Qu'est-ce qu'AES et pourquoi vous l'aimez déjà

Publié: 2019-03-12
Table des matières
  • Comment tout a commencé

  • Qu'est-ce que l'AES ?

  • Exemple de chiffrement AES

  • Implémentations

  • L'AES est-il sûr ?

  • Vous avez probablement rencontré l'acronyme AES plus d'une fois. Peut-être vous êtes-vous même demandé : Qu'est-ce que l'AES ? Qu'est-ce qui le rend si spécial? Si oui, vous êtes au bon endroit. Dans cet article, nous vous dirons tout ce que vous devez savoir sur AES, l' Advanced Encryption Standard .

    En bref:

    Nous pouvons définir AES comme un chiffrement par bloc moderne qui prend en charge trois longueurs de clé de cryptage 128, 192 et 256 bits . Il offre une excellente sécurité à long terme contre les attaques par force brute.

    Voici le truc :

    En 2010 , AES était le crypteur de fichiers le plus populaire au monde ; il est largement utilisé dans les protocoles de transfert de fichiers sécurisés tels que FTPS, HTTPS (que nous avons sur ce site Web), SFTP, AS2, WebDAVS et OFTP. La plupart des services VPN examinés sur TechJury utilisent le plus haut niveau de cryptage AES. Les goûts d'ExpressVPN et de CyberGhost utilisent en fait AES 256 bits.

    Mais:

    Il est difficile de trouver des chiffres précis sur son adoption, le professeur Christof Paar de l'Université de la Ruhr à Bochum, en Allemagne - un spécialiste de renommée mondiale en cryptologie AES - a estimé qu'il est utilisé pour crypter plus de 50% de toutes les données dans le monde . Cela semble assez impressionnant, n'est-ce pas?

    Attendez - il y a plus:

    La National Security Agency des États-Unis autorise la transmission de données classifiées de niveau TRÈS SECRET via AES. Nous parlons ici de secrets d'État officiels, à la James Bond. Secouée pas bougé.

    Alors, quel est le problème ?

    Comment tout a commencé

    Commençons par quelques informations générales sur les normes de cryptage . Le Data Encryption Standard (DES) antérieur, développé au milieu des années 1970 et officiellement adopté en 1977, était devenu obsolète et de plus en plus vulnérable aux cyberattaques dans les années 1990. Ainsi, le National Institute of Standards and Technology (NIST) des États-Unis a décidé de le remplacer par une nouvelle norme avancée.

    Le NIST a sollicité et finalement examiné plusieurs propositions. Le gagnant, soumis par deux jeunes cryptologues belges – Vincent Rijmen et Joan Daemen – s'appelait Rijndael . Nous l'utilisons également avec AES. Le NIST a officiellement adopté le nouveau système de cryptage en novembre 2001, et il est entré en vigueur en mai 2002. Le reste du monde a rapidement emboîté le pas.

    Mais assez avec les trucs ennuyeux. Passons aux détails.

    Qu'est-ce que l'AES ?

    Dans sa forme la plus simple, AES est un algorithme cryptographique utilisé pour protéger les données électroniques. C'est un chiffrement par bloc symétrique qui peut crypter et décrypter des informations. Le cryptage convertit les données en une forme inintelligible appelée texte chiffré . Le déchiffrement reconvertit les données dans leur forme d'origine appelée texte en clair .

    Voici ce qui le rend si spécial :

    Premièrement, AES a une longueur de clé de chiffrement de 128, 192 et 256 bits, qui peut chiffrer et déchiffrer les données par blocs de 128 bits . La plus longue longueur de clé de chiffrement AES est également appelée chiffrement de niveau militaire . Bien qu'il s'agisse du plus sûr et que la plupart des logiciels antivirus et des solutions de gestion de mots de passe utilisent 256 bits, vous devriez parfaitement utiliser l'un des deux autres - à moins que, comme l'Agence de sécurité nationale des États-Unis, vous craigniez de futures attaques d'ordinateurs quantiques !

    Deuxièmement, il peut résister à la plupart sinon à toutes les attaques connues (nous en reparlerons un peu plus tard).

