Principes de base de la cryptographie à connaître pour un emploi en sécurité de l'information

Vous aurez besoin de connaître certaines bases de la cryptographie si vous voulez travailler dans la sécurité de l'information. Le chiffrement est le processus de transformation du texte en texte chiffré, via un algorithme de chiffrement et une clé de chiffrement. Decryption est le processus de transformation du texte chiffré en texte brut, toujours avec un algorithme de chiffrement et la clé de chiffrement. En partie, la puissance du chiffrement est basée sur la longueur de clé et la complexité de la clé de chiffrement.

Types de chiffrement

Les deux méthodes de base pour chiffrer les données sont le chiffrement par bloc et le chiffrement par flux. Détails à suivre:

  • Chiffrement de bloc: Un chiffrement de bloc chiffre et déchiffre les données par lots ou par blocs. Les chiffrements par bloc sont répandus sur les ordinateurs et sur Internet, où ils chiffrent les disques durs et les clés USB, et protègent les données en transit avec SSL et TLS. Les chiffrements de bloc notables sont

    • Advanced Encryption Standard (AES): Sélectionné en 2001 par le NIST (Institut National des Standards et de la Technologie) pour remplacer DES, AES est basé sur le chiffre de Rijndael et est largement utilisé aujourd'hui.

    • Data Encryption Standard (DES): Première norme de cryptage officielle en vigueur de 1977 jusqu'au début des années 2000. Le DES a été jugé obsolète principalement en raison de ses courtes longueurs de clé.

    • Triple DES (3DES): Dérivé de DES, 3DES était essentiellement DES avec une longueur de clé plus longue et, par conséquent, plus résistant aux compromis que DES.

    • Blowfish: Développé en 1993, Blowfish a été développé comme une alternative au DES, qui avait près de vingt ans. Blowfish est non breveté et dans le domaine public.

    • Serpent: Un autre algorithme du domaine public, Serpent était finaliste dans le processus de sélection AES.

  • Chiffrement de flux: Un flux de chiffrement crypte un flux continu d'informations, tel qu'un flux vidéo ou une conversation audio. Le chiffrement de flux le plus courant est RC4.

Hashing, signatures numériques et certificats numériques

Hashing est utilisé pour créer un condensé court et de longueur fixe à partir d'un fichier ou d'un bloc de données. Le hachage est souvent utilisé pour vérifier l'intégrité et / ou l'origine d'un fichier. Les algorithmes de hachage courants incluent:

  • MD-5 est un algorithme de hachage autrefois populaire développé en 1992. Il est maintenant considéré comme trop faible pour une utilisation fiable et obsolète.

  • SHA-1 est un autre algorithme de hachage populaire qui a été déterminé en 2005 comme étant trop faible pour une utilisation continue.En 2010, les organismes gouvernementaux américains devaient remplacer SHA-1 par SHA-2.

  • SHA-2 est une famille d'algorithmes de hachage incluant SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224 et SHA-512/256. Ils sont tous considérés comme fiables pour une utilisation continue.

Une signature numérique est une opération de hachage effectuée sur un fichier. Selon l'implémentation, la signature numérique peut être intégrée dans le fichier ou séparée de celui-ci. Une signature numérique est utilisée pour vérifier l'origine d'un fichier.

Un certificat numérique est un document électronique composé d'un identifiant personnel ou d'entreprise, d'une clé de chiffrement publique et signé par une autorité de certification (AC). Le format le plus courant pour un certificat numérique est connu sous le nom X. 509 . L'utilisation de certificats numériques et d'autres outils tels que l'authentification forte peut conduire à l'incapacité d'un individu à refuser de manière plausible une implication dans une transaction ou un événement spécifique. Ceci est connu comme non-répudiation .

Clés de cryptage

Les deux principaux types de clés de cryptage utilisés aujourd'hui sont

  • Clé symétrique: L'expéditeur et le destinataire ont tous deux la même clé de cryptage.

  • Clé asymétrique: Également appelée cryptographie à clé publique, utilise une paire de clés de cryptage - une clé publique et une clé privée. Un utilisateur qui crée une paire de clés rendrait la clé publique largement disponible et protégerait la clé privée aussi vigoureusement que l'on protégerait une clé symétrique.

Les clés privées et les clés symétriques doivent être jalousement gardées des adversaires. Toute personne qui obtient une clé de chiffrement privée ou symétrique peut décrypter tout message chiffré entrant. La gestion et la protection des clés de chiffrement s'appellent gestion des clés .

Attaques sur les systèmes cryptographiques

Il existe plusieurs types d'attaques d'un système cryptographique. Ils sont

  • Analyse de fréquence: Un attaquant analyse le texte chiffré pour voir quels motifs concernant la fréquence d'apparition de chaque caractère peuvent conduire à la découverte du texte en clair ou de la clé de chiffrement.

  • Attaques d'anniversaire: Attaque d'un algorithme de hachage, tentative de développement de messages ayant la même valeur de hachage. Le nom "attaque d'anniversaire" vient du paradoxe de l'anniversaire qui stipule que sur un groupe de 23 personnes choisies au hasard, il y a 50% de chance que deux d'entre elles partagent le même anniversaire.

  • Attaque en texte brut connue: L'attaquant possède à la fois du texte en clair et du texte chiffré et les utilise pour tenter de découvrir la clé de chiffrement.

  • Attaque par chiffrement choisi: L'attaquant peut choisir un texte chiffré, le déchiffrer par le système de chiffrement et obtenir le texte en clair qui en résulte.

  • Attaque en texte chiffré seulement: L'attaquant n'a que du texte chiffré et utilise l'analyse fréquentielle et éventuellement d'autres techniques pour tenter de découvrir le texte en clair ou la clé de chiffrement.

  • Attaque de l'homme au milieu: Un attaquant peut observer et potentiellement interférer avec une session.

  • Attaque de relecture: Un attaquant intercepte les communications pour les lire plus tard.

  • Attaque au tuyau en caoutchouc: Un attaquant a accès à quelqu'un en possession de clés de cryptage ou d'autres secrets vitaux concernant un système de cryptographie ciblé, et peut utiliser des moyens pour contraindre ces secrets.

  • Ingénierie sociale: Face à face: tout système est vulnérable aux attaques si ses propriétaires ou administrateurs peuvent être amenés à fournir des informations vitales telles qu'un mot de passe.

Alternatives de cryptage

Deux techniques offrent les mêmes fonctionnalités qu'un système cryptographique:

  • Steganography (stego): Un message est caché dans un fichier plus volumineux, tel qu'un fichier image, un vidéo ou fichier son. Fait correctement, cette technique peut être aussi efficace que le cryptage.

  • Filigrane: Une impression visible est ajoutée à un document, une image, un enregistrement sonore ou un enregistrement vidéo. Le tatouage est un contrôle dissuasif potentiellement puissant parce que quelqu'un peut ne pas vouloir utiliser un objet avec tatouage, ce qui indique que l'autre partie possède l'objet.