dans cet article, le deuxième d’une série de 3 parties sur la technologie de chiffrement à clé symétrique, nous examinons le développement des algorithmes de chiffrement à clé symétrique et la gamme d’algorithmes disponibles aujourd’hui, ainsi que leurs forces et,
famille d’algorithmes DES
l’algorithme original de chiffrement par bloc DES (Data Encryption Standard), également connu sous le nom de DEA (Data Encryption Algorithm), a été développé par IBM au début des années 1970 et publié (avec de petites modifications) comme norme par le gouvernement américain en 1977, devenant rapidement une norme internationale de facto.
cependant, avec une longueur de clé de seulement 56 bits (Plus 8 bits de parité), il est devenu clair dans les années 1990 qu’il n’était plus suffisamment sécurisé contre le forçage Brutal de la clé à l’aide d’ordinateurs modernes, qui augmentaient en puissance selon la Loi de Moore., Ainsi Triple-DES (aka TDES, TDEA ou 3DES) a été introduit en 1998, en utilisant un faisceau de 3 clés, donnant une force nominale de 168 bits, mais au prix de performances lentes. En option, la longueur de la clé peut être réduite à 112 bits en rendant deux des clés identiques – ceci est parfois appelé 2DES ou 2TDEA; cependant, ce n’est pas plus rapide et une clé de 112 bits n’est plus considérée comme sécurisée.
Triple-DES est encore largement utilisé aujourd’hui, en particulier dans le secteur financier, bien que de nombreuses applications aient sauté Triple-DES en raison de ses mauvaises performances et soient passées directement de DES à AES à la place., Cependant, même si une clé de 168 bits est toujours considérée comme forte, elle n’est plus recommandée pour les nouvelles applications car elle utilise une petite taille de bloc (64 bits). Cela le rend sensible à ce qu’on appelle l’attaque « Sweet 32”, ce qui signifie que la clé peut être cassée si plus de 232 blocs de données sont cryptés sans changer la clé. Compte tenu du volume élevé de données stockées ou transmises par les systèmes modernes, cela signifie devoir changer fréquemment la clé, ce qui est peu pratique.,
famille D’algorithmes RC
Les premiers membres de la famille d’algorithmes RC, RC2 et RC4 (alias ARC4 ou ARCFOUR), ont été conçus par Ron Rivest (de RSA fame) en 1987. RC2 est un chiffrement par bloc 64 bits qui prend en charge une longueur de clé allant jusqu’à 128 bits, bien qu’il n’ait été initialement approuvé pour L’exportation américaine qu’avec une clé de 40 bits. RC4 est un chiffrement de flux qui a été très largement utilisé (par exemple dans le protocole SSL/TLS et les premières normes de sécurité Wi-Fi). Cependant, ni RC2 ni RC4 ne sont considérés comme sécurisés aujourd’hui.,
RC5 est un chiffrement par bloc avec une taille de bloc variable (32, 64 ou 128 bits), une longueur de clé variable (jusqu’à 2 040 bits) et un nombre de tours variable (jusqu’à 255). Cela permet un compromis entre performance et sécurité, et il est toujours considéré comme sécurisé lorsqu’il est utilisé avec des paramètres appropriés. Il a ensuite été modifié pour produire RC6 avec une taille de bloc fixe de 128 bits en tant que concurrent pour la norme de cryptage avancée – voir ci-dessous. Cependant, RC5 et RC6 ne sont pas largement utilisés car ils sont brevetés.,
famille d’algorithmes de Rijndael (AES)
un sous-ensemble de la famille D’algorithmes de Rijndael de chiffrements par blocs a été sélectionné comme norme de chiffrement Avancée (AES) en 2001 Pour remplacer DES, à la suite d’un concours organisé par le National Institute of Standards and Technology (NIST) des États-Unis. Il est maintenant communément appelé algorithme AES, avec une taille de bloc de 128 bits et trois options de longueur de clé: 128, 192 ou 256 bits. Le nombre de tours varie avec la longueur de la clé.,
AES est l’algorithme symétrique de choix pour la plupart des applications aujourd’hui et est très largement utilisé, principalement avec des clés de 128 ou 256 bits, cette dernière longueur de clé étant même considérée comme suffisamment forte pour protéger les données TOP secrètes militaires. Notez que, en supposant qu’il n’y a pas de faiblesses connues dans un algorithme, une seule clé de 128 bits prendra des milliards d’années pour utiliser la force brute en utilisant n’importe quelle technologie informatique classique aujourd’hui ou dans un avenir prévisible (mais voir informatique quantique ci-dessous).,
autres algorithmes symétriques
de nombreux autres chiffrements par blocs ont été développés au fil des ans, tels que Blowfish, IDEA et CAST-128 (alias CAST5). Cependant, la plupart des algorithmes plus anciens sont limités par des limitations de taille de bloc et/ou de longueur de clé ainsi que (dans certains cas) des problèmes de sécurité et/ou des restrictions de brevet et ont donc eu relativement peu de succès en dehors d’une ou deux applications spécifiques.
un certain nombre de chiffrements de blocs ont été développés pour participer au concours AES, tels que Twofish, Serpent, MARS et CAST-256., Beaucoup d’entre eux sont encore très bons, même si Rijndael a finalement été choisi en fonction d’une combinaison de sécurité, de performance et d’autres facteurs, de sorte que ceux-ci sont rarement utilisés.