    Troisièmement, il est rapide et compact sur une large gamme de plates-formes. En utilisant des performances optimales, vous pouvez atteindre 1,3 cycle/octet sur un processeur Intel Core i7 Extreme Edition monocœur, i7-980X pour AES-128 en modes parallèles. Pas mal du tout.

    Tout cela le rend extrêmement populaire. Ce qui nous amène à :

    Comment fonctionne AES

    Comme beaucoup d'autres chiffrements par bloc, AES utilise des cycles de chiffrement qui effectuent les transformations de chiffrement. Chaque tour se compose généralement de plusieurs blocs de construction conçus conjointement pour créer une fonction, qui est ensuite exécutée plusieurs fois. Le nombre de tours effectués par AES dépend de la longueur de sa clé. À 128 bits, il fait 10 à 192 – 12 et à 256 – 14.

    Contrairement à son prédécesseur - le DES susmentionné - qui ne peut crypter qu'environ la moitié du chemin de données à chaque tour, AES est capable de crypter l'ensemble du chemin de données en un seul tour.

    Chaque tour se compose de quatre couches :

    1) Les sous- octets offrent une excellente confusion – la « confusion », en ce qui concerne AES, est une propriété du fonctionnement d'un chiffrement sécurisé. Il rend la relation entre le texte chiffré et la clé symétrique aussi complexe que possible. Cela crée des tableaux non linéaires, qui sont extrêmement efficaces pour éliminer les motifs.

    2) ShiftRows assure la diffusion - où la "diffusion" est une autre propriété du fonctionnement d'un chiffrement AES sécurisé. Le but ici est de dissiper la structure statistique du texte en clair sur le texte chiffré en répartissant chaque partie de l'entrée vers chaque partie de la sortie.

    3) MixColumns fournit une diffusion supplémentaire pour une efficacité accrue .

    4) AddRoundKey mélange la clé , rendant impossible pour un attaquant de calculer ce que fait le chiffrement.

    Fait intéressant, le dernier tour n'a pas de couche MixColumns. Cela rend le schéma de chiffrement et de déchiffrement symétrique .

    L'ajout d'une sous-clé au début et à la fin s'appelle le blanchiment de clé .

    C'est bien beau, je t'entends dire, mais c'est quand même un peu vague. Pouvez-vous nous donner un exemple?

    Bon, en voici un :

    Exemple de chiffrement AES

    Vous connaissez probablement les vers célèbres suivants (souvent mal cités) de Roméo et Juliette de William Shakespeare :

    "Qu'est-ce qu'il y a dans un nom? Ce que nous appelons une rose
    Par n'importe quel autre mot sentirait aussi bon.

    Et voici à quoi ils ressemblent en cryptage AES 256 bits :

    CDrSpLOilx0tDY46n5dQsVM7639A36PcnJQJQmgprvzh/Yj+BHZxspoGGXq4Pln5jOBOVbIP08z76klzqzqtUY+p4mTnJrh1FK7LEjmPum/YO129EWSWGunm0zNJMh0

    Pas aussi romantique, je suppose, même si cela ferait certainement une carte de Saint-Valentin très originale. Dans tous les cas, vous pouvez essayer de crypter vos propres pièces – ou n'importe quoi d'autre d'ailleurs.

    C'est assez de poésie pour un jour.

    Il y a beaucoup plus que nous pouvons regarder, à commencer par :

    Implémentations

    Bonne nouvelle! Les fondateurs de l' algorithme AES ont précisé dans leur proposition initiale que ni lui ni aucune de ses implémentations ne seraient soumis à des brevets. Cela le rend libre d'utilisation . Nous pouvons le trouver dans toutes sortes de logiciels, micrologiciels, matériels ou toute combinaison de ceux-ci. L'utilisation la plus courante que vous êtes susceptible de rencontrer est peut-être dans…

    Protocoles de sécurité Wi-Fi , tels que WPA-PSK (AES) et WPA2-PSK (AES) . Vous trouverez généralement l'ancien TKIP (Temporal Key Integrity Protocol) aux côtés de AES . Le but initial de TKIP était de remplacer le WEP (Wired Equivalent Privacy) plutôt peu sécurisé . Malheureusement, il ne s'est pas avéré une grande amélioration par rapport à son prédécesseur. Ainsi, l'AES beaucoup plus sécurisé est venu avec le nouveau type de cryptage WPA2 (Wi-Fi Protected Access II) . La partie PSK de l'abréviation signifie Clé pré-partagée, et c'est votre phrase secrète de cryptage.

    Les langages de programmation, tels que Java et Python , peuvent également bénéficier de la sécurité AES, tout comme, de manière plus prosaïque, cet outil des plus utiles pour mettre en place un schéma secret avec vos copains, connu sous le nom de Facebook Messenger . Peut-être que vous devez un demi-million de livres à un gangster londonien infâme, comme l'ont fait les gars du film britannique culte Lock, Stock et Two Smoking Barrels , et vous devez trouver immédiatement comment obtenir l'argent. Peut-être pas.

    Mais:

    Si vous comptez utiliser Facebook Messenger pour garder l'heure et le lieu exacts de votre affaire à l'abri des regards indiscrets, vous vous poserez la question :

    L'AES est-il sûr ?

    En général, la force du cryptage dépend de la longueur de la clé numérique qui brouille et déchiffre les messages.

    Et voici la partie folle :

    Il n'est pas possible de réussir une attaque par force brute sur AES-256 ; une telle tentative nécessiterait à peu près autant de combinaisons que 1 100 suivies de 75 zéros . Tout à fait le nombre, n'est-ce pas?

    Mais attendez:

    En 2017, des chercheurs néerlandais ont réussi à extraire les clés de cryptage AES 256 à l' aide d'une attaque par canal latéral avec une antenne et un traitement du signal améliorés. L'équipement coûte moins de 200 $, vous pouvez donc le faire vous-même, mais gardez à l'esprit que vous devrez être à moins d'un mètre de l'appareil que vous ciblez.

    Maintenant:

    L'histoire de l' Advanced Encryption Standard , qui a commencé il y a un quart de siècle avec des chercheurs des Pays-Bas, a bouclé la boucle avec des chercheurs du même coin de la rue. En 2021 , AES reste le logiciel de cryptage de fichiers le plus utilisé pour la protection des données électroniques dans le monde. De plus, il est probable que cela le restera, du moins dans un avenir très proche.

    Il y a de fortes chances que vous l'utilisiez sur n'importe quel appareil sur lequel vous lisez ce texte - c'est pourquoi vous l'aimez déjà, même si vous n'étiez pas au courant jusqu'à présent.

    FAQ

    Où le cryptage AES est-il utilisé ?

    Il peut être utilisé dans une grande variété de logiciels, micrologiciels, matériels ou toute combinaison de ceux-ci. Son utilisation la plus courante est en Wi-Fi, en particulier WPA2-PSK (AES) ; vous pouvez également l'utiliser dans plusieurs langages de programmation, tels que Crypto++, Java et Python, et même dans Facebook Messenger.

    AES est-il sûr ?

    C'est très sûr. Sa plus grande taille de clé (256 bits) peut résister à toute attaque par force brute. Ce n'est qu'en 2017 que des chercheurs néerlandais ont réussi à extraire des clés de cryptage au moyen d'une attaque par canal latéral grâce à l'utilisation d'une antenne et d'un traitement du signal améliorés.

    L'utilisation d'AES est-elle gratuite ?

    Oui, il est librement accessible à tous. Les fondateurs ont précisé qu'il ne ferait pas l'objet de brevets.

    Qu'est-ce que l'AES ?

    AES, qui signifie Advanced Encryption Standard, est un algorithme cryptographique utilisé pour protéger les données électroniques. Il a été développé à l'origine par des cryptologues belges à la fin des années 1990. Il s'agit essentiellement d'un chiffrement par bloc symétrique qui peut crypter et décrypter des informations. Le cryptage convertit les données en une forme inintelligible appelée texte chiffré ; le déchiffrement reconvertit les données dans leur forme d'origine appelée texte en clair. L'Institut national américain des normes et de la technologie l'a approuvé en novembre 2001 et il est entré en circulation en mai 2002.