Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Manufacturing Technology >> Technologie industrielle

Qu'est-ce que le chiffrement AES ? Travailler | Performances | Sécurité

Le cryptage est le moyen le plus courant de protéger les données sensibles. Il fonctionne en convertissant les données sous une forme dans laquelle le sens original est masqué et seuls les utilisateurs autorisés peuvent le déchiffrer.

Cela se fait en brouillant les données avec des fonctions mathématiques basées sur un nombre appelé clé. Pour déchiffrer (déchiffrer) les données, le processus est réservé en utilisant la même clé ou une clé différente.

Le processus est dit symétrique si la même clé est utilisée à la fois pour le chiffrement et le déchiffrement. Le processus est asymétrique si des clés différentes sont utilisées.

L'Advanced Encryption Standard (AES) est actuellement l'algorithme de cryptage symétrique le plus populaire et le plus largement adopté. Il a été créé par le National Institute of Standards and Technology (NIST) des États-Unis en 2001.

En 2002, l'AES est devenue une norme du gouvernement fédéral. À l'heure actuelle, il s'agit du seul chiffrement accessible au public approuvé par la NSA (National Security Agency) pour les projets top-secrets.

Qui a développé AES et pourquoi ?

Au milieu des années 90, le gouvernement des États-Unis a planifié un projet pour analyser différents types de techniques de cryptage. En fait, ils recherchaient une norme qui serait sûre et efficace à mettre en œuvre.

Le NIST a analysé des centaines d'algorithmes soumis par diverses équipes et organisations de recherche. Finalement, ils ont fait leur sélection fin 2001. Ils ont choisi "Rijndael" comme nouvel algorithme Advanced Encryption Standard.

Il a été soumis par deux cryptographes belges, Vincent Rijmen et Joan Daemen.

Rijndael a été rigoureusement testé dans les langages ANSI, Java et C pour l'efficacité et la fiabilité du processus de cryptage/décryptage. Ils ont veillé à ce que le nouvel algorithme résiste aux attaques majeures à la fois dans les systèmes centrés sur le logiciel et le matériel.

Pourquoi cherchaient-ils une nouvelle méthode de cryptage ?

En 1976, le National Bureau of Standards (NBS) des États-Unis a adopté le Data Encryption Standard (DES) pour crypter les données gouvernementales sensibles. C'était un algorithme à clé symétrique construit par IBM.

L'algorithme a assez bien rempli son rôle pendant 20 ans, mais avec l'arrivée de processeurs plus puissants, quelques problèmes de sécurité ont commencé à apparaître.

En fait, certains chercheurs ont pu développer des techniques capables de cracker le DES en 48 heures, en utilisant la méthode de la force brute. Bien que de telles attaques soient très coûteuses et extrêmement difficiles à monter, elles suffisent à prouver que DES deviendrait bientôt peu fiable.

En conséquence, le NIST a annoncé le besoin d'un algorithme successeur pour DES et a commencé le développement d'AES en 1997, qui devait être disponible sans redevance dans le monde entier.

Comment fonctionne le cryptage AES ?

Contrairement à DES (qui utilise une taille de clé relativement courte de 56 bits), AES utilise des tailles de clé de 128, 192 ou 256 bits pour chiffrer/déchiffrer les données.

AES est un chiffrement itératif basé sur un réseau de substitution-permutation. Cela implique une série d'opérations liées, telles que le remplacement de l'entrée par certaines sorties (substitution) ou le brassage des bits (permutation).

La première chose que fait l'algorithme est de diviser le texte en clair (données d'entrée) en blocs de 128 bits. Étant donné que tous les calculs sont effectués sur des octets (128 bits =16 octets), il convertit chaque taille de bloc en une matrice 4*4 pour un traitement ultérieur.

L'algorithme AES comprend cinq étapes principales :

1. Ajouter une clé ronde : La clé initiale (dérivée d'un processus structuré lorsque le cryptage est réellement appliqué) est ajoutée au bloc du texte en clair. Cela se fait en appliquant un algorithme de chiffrement additif appelé Exclusive Or (XOR).

2. Octets de remplacement : Les octets d'entrée sont remplacés en recherchant une table prédéterminée.

3. Déplacer les lignes : La 2ème ligne de la matrice est décalée d'une position (octet) vers la gauche, la 3ème ligne est décalée de deux positions vers la gauche et la 4ème ligne est décalée de trois positions vers la gauche. La matrice résultante contient les mêmes 16 octets mais décalés les uns par rapport aux autres.

4. Colonnes de mixage : L'algorithme utilise une fonction mathématique spéciale pour transformer chaque colonne de la matrice. La fonction remplace les colonnes d'origine par des octets complètement nouveaux.

5. Ajouter une clé ronde : La matrice est maintenant considérée comme 128 bits et XORed à la clé ronde de 128 bits.

Si vous pensiez que c'était ça, vous ne pouviez pas avoir plus tort. Les données remontent à l'étape 2, l'étape 3, l'étape 4 et l'étape 5. En d'autres termes, l'étape 2 à l'étape 5 est exécutée en boucle.

Mais combien de fois la boucle s'exécute ? Cela dépend de la taille de la clé de chiffrement AES :lorsqu'une clé de 128 bits est utilisée, la boucle s'exécute 9 fois; lorsqu'une clé de 192 bits est utilisée, la boucle s'exécute 11 fois ; et lorsqu'une clé de 256 bits est utilisée, elle s'exécute 13 fois.

Chaque tour ajouté rend l'algorithme plus fort. Après la fin de la boucle, un tour supplémentaire est effectué, ce qui implique une substitution d'octets, un décalage de ligne et des tours d'ajout de clé.

L'étape de mélange de colonnes est exclue car, à ce stade, elle ne modifierait pas les données et ne consommerait inutilement des ressources informatiques, ce qui rendrait le chiffrement moins efficace.

Étapes du chiffrement et du déchiffrement AES 

Données de déchiffrement

Le processus de décryptage est relativement simple. Toutes les opérations sont effectuées dans l'ordre inverse. Le processus commence par la touche ronde d'ajout inverse, le décalage inverse des lignes et la substitution d'octets inverse.

Et puis pour chaque tour, quatre processus sont effectués dans l'ordre inverse, c'est-à-dire

Enfin, la clé de ronde d'ajout inverse (étape 1 du chiffrement) est effectuée. