Codes et chiffres célèbres à travers l'histoire et leur rôle dans le cryptage moderne
Nous cachons des messages depuis aussi longtemps que nous en envoyons des messages. Le stratagème initial consistait à utiliser la furtivité ; des messagers rapides et furtifs transportaient des messages dans les deux sens. La principale méthode pour protéger ces messages des regards indiscrets était tout simplement de ne pas se faire prendre. Une fois capturé, le contenu du message finirait dans les bras des méchants. À partir de là, le méchant pourrait simplement lire le message et savoir ce que vous aviez prévu, ou prétendre être le destinataire prévu et envoyer une fausse réponse, exécutant ainsi l'original.L'homme au milieu(MITM).
L’avancée suivante en matière de sécurisation des communications consistait à cacher le véritable contenu du message d’une manière ou d’une autre. Si un message de ce type était intercepté, le méchant serait incapable de le lire et donc l’information lui serait inutile. L'art de dissimuler le contenu d'un message est devenu connu sous le nom decryptographiequi est un portemanteau des mots grecs pourcachéeten écrivant.
Les méthodes de cryptage de texte sont aussi illimitées que notre imagination. Toutefois, les applications pratiques d’une méthode de chiffrement donnée sont très limitées. Les méthodes de cryptage et de décryptage doivent être connues des deux parties et elles doivent être suffisamment rigoureuses pour que les méthodes ne puissent pas être devinées par les méchants. Ces deux problèmes apparemment simples ont toujours tourmenté les systèmes de chiffrement. Le jeu consistant à maintenir les chiffrements en état de fonctionner contre les assauts incessants des méchants pour briser ces mêmes systèmes a conduit à une histoire riche et intéressante des chiffrements.
Contenu [ cacher ]
- Introduction à la terminologie du chiffrement
- Cryptanalyse
- Progression historique
- Chiffres importants
- Chiffres modernes
- Texte chiffré ininterrompu
Introduction à la terminologie du chiffrement
La cryptographie est un sujet riche avec une histoire et un avenir très intéressants. Pour tirer le meilleur parti de cet article, il est préférable de maîtriser quelques termes et concepts. La section suivante vous y aidera, et vous pouvez la sauter et y revenir si le besoin s'en fait sentir.
Chiffrement par bloc
Un chiffrement par bloc crypte un message d'un nombre défini de bits (un bloc) à la fois.
Code
Les codes sont des substitutions plus complexes qu'un chiffre dans la mesure où les codes transfèrent une signification plutôt qu'une simple substitution de texte, par exemple. Les opérations de code nécessitent une référence quelconque, généralement appelée unLivre de codes. En raison de la lourdeur du transport et de la maintenance des livres de codes, les codes ne sont plus généralement utilisés dans la cryptographie moderne au profit des chiffrements.
Chiffrer
Les chiffrements remplacent le texte en clair par le texte chiffré. Aucune signification n’est attribuée au processus, il s’agit d’une opération mathématique ou mécanique conçue pour simplement obscurcir le texte clair. PAR EXEMPLE : l'algorithme de « rotation 13 » (ROT13) où les lettres se voient attribuer la lettre 13 places après elle dans l'alphabet. Cela donne A=N, B=O, etc. Pour chiffrer ou déchiffrer un message, il suffit de connaître lealgorithme.
Texte chiffré
Le texte chiffré est la forme illisible et chiffrée du texte brut. Quiconque tente de lire un texte chiffré devra d’abord le décoder. Le décodage du texte chiffré révèle le texte clair lisible.
Espace clé
Le nombre de clés possibles qui auraient pu être utilisées pour créer le texte chiffré. Théoriquement, la difficulté de forcer brutalement le texte chiffré devient plus difficile à mesure que l'espace de clés augmente.
Hacher
Un hachage est un chiffre utilisé pour fournir une empreinte digitale de certaines données plutôt qu'un texte chiffré de ces données. Les chiffrements de hachage prennent un message en entrée et génèrent une empreinte digitale prévisible basée sur ce message. Si le message est modifié d’une manière ou d’une autre, aussi insignifiante soit-elle, l’empreinte digitale devrait différer considérablement. L'utilisation la plus courante des hachages consiste à vérifier qu'une copie locale d'un fichier est une reproduction fidèle du fichier original.
