Qu'est-ce que le cryptage AES-256 et comment fonctionne-t-il ?

Écrit par

Advanced Encryption Standard (anciennement connu sous le nom de Rijndael) est l'un des moyens de crypter les informations. C'est tellement sûr que même la force brute ne pourrait pas le casser.

Cette norme de cryptage avancée est utilisée par la National Security Agency (NSA) ainsi que par plusieurs secteurs, y compris les services bancaires en ligne. Alors, qu'est-ce que le cryptage AES et comment ça marche ? Découvrons-le!

Qu'est-ce que le cryptage AES ? 

AES est la norme de cryptage des données d'aujourd'hui. Il est inégalé dans la quantité de sécurité et de protection qu'il offre.

Décomposons ce qu'il est. AES est un

  • Chiffrement à clé symétrique
  • Bloquer le chiffrement

Cryptage symétrique ou asymétrique

AES est un symétrique type de cryptage.

cryptage à clé symétrique

« Symétrique » signifie qu'il utilise le même clé pour crypter et décrypter informations De plus, tous les deux le expéditeur et destinataire des données ont besoin d'une copie pour déchiffrer le chiffrement.

D'autre part, asymétrique les systèmes clés utilisent un clé différente pour chacun des deux processus : chiffrement et déchiffrement.

Le Aavantage des systèmes symétriques comme AES c'est qu'ils sont beaucoup plus rapide qu'asymétrique ceux. En effet, les algorithmes à clé symétrique nécessitent moins de puissance de calcul. 

C'est pourquoi les clés asymétriques sont mieux utilisées pour transferts de fichiers externes. Les clés symétriques sont meilleures pour cryptage interne.

Que sont les chiffrements par blocs ?

Ensuite, AES est aussi ce que le monde de la technologie appelle un « chiffrement par bloc ». 

C'est ce qu'on appelle « bloquer » parce que ce type de chiffrement divise les informations à crypter (appelé texte en clair) en sections appelées blocs.

Pour être plus précis, AES utilise un Taille de bloc de 128 bits. 

Cela signifie que les données sont divisées en un tableau quatre par quatre contenant 16 octets. Chaque octet contient huit bits.

Par conséquent, 16 octets multipliés par 8 bits donnent un total de 128 bits dans chaque bloc. 

Indépendamment de cette division, le la taille des données cryptées reste la même. En d'autres termes, 128 bits de texte en clair donnent 128 bits de texte chiffré.

Le secret de l'algorithme AES

Maintenant, accrochez-vous à vos chapeaux car c'est là que ça devient intéressant.

Joan Daemen et Vincent Rijmen ont pris la brillante décision d'utiliser le Réseau de Permutation de Substitution (SPN) algorithme.

SPN fonctionne en appliquant plusieurs tours d'extension de clé pour chiffrer données.

La clé initiale est utilisée pour créer un série de nouvelles clés appelées « clés rondes ».

Nous verrons plus en détail comment ces clés rondes sont générées plus tard. Autant dire que plusieurs tours de modification génèrent à chaque fois une nouvelle clé de tour.

À chaque passage, les données deviennent de plus en plus sécurisées et il devient de plus en plus difficile de casser le cryptage.

Pourquoi ?

Parce que ces tours de cryptage rendent AES impénétrable ! Il y a juste beaucoup trop de tours que les pirates doivent percer pour le décrypter.

Mets le comme ça: Un superordinateur prendrait plus d'années que l'âge présumé de l'univers pour déchiffrer un code AES.

À ce jour, AES est pratiquement sans menace.

Les différentes longueurs de clé

Il y a trois longueurs de clés de chiffrement AES.

Chaque longueur de clé a un nombre différent de combinaisons de touches possibles :

  • Longueur de clé 128 bits : 3.4 x 1038
  • Longueur de clé 192 bits : 6.2 x 1057
  • Longueur de clé 256 bits : 1.1 x 1077

Bien que la longueur de la clé de cette méthode de cryptage varie, sa taille de bloc - 128 bits (ou 16 octets) - reste le même. 

Pourquoi la différence de taille de clé ? Tout est question de praticité.

