Le cryptage remonte à une époque où les anciens Grecs et Romains envoyaient des messages secrets en substituant des lettres seulement déchiffrables par une clé secrète. Rejoignez-nous pour une leçon d'histoire rapide et apprenez-en plus sur le fonctionnement du cryptage.
Dans l'édition d'aujourd'hui de HTG Explains, nous allons vous donner un bref historique du cryptage, de son fonctionnement et de quelques exemples de cryptage. Bien sûr, vous pouvez également consulter l'édition précédente, où nous avons expliqué pourquoi tant de geeks détestent Internet Explorer.
Image par xkcd , évidemment.
Les anciens Grecs utilisaient un outil appelé Scytale pour chiffrer plus rapidement leurs messages à l'aide d'un chiffrement de transposition: ils enveloppaient simplement la bande de parchemin autour du cylindre, rédigeaient le message, puis, lorsqu'ils n'étaient pas déroulés, n'avaient aucun sens.
Cette méthode de chiffrement Bien sûr, il peut être cassé assez facilement, mais c'est l'un des premiers exemples de chiffrement réellement utilisé dans le monde réel.
Jules César utilisa une méthode assez similaire en déplaçant chaque lettre de l'alphabet vers la droite ou vers la droite. laissé par un certain nombre de positions-une technique de cryptage Nous sommes connus comme le chiffre de César. Par exemple, en utilisant l'exemple de chiffrement ci-dessous, vous écrirez "GEEK" comme "JHHN".
Plain: ABCDEFGHIJKLMNOPQRSTUVWXYZ
Chiffre: DEFGHIJKLMNOPQRSTUVWXYZABC
Puisque seul le destinataire du message connaissait le chiffre, il serait Il est difficile pour la personne suivante de déchiffrer le message, qui apparaîtrait comme du charabia, mais la personne qui le chiffrait pourrait facilement le décoder et le lire.
D'autres chiffrements simples comme le carré Polybius utilisaient un chiffre polyalphabétique les positions numériques correspondantes en haut et sur le côté pour indiquer l'emplacement de la lettre.
En utilisant une table comme celle ci-dessus, vous écrirez la lettre "G" comme "23" ou "GEEK" comme "23 31 31 43 ".
Enigma Machine
Pendant la Seconde Guerre mondiale, les Allemands ont utilisé la machine Enigma pour transmettre des transmissions cryptées, ce qui a pris des années avant que les Polonais puissent déchiffrer les messages, et donner la solution au problème. Forces alliées, qui était instrum
Regardons les choses en face: les techniques modernes de cryptage peuvent être un sujet extrêmement ennuyeux, donc au lieu de simplement les expliquer avec des mots, nous avons mis en place une bande dessinée qui parle de l'histoire du cryptage, inspirée du guide des figurines de Jeff Moser pour AES. Remarque: il est clair que nous ne pouvons pas tout raconter sur l'histoire du cryptage dans une bande dessinée.
À cette époque, les gens n'avaient pas une bonne méthode de cryptage
Lucifer était le nom donné à plusieurs des premiers chiffrements de blocs civils, développés par Horst Feistel et ses collègues d'IBM.
Le Data Encryption Standard (DES) est un chiffrement par blocs (une forme de cryptage secret partagé) qui a été sélectionné par le Bureau national des normes en tant que norme officielle de traitement de l'information (FIPS) pour les États-Unis en 1976 et qui a par la suite bénéficié d'une utilisation répandue au niveau international.
Le fonctionnement relativement lent de DES dans les logiciels motivés chercheurs de proposer une variété de modèles de chiffrement par blocs alternatifs, qui ont commencé à apparaître à la fin des années 1980 et début des années 1990: exemples RC5, Blowfish, IDEA, NewDES, SAFER, CAST5 et FEAL
L'algorithme de cryptage Rijndael a été adopté par le gouvernement des États-Unis en tant que cryptage à clé symétrique standard, ou Advanced Encryption Standard (AES). AES a été annoncé par l'Institut National des Standards et de la Technologie (NIST) comme FIPS PUB 197 (FIPS 197) le 26 novembre 2001 après un processus de normalisation de cinq ans dans lequel quinze designs concurrents ont été présentés et évalués avant que Rijndael algorithmes de chiffrement appropriés
De nombreux algorithmes de chiffrement existent et sont tous adaptés à différents objectifs - les deux principales caractéristiques qui identifient et différencient un algorithme de chiffrement d'un autre sont sa capacité à sécuriser les données protégées contre les attaques et sa rapidité et son efficacité à le faire.