Les caractéristiques d’un bon chiffre de hachage sont :
- C'est ; ce qui signifie que le même message exécuté via le même chiffre de hachage produira toujours la même empreinte digitale, et
- Il a un faible niveau de ; ce qui signifie que différents messages passant par le même chiffre de hachage devraient produire une empreinte digitale différente.
Chiffres monoalphabétiques
Chiffre qui utilise un seul alphabet et qui est généralement une simple transposition. Par exemple, la lettre A sera représentée par la lettre F.
Ceux-ci se brisent si facilement que nous avons maintenant des livres dans les pharmacies aux côtés des mots croisés pour nous amuser.
Voici quelques exemples de chiffres monoalphabétiques :
- Chiffre de César
- Chiffre de la porcherie
- Chiffre de Playfair
- Code Morse (malgré son nom)
Texte brut
Le texte en clair fait référence au texte lisible d'un message. Le texte en clair est chiffré en texte chiffré et peut être déchiffré par le destinataire en texte en clair.
Chiffres polyalphabétiques
Il s’agit d’un chiffre transpositionnel, mais contrairement aux chiffres monoalphabétiques, plusieurs alphabets sont utilisés. Des signaux intégrés dans le texte chiffré indiquent au destinataire lorsque l'alphabet a changé.
Voici quelques exemples de chiffres polyalphabétiques :
- Chiffre d'Alberti
- Chiffre de Vigenère
Chiffrement de flux
Un chiffrement de flux chiffre un message un caractère à la fois. Le Machine énigmatique est un exemple de chiffrement de flux.
Clés symétriques/asymétriques
Dans tous les systèmes de chiffrement, sauf les plus triviaux, une clé est nécessaire pour chiffrer et déchiffrer les messages. Si la même clé est utilisée aux deux fins, alors cette clé est appeléesymétrique. Si différentes clés sont utilisées pour chiffrer et déchiffrer, comme c'est le cas avec la cryptographie à clé publique, alors les clés sont ditesasymétrique.
Les clés symétriques sont généralement considérées comme légèrement plus résistantes que les clés asymétriques. Mais ils ont le fardeau d’avoir besoin d’une méthode sécurisée pour transférer les clés à tous les participants au message avant utilisation.
Cryptanalyse
Il existe deux manières de découvrir le texte en clair à partir du texte chiffré. La première consiste à déchiffrer le texte chiffré en utilisant les techniques de décryptage attendues. La deuxième façon consiste à utiliser l’analyse pour découvrir le texte en clair sans posséder la clé de cryptage. Ce dernier processus est familièrement appelérupturecrypto qui est plus correctement appelée cryptanalyse.
Analyse de fréquence
La cryptanalyse inspecte le texte chiffré et tente de trouver des modèles ou d'autres indicateurs pour révéler le texte brut en dessous. La technique de cryptanalyse la plus couramment utilisée estanalyse de fréquence. Dans la langue anglaise, il y a 26 lettres et la fréquence des lettres dans la langue commune est connue. Les voyelles telles que A et E apparaissent plus fréquemment que les lettres telles que Z et Q. En remontant un peu plus en arrière, des mots entiers comme THE et AN apparaissent plus fréquemment que des mots comme ANT ou BLUE.
Pour lutter contre la fréquence des mots, le texte chiffré peut être divisé en blocs standard plutôt que laissé sous sa forme naturelle. Par exemple:
Compte tenu du texte clair :
|_+_|
et en appliquant un chiffre César en utilisant une rotation de 16, nous nous retrouvons avec le texte en clair suivant :
|_+_|
L'analyse des fréquences nous donne quelques indices sur le texte en clair :
- Les expressions MEET et SXKSA apparaissent à plusieurs reprises
- Les lettres Q apparaissent seules deux fois, ce qui indique clairement que Q est soit un A, soit un I.
- Le mot MEET est presque certain d'avoir deux voyelles au milieu car il y aurait très peu de mots avec deux consonnes identiques dans cette position.
- Un défaut des chiffrements rotationnels est qu’aucune lettre ne peut s’égaler à elle-même, nous pouvons donc éliminer le mot MEET en tant que texte brut.
- Si nous supposons que Q est un A ou un I, alors nous pouvons également supposer que E n'est ni un A ni un I et qu'il ne peut pas s'agir d'un E. Puisque nous sommes presque sûrs que E est une voyelle, cela laisse nous, E étant soit O, soit U. À partir de là, il faut peu d'efforts pour tester ces options et finalement se retrouver avec un mot probable |_+_|.
- Si |_+_| est correct, alors nous pouvons changer les mêmes lettres en d'autres termes : E=0, M=W, T=D, Q=A, et continuer notre chemin à travers le texte chiffré.
- Une autre façon de procéder serait de tester s’il s’agit d’un simple chiffre par rotation. Pour ce faire, nous calculerions le décalage entre une lettre de texte chiffré et une lettre de texte en clair telle que M = W. Cela nous donne 16, et si nous inversons ensuite chaque lettre de 16 emplacements dans l'alphabet, le reste du texte en clair fera soit sens, sinon ce sera toujours un charabia inintelligible.
Considérons maintenant le même exemple si des blocs standard sont utilisés. Le texte chiffré ressemblerait à ceci :
|_+_|
Même si cela ne rend pas l’analyse des fréquences impossible, cela la rend beaucoup plus difficile. La première étape pour s’attaquer à ce type de chiffre serait d’essayer de le ramener à sa formulation naturelle. Il est toujours possible de voir des répétitions comme |_+_| et |_+_| mais il est beaucoup plus difficile de distinguer des mots autonomes tels que ce que |_+_| représente.
Si vous aimez ce genre de choses, consultez la section magazine de votre pharmacie locale ou de votre librairie. Il y a généralement des livres de jeux cryptographiques dans la même section que les livres de mots croisés.
Utilisation de clés cryptographiques obsolètes
Dans l'utilisation moderne, les clés de cryptographie peuvent être expirées et remplacées. Dans les grands systèmes tels que ceux utilisés par l'armée, les clés cryptographiques sont remplacées à des heures fixes, par heure, quotidiennement, hebdomadairement, mensuellement ou annuellement. Lorsqu'une clé est remplacée, la clé précédente est diteremplacé. Les clés remplacées doivent être détruites car elles constituent un outil de cryptanalyse extrêmement précieux. Si un adversaire a collecté et stocké des communications chiffrées et peut ensuite déchiffrer ces communications en obtenant la clé remplacée utilisée pour les chiffrer, cela fournit un terrain fertile pour la cryptanalyse des messages actuels.
Sur l’Internet commercial, à l’ère post-Snowden, il est facile d’imaginer que la NSA obtienne des clés SSL obsolètes et revienne pour décrypter la vaste mine de données obtenues grâce à des programmes comme PRISM.
Informatique quantique et cryptanalyse
Les ordinateurs d’aujourd’hui n’ont pas beaucoup changé depuis leur création. Au niveau fondamental, les ordinateurs fonctionnent surmorceauxqui sont des emplacements uniques pouvant contenir soit la valeur 1, soit la valeur 0. Chaque processus qui se déroule sur un ordinateur, y compris le cryptage et le déchiffrement des messages, doit se résumer à cette base simple.
En revanche, les ordinateurs quantiques fonctionnent en utilisant les concepts physiques de superposition et d’intrication au lieu de bits à calculer. Si cela s’avère réalisable, l’informatique quantique serait probablement capable de briser n’importe quel système cryptographique moderne en une fraction du temps qu’il faut aujourd’hui. À l’inverse, l’informatique quantique devrait également être capable de prendre en charge de nouveaux types de cryptage qui ouvriraient la voie à une toute nouvelle ère de cryptographie.
Progression historique
Les chiffrements monoalphabétiques et polyalphabétiques initiaux présentaient le même problème : ils utilisaient une clé statique qui ne changeait jamais. C’est un problème car une fois qu’un adversaire a compris comment tracer un diagramme de porcherie, par exemple, il pourrait décrypter chaque message chiffré avec cet algorithme.
Clés de chiffrement
Afin d'obscurcir davantage le texte, le concept de changement de clé a été développé. En utilisant le chiffre de César, on pourrait changer le texte chiffré en augmentant simplement la valeur de la rotation. Par exemple:
Utilisation du chiffre de César pour chiffrer la phrase |_+_|
|_+_|L’avantage d’appliquer une clé arbitraire au texte en clair est que quelqu’un qui connaît le fonctionnement du chiffre César ne serait toujours pas en mesure de déchiffrer le texte sans savoir quelle valeur de rotation a été utilisée pour le chiffrer.
Bien que l’exemple ci-dessus soit un exemple simple en raison de la nature triviale du chiffre César, l’application de clés plus complexes peut rigoureusement augmenter la sécurité du texte chiffré.