Prenons une application par exemple. S'il utilise AES 256 bits au lieu d'AES 128, il nécessitent plus de puissance de calcul.

L'effet pratique est qu'il nécessitent plus de puissance brute de votre batterie, de sorte que votre téléphone mourra plus rapidement.

Ainsi, tout en utilisant le cryptage AES 256 bits est le l'étalon-or, ce n'est tout simplement pas faisable pour un usage quotidien.

Où la norme de cryptage avancée (AES) est-elle utilisée ?

AES est l'un des systèmes les plus fiables au monde. Il a été largement adopté dans de nombreuses industries qui ont besoin de niveaux de sécurité extrêmement élevés.

Aujourd'hui, des bibliothèques AES ont été créées pour de nombreux langages de programmation, notamment C, C++, Java, Javascript et Python.

La norme de cryptage AES est également utilisée par différents programmes de compression de fichiers y compris 7 Zip, WinZip et RAR, et systèmes de chiffrement de disque comme BitLocker et FileVault ; et les systèmes de fichiers comme NTFS.

Vous l'avez peut-être déjà utilisé dans votre vie quotidienne sans que vous vous en rendiez compte !

AES est un outil essentiel dans chiffrement de la base de données et VPN les systèmes.

Si vous comptez sur les gestionnaires de mots de passe pour mémoriser vos identifiants de connexion pour vos multiples comptes, vous avez probablement déjà rencontré AES !

Ces applications de messagerie que vous utilisez, comme WhatsApp et Facebook Messenger ? Oui, ils l'utilisent aussi.

Le jeux vidéo comme Grand Theft Auto IV utiliser AES pour se prémunir contre les pirates.

Un jeu d'instructions AES est intégré dans tous les processeurs Intel et AMD, votre PC ou ordinateur portable l'a donc déjà intégré sans que vous ayez à faire quoi que ce soit.

Et bien sûr, n'oublions pas les applications que vous banque créé pour vous permettre de gérer vos finances en ligne.

Après avoir découvert le fonctionnement du cryptage AES, vous respirer beaucoup plus facilement en sachant que vos informations sont entre de bonnes mains !

Histoire du cryptage AES

AES a commencé comme une réponse du gouvernement américain Besoins.

En 1977, les agences fédérales s'appuieraient sur le DNorme de cryptage ata (DES) comme leur algorithme de cryptage principal.

Cependant, dans les années 1990, le DES n'était plus suffisamment sécurisé car il ne pouvait être piraté que 22 heures. 

Ainsi, le gouvernement a annoncé une concours public pour trouver un nouveau système qui a duré plus de 5 ans.

La solution bénéfice de ce processus ouvert était que chacun des algorithmes de cryptage soumis pouvait être soumis à la sécurité publique. Cela signifiait que le gouvernement pouvait être 100% certain que leur système gagnant n'avait pas de porte dérobée.

De plus, parce que plusieurs esprits et yeux étaient impliqués, le gouvernement a maximisé ses chances de identifier et corriger les défauts.

Finalement, le Le chiffrement Rijndael (alias aujourd'hui Advanced Encryption Standard) a été couronné champion.

Rijndael a été nommé d'après les deux cryptographes belges qui l'ont créé, Vincent Rijmen et Joan Daemen.

En 2002, c'était rebaptisé Advanced Encryption Standard et publié par le National Institute of Standards and Technology (NIST) des États-Unis.

La NSA a approuvé l'algorithme AES pour sa capacité et sa sécurité à gérer informations top secrètes. CECI a mis AES sur la carte.

Depuis lors, AES est devenu le inorme industrielle pour le cryptage.

Sa nature ouverte signifie que le logiciel AES peut être utilisé à la fois pour le public et le privé, commercial et non commercial applications.

Comment fonctionne l'AES 256 ?

Jusqu'à présent, nous savons que ces algorithmes de cryptage brouillent les informations qu'ils protègent et les transforment en un désordre aléatoire.

Je veux dire, le principe de base de tout cryptage is chaque unité de données sera remplacée par une autre, en fonction de la clé de sécurité.

Mais quoi exactement rend le cryptage AES suffisamment sécurisé pour être considéré comme la norme de l'industrie ?