Il existe également de nombreux exemples d’autres chiffrements de flux.
certains gouvernements développent leurs propres algorithmes nationaux, que ce soit à des fins militaires ou commerciales. La National Security Administration (NSA) des États-Unis a développé de nombreux algorithmes au fil des ans, bien que les détails de la plupart restent secrets. D’autres exemples relativement connus d’algorithmes nationaux incluent Magma (alias GOST 28147-89) et Kuznyechik (alias GOST R 34.,12-2015) en Russie, SM1 et SM4 en Chine et SEED en Corée du Sud.
Il y a actuellement beaucoup de recherches sur les algorithmes légers, adaptés à la mise en œuvre dans les appareils mobiles à faible coût et les applications Internet des objets (IoT), qui ont généralement des performances CPU limitées, une mémoire limitée et/ou une puissance limitée disponible.
informatique quantique
lorsque l’informatique quantique à grande échelle sera disponible, peut-être dans environ 10 ans, elle aura un impact majeur sur la cryptographie. En particulier, les algorithmes asymétriques principalement utilisés aujourd’hui seront effectivement brisés., Heureusement, l’impact sur les algorithmes symétriques semble être moins sévère – l’algorithme de Grover a pour effet de réduire de moitié la longueur de la clé, ainsi AES-128 a une force effective équivalente à une clé 64 bits, et AES-256 est réduit à la force d’une clé 128 bits. Cela signifie que AES – 256 peut toujours être utilisé en toute confiance face à l’informatique quantique (pour autant que nous le sachions aujourd’hui).
crypto-agilité
Comme nous l’avons vu, aucun algorithme n’est parfait – les attaques cryptographiques ne font que se renforcer à mesure que de nouveaux outils et techniques sont développés., Les algorithmes qui étaient autrefois considérés comme forts sont aujourd’hui faciles à casser sur un PC domestique. Même les meilleurs algorithmes d’aujourd’hui seront affaiblis par l’informatique quantique. De nouveaux algorithmes continueront d’être développés pour améliorer la sécurité et cibler de nouvelles applications ayant des besoins spécifiques, telles que L’IoT.
cependant, l’histoire a montré que la modification des algorithmes peut être plus difficile que prévu, les anciens algorithmes étant encore utilisés bien après qu’ils ne soient plus considérés comme sécurisés.
Il suffit de regarder MD5, SHA1, DES, 2TDEA, RC4, RSA-1024 et ainsi de suite pour voir à quel point le processus peut être douloureux et long.,
le problème est l’interopérabilité. Lorsque des écosystèmes entiers ont été construits autour d’un algorithme particulier, tout comme l’industrie financière a été construite autour de DES et Triple-DES, cela nécessite la coopération des nations, des industries, des organismes de normalisation et des fournisseurs sur de nombreuses années pour effectuer le changement. Le matériel, les logiciels, les protocoles doivent tous être mis à jour. Les implications financières sont énormes, en particulier lorsque les infrastructures existantes doivent être remplacées.,
L’informatique quantique menace de créer un bouleversement majeur dans les 5 à 10 prochaines années, et les entreprises qui ne souhaitent pas être coincées sur le dos doivent commencer à planifier maintenant. Toutes les nouvelles applications doivent être conçues avec la « crypto-agilité » à l’esprit – c’est-à-dire la possibilité de changer d’algorithme via des mises à niveau logicielles simples et indolores. Idéalement, ce processus devrait être contrôlé et géré de manière centralisée pour éviter d’avoir à contacter chaque application individuellement pour la mettre à niveau.,
dans le dernier article de cette série, nous examinerons l’utilisation des modes de cryptage avec des chiffrements de blocs symétriques, y compris le besoin de vecteurs de remplissage et d’initialisation.
bibliographie
- 3DES est Officiellement à la Retraite (2018), par Jasmine Henry
- les Tendances de la Cryptographie Partie 1 – Algorithmes de Chiffrement et (2018), par Rob Stubbs
- l’Informatique Quantique et de son Impact sur la Cryptographie (2018), par Rob Stubbs
- qu’est-Ce que Crypto-Agilité?, (2018), par Jasmine Henry
- étapes pour atteindre l’agilité crypto pour se préparer à l’informatique quantique (2019), par Terry Anton
- atteindre la gestion Agile de la cryptographie avec Crypto Service Gateway (CSG) (2019), par Rob Stubbs
- Qu’est-ce qu’une couche de Crypto-Abstraction? (2018), par Chris Allen
- Turning Cryptography into a Service-Part 1 (2018), par Rob Stubbs
image de couverture: « hallway » par l’aimable autorisation de Kai Pilger (pexels.com, CC par 2.0)
Laisser un commentaire