Chiffres importants
Tout au long de l’histoire, il existe de nombreux types de chiffres. Ils ont commencé comme un outil militaire et les militaires sont encore aujourd’hui les plus gros utilisateurs de cryptographie. De ces racines militaires, nous voyons que pour réussir, un chiffre devait avoir ces attributs.
- résistance à la cryptanalyse
- suffisamment flexible pour être transporté par messager dans des conditions difficiles
- facile à utiliser sur un champ de bataille boueux et sanglant
Tout chiffre qui était sujet à des erreurs lors du cryptage ou du déchiffrement sur le champ de bataille ou qui tombait trop facilement dans l'interception et l'inspection ne durait pas longtemps. Gardez à l’esprit qu’une seule erreur de cryptage peut rendre l’intégralité d’un message complètement illisible pour le destinataire.
Certains des chiffres les plus remarquables sont présentés dans la section suivante.
Scythie – 120 après JC
Il s’agit d’un système de chiffrement monoalphabétique et symétrique. L'expéditeur et le destinataire doivent tous deux être en possession d'un cylindre de bois exactement du même diamètre. En effet, c'est le.
L'expéditeur prend un morceau de tissu long et étroit et l'enroule autour de la scytale. Il écrit ensuite le message au format standard de droite à gauche sur le tissu. Le tissu est ensuite retiré du scytale et ressemble à une longue bande de tissu qui peut être froissée et cachée dans le plus petit endroit pour le transport.
Il suffit au destinataire d'enrouler le tissu autour de sa scytale assortie et le message devient clair. Bien que ce chiffre simple tombe très rapidement sous le coup de la cryptanalyse, le principe est que seule une scytale exactement du même diamètre pourrait déchiffrer le message.
Vigenère – 1553
Décrit à l'origine par Giovan Bellaso en 1553, le chiffre de Vigenère a été recréé à plusieurs reprises, la dernière fois par Blaise de Vigenère au 19ème siècle. C'est l'un des premiers chiffres polyalphabétiques. Il est toujours de nature symétrique, mais il était suffisamment résistant pour se fissurer et est resté utilisé pendant plus de trois siècles.
Les chiffrements polyalphabétiques permettent l'utilisation de nombreux alphabets lors du chiffrement, ce qui augmente considérablement laespace clédu texte chiffré. Les versions antérieures des chiffres polyalphabétiques exigeaient un respect strict des points de changement de l'alphabet. La mise en œuvre de ce chiffre par Bellaso a permis à l’expéditeur de changer d’alphabet à des endroits arbitraires du processus de chiffrement. Le signal d'un changement d'alphabet devait être convenu à l'avance entre l'expéditeur et le destinataire, il s'agit donc toujours d'une méthode de cryptage symétrique.
Le chiffre de Vigenère a été utilisé en pratique aussi récemment que pendant la guerre civile américaine. Cependant, il est bien entendu que le syndicat a rompu ces messages à plusieurs reprises parce que le Les dirigeants de la Confédération s'appuyaient largement sur trop peu de phrases clés pour signaler les changements d'alphabet.
Chiffre de Pigpen – Années 1700
Également connu sous le nom de chiffre de franc-maçon, le chiffre Pigpen est un autre chiffre de substitution monoalphabétique symétrique. Le cryptage et le décryptage se font en disposant 4 grilles. Deux grilles contiennent 9 espaces comme un tableau de tic-tac-toe, et deux grilles ressemblent à une grande lettre X et contiennent chacune 4 espaces. Ensemble, il y a 26 espaces qui coïncident avec les 26 lettres de l'alphabet latin. Les sections sont toutes identifiables de manière unique par une combinaison de la forme de la section et de la présence ou de l'absence d'un point dans celle-ci. Les messages sont cryptés en utilisant l'identifiant de section au lieu de la lettre réelle.
J'ai créé une clé de chiffrement Pigpen ici :
Le décryptage se fait en disposant la même grille, et en transposant l'identifiant de section à la lettre. Par conséquent, une phrase en texte brut crypte dans cette série d’images :
Chiffre Playfair – 1854
Le chiffre Playfair utilise 26 bigrammes (deux lettres) au lieu de 26 monogrammes comme clé de codage. Cela augmente considérablement leespace clédu texte chiffré et rend l’analyse des fréquences très difficile. Les messages codés par Playfair sont créés en construisant une grille de lettres 5 x 5 générée par une phrase courte aléatoire, puis en remplissant le reste de la grille avec des lettres non répétitives de l'alphabet. Cette grille constitue la clé et quiconque souhaite décrypter le message doit reconstruire cette même grille. Vous pouvez en déduire que le destinataire doit également connaître la même phrase courte utilisée pour chiffrer le message, qui est beaucoup plus difficile à déterminer qu'un simple numéro de rotation.