Un aperçu du processus

L'algorithme de cryptage AES passe par plusieurs tours de cryptage. Il peut même passer par 9, 11 ou 13 tours de cela.

Chaque tour implique les mêmes étapes ci-dessous.

  • Divisez les données en blocs.
  • Extension de clé.
  • Ajoutez la clé ronde.
  • Substitut/remplacement des octets.
  • Décalez les lignes.
  • Mélangez les colonnes.
  • Ajoutez à nouveau une clé ronde.
  • Refais le encore.

Après le dernier tour, l'algorithme passera par un tour supplémentaire. Dans cet ensemble, l'algorithme effectuera les étapes 1 à 7 sauf étape 6.

Cela modifie la 6ème étape car cela ne ferait pas grand-chose à ce stade. N'oubliez pas qu'il est déjà passé par ce processus plusieurs fois.

Ainsi, une répétition de l'étape 6 serait redondant. La quantité de puissance de traitement qu'il faudrait pour mélanger à nouveau les colonnes n'en vaut tout simplement pas la peine, car elle le sera ne modifie plus significativement les données.

À ce stade, les données seront déjà passées par les cycles suivants :

  • Clé 128 bits : 10 tours
  • Clé 192 bits : 12 tours
  • Clé 256 bits : 14 tours

Le résultat?

Un random ensemble de personnages brouillés cela n'aura aucun sens pour quiconque n'a pas la clé AES.

Un regard en profondeur

Vous avez maintenant une idée de la façon dont ce chiffrement par bloc symétrique est fabriqué. Entrons plus en détail.

Premièrement, ces algorithmes de chiffrement ajoutent la clé initiale au bloc à l'aide d'un Chiffrement XOR (« exclusif ou »). 

Ce chiffre est un opération intégrée dans matériel du processeur.

Ensuite, chaque octet de données est substitué avec un autre.

Cette CRUCIAL étape suivra une table prédéterminée appelée Le programme clé de Rijndael pour déterminer comment chaque remplacement est effectué.

Maintenant, vous avez un ensemble de nouvelles clés rondes 128 bits qui sont déjà un fouillis de lettres brouillées.

Troisièmement, il est temps de passer par le premier tour de cryptage AES. L'algorithme ajoutera la clé initiale aux nouvelles clés rondes.

Maintenant tu as ton seconde chiffrement aléatoire.

Quatrièmement, l'algorithme remplace chaque octet avec un code selon la Rijndael S-box.

Maintenant, il est temps de déplacer les lignes du réseau 4×4.

  • La première rangée reste où elle est.
  • La deuxième rangée est déplacée d'un espace vers la gauche.
  • La troisième rangée est décalée en deux espaces.
  • Enfin, le quatrième est déplacé de trois cases.

Sixièmement, chaque colonne sera multipliée par une matrice prédéfinie qui vous donnera à nouveau un nouveau bloc de code.

Nous n'entrerons pas dans les détails car il s'agit d'un processus extrêmement compliqué qui nécessite des tonnes de mathématiques avancées.

Sachez simplement que les colonnes du chiffre sont mélangées et combinées pour créer un autre bloc.

Enfin, il ajoutera la clé ronde au bloc (un peu comme la clé initiale était à la troisième étape).

Ensuite, rincez et répétez en fonction du nombre de tours que vous devez faire.

Le processus se poursuit plusieurs fois, vous donnant un texte chiffré qui est radicalement différent du texte en clair.

Pour le décrypter, faites le tout à l'envers !

Chaque étape de l'algorithme de chiffrement AES remplit une fonction importante.

Pourquoi toutes les étapes ?

L'utilisation d'une clé différente pour chaque tour vous donne un résultat beaucoup plus complexe, protégeant vos données de toute attaque par force brute, quelle que soit la taille de la clé que vous utilisez.

Le processus de substitution d'octet modifie les données de manière non linéaire. Cela cache la relation entre l'original et crypté contenu.

Décaler les lignes et mélanger les colonnes diffuser les données. Le décalage diffuse les données horizontalement, tandis que le mélange le fait verticalement.

En transposant des octets, vous obtiendrez un cryptage beaucoup plus compliqué.