Comme un bon exemple de la différence de vitesse entre les différents types de cryptage, vous pouvez utiliser l'utilitaire de benchmarking intégré dans l'assistant de création de volume de TrueCrypt - comme vous pouvez le voir, AES est de loin le type de cryptage fort le plus rapide. et des méthodes de cryptage plus rapides, et ils sont tous adaptés à des fins différentes. Si vous essayez simplement de déchiffrer une petite quantité de données de temps en temps, vous pouvez vous permettre d'utiliser le cryptage le plus fort possible, ou même le crypter deux fois avec différents types de cryptage. Si vous avez besoin de vitesse, vous voudrez sans doute aller avec AES
. Pour en savoir plus sur l'analyse comparative des différents types de cryptage, consultez un rapport de l'Université Washington de St. Louis, où ils ont testé plusieurs routines,
Types de cryptage moderne
Algorithmes de clés symétriques
Alice place son message secret dans une boîte et verrouille la boîte à l'aide d'un cadenas sur lequel elle a une clé . Elle envoie ensuite la boîte à Bob par la poste. Lorsque Bob reçoit la boîte, il utilise une copie identique de la clé d'Alice (qu'il a déjà obtenue d'une manière ou d'une autre, peut-être lors d'une réunion en face-à-face) pour ouvrir la boîte et lire le message. Bob peut alors utiliser le même cadenas pour envoyer sa réponse secrète.
Les algorithmes à clé symétrique peuvent être divisés en chiffrements de flux et les chiffrements de chiffrement par chiffrement en bloc chiffrent les bits du message un à la fois, et les chiffrements par bloc prennent un certain nombre de bits, souvent en blocs de 64 bits à la fois, et cryptez-les comme une seule unité. Vous pouvez choisir parmi de nombreux algorithmes différents: les algorithmes symétriques les plus populaires et les plus respectés incluent Twofish, Serpent, AES (Rijndael), Blowfish, CAST5, RC4, TDES et IDEA.
Asymmetric Encryption
Note: ceci est, bien sûr, un exemple très simplifié de la façon dont cela fonctionne vraiment, ce qui est beaucoup plus compliqué, mais vous aurez l'idée générale. D'abord, Alice demande à Bob de lui envoyer son cadenas ouvert par la poste, en gardant sa clé pour lui. Quand Alice le reçoit, elle l'utilise pour verrouiller une boîte contenant son message et envoie la boîte verrouillée à Bob. Bob peut alors déverrouiller la boîte avec sa clé et lire le message d'Alice. Pour répondre, Bob doit également avoir le cadenas ouvert d'Alice pour verrouiller la boîte avant de la lui renvoyer
L'avantage critique dans un système de clés asymétriques est que Bob et Alice n'ont jamais besoin de se transmettre une copie de leurs clés. Cela empêche un tiers (peut-être, dans l'exemple, un travailleur postal corrompu) de copier une clé pendant qu'il est en transit, permettant à ce tiers d'espionner tous les futurs messages envoyés entre Alice et Bob. De plus, si Bob était négligent et permettait à quelqu'un d'autre de copier
sa clé , les messages d'Alice à Bob seraient compromis, mais les messages d'Alice aux autres resteraient secrets, puisque les autres fourniraient différents cadenas pour Alice à utiliser. Le cryptage asymétrique utilise différentes clés pour le cryptage et le décryptage. Le destinataire du message crée une clé privée et une clé publique. La clé publique est distribuée parmi les expéditeurs de message et ils utilisent la clé publique pour chiffrer le message. Le destinataire utilise sa clé privée tous les messages cryptés qui ont été cryptés en utilisant la clé publique du destinataire.
Il y a un avantage majeur à faire du cryptage de cette façon par rapport au cryptage symétrique. Nous n'avons jamais besoin d'envoyer quelque chose de secret (comme notre clé de chiffrement ou mot de passe) sur un canal non sécurisé. Votre clé publique sort dans le monde - ce n'est pas un secret et ce n'est pas nécessaire. Votre clé privée peut rester confortable et confortable sur votre ordinateur personnel, là où vous l'avez généré. Il ne doit jamais être envoyé par courrier électronique ou lu par des attaquants.
Comment le cryptage sécurise la communication sur le Web
SSL lui-même est conceptuellement assez simple. Il commence lorsque le navigateur demande une page sécurisée (généralement //)
Le serveur web envoie sa clé publique avec son certificat
Le navigateur vérifie que le certificat a été émis par une partie de confiance (généralement une racine de confiance CA), que le certificat est toujours valide et que le certificat est lié au site contacté.
Avez-vous appris quelque chose?
Nous sommes de grands fans de cryptage ici sur How-To Geek, et nous avons couvert plusieurs façons de faire des choses comme:
Premiers pas avec TrueCrypt (pour sécuriser vos données)
Défragmenter votre disque dur sous Windows XP / 7/8
your hard drive every once in a while is very important because over time as your computer reads and writes small and large files, the files may end up being written onto non-consecutive parts of the disk. Dans cet article, nous allons aborder la question de la défragmentation des disques durs sous Windows XP, Windows 7 et Windows 8.
Normalement, quand quelqu'un vient chez vous et demande à se connecter à votre WiFi, vous pouvez soit trouver le mot de passe si vous ne vous en souvenez plus ou vous pouvez le connecter manuellement au réseau. En outre, lorsque vous rencontrez quelqu'un de nouveau et que vous souhaitez obtenir ses coordonnées, vous échangez normalement des numéros, vous appelez les uns les autres et créez ensuite un nouveau contact avec les informations de la personne.Cela n