Les lecteurs avisés se rendront compte que 5 x 5 = 25, mais il y a 26 lettres dans l’alphabet latin. Pour cela, les lettres I et J sont généralement utilisées de manière interchangeable. Deux autres lettres pourraient également être utilisées, mais ces informations devraient être communiquées au destinataire pour garantir qu'il a correctement décodé le message.
Une fois la grille construite, les utilisateurs n'avaient plus qu'à connaître 4 règles simples pour chiffrer ou déchiffrer le message. Il est difficile de donner un sens à l'essentiel dans un article écrit, j'ai donc créé une grille Playfair pour illustrer. J'ai utilisé l'expression comme phrase clé. Après avoir écrit cela, je commence à écrire l'alphabet pour remplir le reste de la grille. N'oubliez pas que chaque lettre ne peut figurer dans la grille qu'une seule fois et que I et J sont interchangeables. Cela me donne une clé Playfair comme l'image ci-dessous. Les lettres en rouge ont été omises car elles apparaissent déjà dans la grille.
Gardez à l’esprit que la phase n’est qu’une phrase aléatoire pour construire la grille. Ce n'est pas le texte crypté. Cette grille résultante serait utilisée pour chiffrer votre texte brut.
Tampons uniques (OTP) – 1882
Un One Time Pad (OTP) fait référence à un système de cryptage symétrique utilisant des clés qui sont modifiées à chaque message. Si les clés le sont réellement, le texte chiffré serait extrêmement résistant à la cryptanalyse. À l'origine, ces clés étaient littéralement écrites sur des blocs de papier et comme chaque clé n'est utilisée qu'une seule fois, le nom One Time Pad est resté.
En pratique, OTP est difficile à déployer correctement. En tant que système symétrique, il nécessite que l’expéditeur et tous les destinataires disposent du même livre OTP. Il présente également un inconvénient important dans la mesure où un message ne peut pas être plus long que le pad utilisé. Si tel était le cas, des parties du tampon devraient alors être réutilisées, ce qui affaiblirait considérablement le texte chiffré lors de la cryptanalyse.
Les OTP sont encore utilisés aujourd’hui dans certaines armées pour des messages tactiques rapides sur le terrain.
Engima – 1914
Créée par le citoyen allemand Arthur Scherbius après la Première Guerre mondiale à des fins commerciales, la machine Enigma est une machine de chiffrement polyalphabétique. La machine était composée de un clavier, un panneau lumineux et des rotors réglables. Les opérateurs définiraient la position des rotors, puis taperaient un message sur le clavier. Au fur et à mesure que chaque lettre était tapée, une lettre correspondante s'allumait sur le bloc lumineux. C’était la lettre cryptée qui formait le texte chiffré. Les récepteurs devraient connaître les paramètres corrects des rotors à utiliser, puis effectuer le même processus. Cependant, lorsque le destinataire tapait chaque lettre du texte chiffré, la lettre correspondante qui s'éclairerait serait la lettre en clair.
L'armée allemande a amélioré la machine en ajoutant un panneau de connexion et l'a donc considérée comme incassable et a utilisé l'Enigma pour tout. Bureau du chiffrement de l’état-major polonais a brisé l’énigme militaire allemande en 1932. Ils ont pu procéder à l'ingénierie inverse de la machine à partir d'informations dérivées de la mauvaise sécurité opérationnelle (OpSec) des utilisateurs allemands d'Enigma. Cependant, ils étaient incapables de décrypter les messages jusqu'à ce que les Français partagent les informations Enigma glanées auprès de l'un de leurs espions allemands.
Le Bureau polonais de chiffrement politique a été capable de lire le trafic allemand d’Enigma pendant des années jusqu’à ce que les progrès continus de l’Allemagne dans le système rendent la tâche trop difficile. À ce moment-là, juste avant le déclenchement de la Seconde Guerre mondiale, le Royaume-Uni et la France ont été intégrés dans le giron et la surveillance et le décryptage du trafic Enigma sont devenus partie intégrante de la stratégie. Projet Ultra.
Il est généralement admis que la capacité des Alliés à décrypter le trafic Enigma a raccourci de plusieurs années l’issue de la Seconde Guerre mondiale.
Chiffres de hachage de la famille SHA 1993 – 2012
SHA est une famille d'algorithmes utilisés pour le hachage plutôt que pour le chiffrement et est publié par le National Institute of Standards and Technology (NIST). Le chiffre SHA original publié en 1993 est désormais désignéSHA-0afin de s'adapter aux conventions de dénomination des versions ultérieures.
Les deuxSHA-0etSHA-1(à la retraite en 2010) se sont révélés incapables de répondre aux caractéristiques de hachage standard (répertoriées dans la section terminologie) et ne sont plus utilisées. HMAC-SHA1 est toujours considéré comme ininterrompu, mais SHA-1 dans toutes les versions doit être abandonné au profit de versions supérieures lorsque cela est possible.
Chiffres SHA actuelsSHA-2etSHA-3(2012) sont tous deux encore utilisés aujourd’hui.
Hachage MD5 – 1991
MD5 est un algorithme de hachage développé en 1991 pour résoudre les problèmes de sécurité dans MD4. En 2004, MD5 avait été essentiellement brisé par un effort de crowdsourcing montrant que MD5 était très vulnérable à un Attaque d'anniversaire
Les empreintes digitales MD5 sont encore fournies aujourd’hui pour la validation de fichiers ou de messages. Mais comme il est cryptographiquement cassé, les hachages MD5 ne peuvent être utilisés que pour détecter des modifications involontaires de fichiers ou de messages. Les changements intentionnels peuvent être masqués en raison de la faiblesse de l’algorithme.
Chiffres modernes
La cryptographie est aujourd’hui largement utilisée sur Internet. Une grande partie de nos activités Internet sont cryptées via TLS (Transport Layer Security) et les clés sont échangées selon un processus asymétrique.
Les ordinateurs sont exceptionnellement doués pour traiter les données à l’aide d’algorithmes. Une fois que les ordinateurs sont arrivés sur les lieux, le développement du chiffrement a explosé. Les ordinateurs ne sont pas seulement un excellent outil pourcréerchiffres cryptographiques, ils sont également exceptionnellement utiles pourrupturechiffrements cryptographiques via cryptanalyse. Cela signifie que l’augmentation de la puissance des ordinateurs est toujours annoncée par le développement de nouveaux chiffrements et par le retrait des anciens chiffrements car ils sont désormais trop faciles à déchiffrer.
En raison de cette bataille sans fin pour la puissance de calcul, les ordinateurs utilisant Internet prennent généralement en charge une longue liste de chiffres à tout moment. Cette liste de chiffres est appelée unsuite de chiffrementet lorsque deux ordinateurs se connectent, ils partagent la liste des chiffrements qu'ils prennent tous deux en charge et un chiffre commun est convenu afin d'effectuer le chiffrement entre eux. Ce processus existe pour garantir la plus grande interopérabilité entre les utilisateurs et les serveurs à tout moment.
Des chiffres tels que le Énigme et DES (norme de cryptage des données) ont été brisés et ne sont plus considérés comme sûrs pour une utilisation cryptographique. À ce jour, RSA (Rivest, Shamir, Adleman) et AES (Advanced Encryption Standard) sont considérés comme sûrs, mais à mesure que la puissance de calcul augmente, celles-ci diminueront également un jour et de nouveaux chiffrements devront être développés pour continuer à utiliser la cryptographie sur le Web.
Cryptographie à clé publique
La cryptographie à clé publique est un système asymétrique largement utilisé aujourd’hui par les humains et les ordinateurs. La clé utilisée pour chiffrer les données mais pas pour les déchiffrer est appelée laClé publique. Chaque destinataire possède sa propre clé publique qui est largement disponible. Les expéditeurs doivent utiliser la clé publique du destinataire prévu pour coder le message. Le destinataire peut ensuite utiliser sa clé secrète associée appeléeClé privéepour décrypter le message.
RSA est le chiffrement sous-jacent utilisé dans la cryptographie à clé publique. Le chiffrement RSA multiplie deux très grands nombres premiers dans le cadre du processus de génération de clé. Sa force repose sur le fait qu’un adversaire devrait correctement prendre en compte ce produit dans les deux nombres premiers initialement utilisés. Même avec la puissance de calcul actuelle, cela n’est pas réalisable dans la plupart des cas. Vous vous souviendrez peut-être que la factorisation est le processus de réduction d'un nombre aux deux plus petits nombres qui peuvent être multipliés ensemble pour produire le nombre d'origine. Les nombres premiers n'ont que deux facteurs, 1 et eux-mêmes. je décris Cryptographie à clé publique plus en détail ici..
Les chiffrements asymétriques sont plus lents que les chiffrements symétriques, mais la mise en œuvre de la clé publique du chiffrement asymétrique présente un avantage distinct : puisque la clé publique ne peut pas être utilisée pour déchiffrer les messages, elle peut être communiquée à l'expéditeur sans aucune garantie. Ainsi, il n’est pas nécessaire que les deux parties échangent des clés avant d’échanger leur premier message crypté.
Pour de petites choses comme les e-mails, la cryptographie asymétrique convient, mais pour le chiffrement à grande échelle comme des disques entiers ou des sauvegardes de fichiers, elle est trop lente. La plupart des systèmes de cryptographie à grande échelle utilisent aujourd’hui une approche hybride ; la cryptographie asymétrique est utilisée pour échanger des clés symétriques, puis les clés symétriques sont utilisées pour les processus de cryptage et de déchiffrement réels.
Texte chiffré ininterrompu
Compte tenu de notre puissance de calcul actuelle, il peut sembler incroyable de découvrir qu’il existe des textes chiffrés très anciens qui n’ont pas encore été déchiffrés.
La dernière lettre du tueur de Zodiak
Le Zodiak Killer était un tueur en série qui a terrorisé la Californie pendant plusieurs années à la fin des années 60. Le tueur a envoyé 4 messages chiffrés à la police pendant cette période, dont le quatrième reste ininterrompu aujourd'hui.
Il y a certains prétendent que des gens ont brisé ce dernier chiffre, mais rien qui ait résisté à un examen minutieux.
Trois derniers messages Enigma
Tous les messages Enigma n'ont pas encore été déchiffrés. Même si cela n’a que peu de valeur militaire, il y a un Enigme à la maison projet qui cherche à décrypter les quelques messages restants de 1942. Tout comme d'autres projets tels queSETI @ Accueil, le projet utilise des cycles CPU disponibles sur les ordinateurs des membres pour tenter de décrypter les messages finaux.
Et après?
L'informatique est encore une science jeune. Nous fonctionnons toujours avec la « version 1 », ce qui signifie que nos ordinateurs sont toujours limités aux fonctions binaires des uns et des zéros. L'informatique quantique est probablement la prochaine grande nouveauté en informatique et elle changera fondamentalement le fonctionnement de l'informatique au lieu de simplement augmenter la puissance de traitement pour gérer davantage de uns et de zéros. La mécanique quantique possède cette étrange particularité appelée « superposition », ce qui signifie que quelque chose peut être dans plus d'un état jusqu'à ce qu'il soit observé. L’expérience de pensée la plus célèbre illustrant la superposition est celle de Le chat de Schrödinger , où le chat dans une boîte est à la fois vivant et mort jusqu'à ce qu'il s'effondre dans l'un de ces états après avoir été observé.
En informatique, cela signifie que les qubits (bits quantiques) peuvent avoir deux états au lieu d’un seul état binaire. Alors qu'un bit ne peut être que 1 ou 0, un qubit peut être les deux via le concept de superposition. Non seulement cela rend les calculs difficiles tels que ceux utilisés pour factoriser de grands nombres presque triviaux à réaliser, mais cela peut également annoncer la fin des attaques Main-In-The-Middle.
Une autre propriété de la transmission quantique est la notion d’« interférence ». L’interférence est le comportement des électrons subatomiques qui traversent une barrière puis se réunissent de l’autre côté. L'interférence ne peut avoir lieu que si personne ne l'observe (un arbre, une forêt, n'importe qui ?). Il serait donc théoriquement impossible pour quelqu'un d'intercepter un message transmis par un système quantique sans être découvert . Le chemin des électrons serait modifié en étant observé et les interférences ne se produiraient plus, indiquant ainsi que le message a été observé. Le meilleur ordinateur quantique actuel possède quelques qubits, mais la technologie progresse rapidement.
« Scytale » de Lurigen. CC Partager-A-Like 3.0