Le résultat est un forme de cryptage incroyablement sophistiquée qui ne peut pas être piraté à moins d'avoir la clé secrète.

Le cryptage AES est-il sécurisé ?

Si notre description du processus ne suffit pas à vous faire croire à la puissance de la clé AES, découvrons à quel point AES est sécurisé.

Comme nous l'avons dit au début, le National Institute of Standards and Technology (NIST) a sélectionné trois types d'AES : Clés AES 128 bits, 192 bits et 256 bits.

Chaque type utilise toujours les mêmes blocs de 128 bits, mais ils diffèrent en 2 choses.

Longueur de clé

La solution première différence réside dans la longueur de chacune des clés de bits.

Comme le plus long, AES Le cryptage 256 bits fournit le niveau de cryptage.

En effet, un cryptage AES 256 bits nécessiterait qu'un pirate informatique essaie 2256 combinaisons différentes pour s'assurer que le bon est inclus.

Nous devons souligner que ce nombre est astronomiquement grand. La vie peut être dure, total de 78 chiffres ! 

Si vous ne comprenez toujours pas à quel point il est grand, disons-le de cette façon. C'est tellement gros que c'est exponentielle plus grand que le nombre d'atomes dans l'univers observable.

De toute évidence, dans l'intérêt de protéger la sécurité nationale et d'autres données, le gouvernement américain nécessite un processus de cryptage 128 ou 256 bits pour les données sensibles.

AES-256, qui a un longueur de clé de 256 bits, prend en charge la plus grande taille de bits et est pratiquement incassable par force brute sur la base des normes de puissance de calcul actuelles, ce qui en fait, à ce jour, la norme de cryptage la plus puissante qui soit. 

Taille de cléCombinaisons possibles
Peu 12
Bits de 24
Bits de 416
Bits de 8256
Bits de 1665536
Bits de 324.2 x 109
56 bits (DES)7.2 x 1016
Bits de 641.8 x 1019
128 bits (AES)3.4 x 1038
192 bits (AES)6.2 x 1057
256 bits (AES)1.1 x 1077

Tours de chiffrement

La solution deuxième différence entre ces trois variétés AES est dans le nombre de tours de cryptage qu'il traverse.

Le cryptage AES 128 bits utilise Tours 10, AES 192 utilise Tours 12, et AES 256 utilise Tours 14.

Comme vous l'avez probablement deviné, plus vous utilisez de tours, plus le cryptage devient complexe. C'est principalement ce qui fait d'AES 256 l'implémentation AES la plus sécurisée.

Le Catch

Une clé plus longue et plus de tours nécessiteront des performances plus élevées et plus de ressources/puissance.

AES 256 utilise 40 % de ressources système en plus que AES 192.

C'est pourquoi la norme Advanced Encryption 256 bits est la meilleure pour environnements à haute sensibilité, comme le gouvernement lorsqu'il traite des données sensibles.

Ce sont les cas où la sécurité est plus importante que la vitesse ou la puissance.

Les pirates peuvent-ils cracker AES 256 ?

La solution Seniors La clé DES 56 bits pourrait être craquée en moins d'une journée. Mais pour AES ? Cela prendrait des milliards d'années briser en utilisant la technologie informatique que nous avons aujourd'hui.

Les pirates informatiques seraient même stupides de tenter ce type d'attaque.

Cela dit, il faut admettre aucun système de cryptage n'est entièrement sécurisé.

Les chercheurs qui se sont penchés sur l'AES ont trouvé quelques moyens potentiels d'entrer.

Menace n° 1 : Attaques clés connexes

En 2009, ils ont découvert une possible attaque par clé associée. Au lieu de la force brute, ces attaques cibler la clé de cryptage elle-même.

Ce type de cryptanalyse tentera de déchiffrer un chiffrement en observant son fonctionnement à l'aide de différentes clés.

Heureusement, l'attaque par clé associée est seulement une menace aux systèmes AES. Cela ne peut fonctionner que si le pirate connaît (ou soupçonne) la relation entre deux jeux de clés.

Rassurez-vous, les cryptographes ont rapidement amélioré la complexité du calendrier de clés AES après ces attaques pour les empêcher.

