Skip to main content

Une introduction au cryptage réseau

Les codes secrets — Science étonnante #10 (Juin 2025)

Les codes secrets — Science étonnante #10 (Juin 2025)
Anonim

La plupart des gens ne le réalisent pas, mais nous comptons sur le cryptage réseau presque chaque fois que nous allons en ligne. Pour tout, des opérations bancaires aux achats en passant par la vérification des e-mails, nous souhaitons que nos transactions sur Internet soient bien protégées et le cryptage permet de rendre cela possible.

Qu'est-ce que le cryptage réseau?

Le cryptage est une méthode populaire et efficace pour la sauvegarde des données du réseau. Le processus de cryptage masque les données ou le contenu d’un message de telle sorte que les informations d’origine ne puissent être récupérées que par un moyen de communication correspondant. décryptage processus. Le cryptage et le décryptage sont des techniques courantes dans cryptographie - la discipline scientifique derrière les communications sécurisées.

De nombreux processus de cryptage et de décryptage différents (appelés algorithmes ) existent. Sur Internet, il est très difficile de garder les détails de ces algorithmes vraiment secrets. Les cryptographes le comprennent et conçoivent leurs algorithmes de manière à fonctionner même si les détails de leur implémentation sont rendus publics. La plupart des algorithmes de chiffrement atteignent ce niveau de protection en utilisant des clés.

Qu'est-ce qu'une clé de cryptage?

En cryptographie informatique, une clé est une longue séquence de bits utilisée par les algorithmes de cryptage et de décryptage. Par exemple, ce qui suit représente une clé hypothétique de 40 bits:

00001010 01101001 10011110 00011100 01010101

Un algorithme de chiffrement prend le message non chiffré d'origine et une clé comme ci-dessus, et modifie le message d'origine de manière mathématique en fonction des bits de la clé pour créer un nouveau message chiffré. Inversement, un algorithme de déchiffrement prend un message chiffré et le restaure sous sa forme originale en utilisant une ou plusieurs clés.

Certains algorithmes cryptographiques utilisent une clé unique pour le chiffrement et le déchiffrement. Une telle clé doit rester secrète. sinon, toute personne connaissant la clé utilisée pour envoyer un message pourrait fournir cette clé à l'algorithme de déchiffrement pour lire ce message.

D'autres algorithmes utilisent une clé pour le chiffrement et une seconde clé différente pour le déchiffrement. La clé de chiffrement peut rester publique dans ce cas, car sans la connaissance de la clé de déchiffrement, les messages ne peuvent pas être lus. Les protocoles de sécurité Internet populaires utilisent ce que l'on appelle Clé publique cryptage.

Cryptage sur les réseaux domestiques

Les réseaux domestiques Wi-Fi prennent en charge plusieurs protocoles de sécurité, notamment WPA et WPA2. Bien que ces algorithmes de cryptage ne soient pas les plus puissants existants, ils suffisent à protéger les réseaux domestiques du trafic surveillé par des tiers.

Déterminez si et quel type de cryptage est actif sur un réseau domestique en vérifiant la configuration du routeur à large bande (ou d'une autre passerelle réseau).

Cryptage sur Internet

Les navigateurs Web modernes utilisent le protocole SSL (Secure Sockets Layer) pour des transactions en ligne sécurisées. SSL fonctionne en utilisant une clé publique pour le chiffrement et une clé privée différente pour le déchiffrement. Lorsque vous voyez un préfixe HTTPS sur la chaîne d'URL de votre navigateur, cela indique que le cryptage SSL se produit en arrière-plan.

Le rôle de la longueur de clé et de la sécurité du réseau

Les cryptages WPA / WPA2 et SSL étant très dépendants des clés, il est courant de mesurer l'efficacité du cryptage réseau en termes de longueur de clé - le nombre de bits dans la clé.

Les premières implémentations de SSL dans les navigateurs Web Netscape et Internet Explorer utilisaient il y a de nombreuses années une norme de cryptage SSL 40 bits. La mise en œuvre initiale de WEP pour les réseaux domestiques utilisait également des clés de cryptage 40 bits.

Malheureusement, le chiffrement 40 bits est devenu trop facile à déchiffrer ou à "déchiffrer" en devinant la clé de décodage correcte. Une technique de déchiffrement courante en cryptographie appelée Force brute Le déchiffrement utilise un traitement informatique pour calculer et essayer de manière exhaustive toutes les clés possibles, une par une. Le cryptage 2 bits, par exemple, implique quatre valeurs de clé possibles à deviner:

00, 01, 10 et 11

Le chiffrement à 3 bits implique huit valeurs possibles, le chiffrement à 4 bits seize valeurs possibles, etc. Mathématiquement, 2n Des valeurs possibles existent pour une clé à n bits.

Tant que 240 peut sembler un très grand nombre, il n’est pas très difficile pour les ordinateurs modernes de craquer ces nombreuses combinaisons en peu de temps. Les fabricants de logiciels de sécurité ont reconnu la nécessité d’augmenter le chiffrement et sont passés à 128 bits et plus. niveaux de cryptage il y a de nombreuses années.

Comparé au cryptage à 40 bits, le cryptage à 128 bits offre 88 bits supplémentaires de longueur de clé. Cela se traduit par 288 ou un énorme

309,485,009,821,345,068,724,781,056

combinaisons supplémentaires requises pour une fissure de force brute. Une certaine surcharge de traitement sur les périphériques se produit lorsque vous devez chiffrer et déchiffrer le trafic de messages avec ces clés, mais les avantages dépassent de loin les coûts.