messages. Les Retour de bloc de chiffrement (CFB) utilisé pour chiffrer bit pour bit ou octet pour octet. Et enfin, le Mode de retour de sortie (OFB) qui a le même usage, mais empêche également la propagation des erreurs.
Cependant, bien que cet algorithme au moment de sa création ait été une percée et a jeté les bases de la cryptographie moderne que nous connaissons aujourd'hui. Aujourd'hui, il n'est plus utilisé car sa clé est trop courte et il n'est plus sécurisé contre les attaques par force brute. Comme démontré en 1999 quand il a été cassé.
Norme de cryptage triple des données (3DES)
L'algorithme 3DES est le même que l'algorithme DES, seulement comme son nom l'indique, il est appliqué 3 fois. En fonction des clés utilisées, un système plus robuste peut être généré. Par exemple, si 3 clés sont utilisées, l'un des 168 bits peut être généré; si seulement 2 clés sont utilisées, une clé de 112 bits peut être générée.
Advanced Encryption Standard (AES)
Ce nouvel algorithme a remplacé le DES et est actuellement utilisé car sa méthode de cryptage est mieux adaptée aux besoins du 128e siècle. Le cryptage AES peut être utilisé à la fois dans le logiciel et le matériel et la taille de bloc fixe est de 128 bits. Alors que les clés peuvent être choisies à volonté entre 192, 256 et 128 bits. Être la longueur de XNUMX bits un standard. Et comme son prédécesseur, il applique un cryptage par blocs.
Le résultat du chiffrement avec cette méthode produit une matrice de 4 lignes par 4 colonnes. À laquelle est ensuite appliquée une série de tours de chiffrement basés sur des opérations mathématiques en fonction de la longueur de ses clés. Pour une clé de 128 bits, 10 tours de cryptage s'appliquent, pour une clé de 192 bits, 12 tours s'appliquent, et pour une clé de 256 bits, 14 tours sont nécessaires.
Et bien qu'il s'agisse d'un algorithme largement utilisé aujourd'hui, de nombreux cryptographes commencent à douter de sa sécurité. Depuis la possibilité d'attaques a été enregistrée dans un nombre de tours de cryptage très proche du nombre de tours requis pour le cryptage.
Quelle est la sécurité de la cryptographie symétrique?
En termes de sécurité, le chiffrement symétrique n'est pas aussi fiable en raison du fait que la clé privée doit être partagée pour la déchiffrer. Dans ce type de cryptage, toute la sécurité est reflétée dans la clé. Par conséquent, le partager représente une grande vulnérabilité si les systèmes de communication appropriés ne sont pas utilisés. Cependant, lorsque cette méthode est utilisée, deux paramètres essentiels doivent être remplis pour qu'elle soit considérée comme sûre, à savoir:
- Après le cryptage des informations, la clé utilisée pour le cryptage et le décryptage ne peut pas être obtenue. Ni les informations contenues dans le message crypté.
- Le coût du décryptage des informations doit être supérieur aux mêmes informations contenues dans le message chiffré.
Importance aujourd'hui
La cryptographie symétrique est largement utilisée depuis le début de la civilisation. Cependant, avec le développement technologique actuel, les algorithmes de chiffrement sont programmables sur n'importe quel ordinateur. Pour ce qu'ils sont présents dans notre quotidien et ainsi, nous pouvons utiliser la cryptographie plus largement et plus efficacement dans différents appareils.
Comme nous l'avons déjà mentionné, en raison de sa plus grande rapidité, la cryptographie symétrique permet son utilisation pour la protection des informations dans divers systèmes informatiques actuels. tels que les e-mails, fichiers de disque dur, enregistrements de base de données et toute quantité d'informations que nous pouvons générer. Ceci grâce à l'application d'algorithmes de chiffrement symétriques tels que AES. Qui est le plus largement utilisé aujourd'hui pour chiffrer et protéger les informations classifiées. Tant de fois lors de l'utilisation de systèmes de communication et d'information tels que Gmail ou les téléphones portables, nous utilisons inconsciemment la cryptographie symétrique. Puisqu'il garantit qu'une personne non autorisée ne peut pas intercepter ou accéder à nos conversations.
De la même manière, la cryptographie symétrique est utilisée en combinaison avec la cryptographie asymétrique dans les cas qui l'exigent. Ceci afin de profiter pleinement des avantages des deux.
Avantages et inconvénients
Ce type de cryptographie présente plusieurs avantages. Par exemple, la vitesse, puisque nécessite moins de puissance de calcul en raison de la longueur de ses clés, qui est de 64 bits, alors que dans l'algorithme AES, elles vont de 128 à 256 bits. De plus, il dispose d'une infrastructure simple et ne nécessite qu'une clé, il est donc très facile à utiliser pour chiffrer des fichiers contenant des données personnelles.
D'autre part, le cryptage symétrique garantit la confidentialité et l'intégrité des communications par téléphone ou Internet, telles que les e-mails.
Cependant, son plus grand inconvénient réside dans l'échange ou la distribution de la clé. Parce qu'il doit être distribué à tous ceux qui ont besoin d'accéder aux informations cryptées. Et dans cet échange, un tiers peut intercepter la clé dans un support de communication non sécurisé et mettre la main sur les informations contenues dans le message.
De même, la cryptographie symétrique est vulnérable aux attaques par force brute. En théorie, casser ce cryptage est possible grâce à la cryptanalyse linéaire et l' cryptanalyse différentielle, mais dans la pratique, ces attaques n'ont pas réussi. Cependant, s'il est possible de le casser avec une attaque par force brute, essayez toutes les combinaisons possibles jusqu'à ce que vous trouviez la bonne clé.
Un autre inconvénient est que ce type de cryptage ne permet pas d'authentifier l'identité de l'émetteur. Comme cela se passe dans le cryptographie asymétrique, puisque l'expéditeur signe numériquement le message.