Menace n°2 : Attaque distinctive à clé connue

Contrairement à la force brute, cette attaque a utilisé un clé connue pour déchiffrer la structure du cryptage.

Cependant, le hack n'a ciblé qu'une version à huit tours d'AES 128, pas la version standard à 10 tours. Pourtant, ce n'est pas une menace majeure.

Menace n°3 : Attaques latérales

C'est le principal risque auquel AES est confronté. Cela fonctionne en essayant de récupérer toute information le système fuit.

Les pirates peuvent écouter sons, signaux électromagnétiques, informations de synchronisation ou consommation d'énergie pour essayer de comprendre comment fonctionnent les algorithmes de sécurité.

Le meilleur moyen de prévenir les attaques par canaux secondaires est de supprimer les fuites d'informations ou masquer les données divulguées (en générant des signaux ou des sons électromagnétiques supplémentaires).

Menace n°4 : révéler la clé

C'est assez facile à prouver en procédant comme suit :

  • Mots de passe forts
  • Authentification multifactorielle
  • Les pare-feu
  • logiciels antivirus 

De plus, éduquez vos employés contre les attaques d'ingénierie sociale et de phishing.

Les avantages du cryptage AES

Le processus de cryptage d'AES est relativement facile à comprendre. Cela permet de mise en œuvre facile, ainsi que vraiment temps de cryptage et de décryptage rapides.

De plus, AES nécessite moins de mémoire que d'autres types de cryptage (comme DES).

Enfin, chaque fois que vous avez besoin d'une couche de sécurité supplémentaire, vous pouvez ecombiner facilement AES avec divers protocoles de sécurité comme WPA2 ou même d'autres types de cryptage comme SSL.

AES contre ChaCha20 

AES a quelques limitations que d'autres types de cryptage ont essayé de combler.

Bien qu'AES soit fantastique pour la plupart des ordinateurs modernes, il est pas intégré à nos téléphones ou tablettes.

C'est pourquoi AES est généralement implémenté via un logiciel (au lieu de matériel) sur les appareils mobiles.

Cependant, l'implémentation logicielle d'AES prend trop de vie de la batterie.

ChaCha20 utilise également des clés 256 bits. Il a été développé par plusieurs ingénieurs de Google pour combler cette lacune.

Avantages de ChaCha20 :

  • Plus convivial pour le processeur
  • Plus facile à mettre en œuvre
  • Nécessite moins de puissance
  • Plus sécurisé contre les attaques de synchronisation de cache
  • C'est aussi une clé 256 bits

AES contre Twofish

Twofish était l'un des finalistes du concours organisé par le gouvernement pour remplacer les DE.

Au lieu des blocs, Twofish utilise un réseau Feistel. Cela signifie qu'il s'agit d'une version similaire mais plus complexe d'anciennes normes comme DES.

Jusqu'à aujourd'hui, Twofish reste ininterrompu. C'est pourquoi beaucoup disent que c'est plus sûr que l'AES, compte tenu des menaces potentielles que nous avons mentionnées plus tôt.

La principale différence est qu'AES fait varier le nombre de tours de cryptage en fonction de la longueur de la clé, tandis que Twofish le maintient à un constante de 16 tours.

Cependant, Twofish nécessite plus de mémoire et de puissance par rapport à AES, qui est son plus gros problème lorsqu'il s'agit d'utiliser des appareils informatiques mobiles ou bas de gamme.

Conclusion

Si le cryptage AES est assez bon pour la National Security Agency, nous sommes plus que disposés à faire confiance à sa sécurité.

Malgré les nombreuses technologies disponibles aujourd'hui, AES reste en tête du peloton. C'est assez bon pour que n'importe quelle entreprise l'utilise pour ses informations top secrètes.

Références

Accueil » cloud Storage » Qu'est-ce que le cryptage AES-256 et comment fonctionne-t-il ?

Inscrivez-vous à notre newsletter

Abonnez-vous à notre newsletter hebdomadaire et recevez les dernières nouvelles et tendances de l'industrie

En cliquant sur 's'inscrire', vous acceptez notre Conditions d'utilisation et politique de confidentialité.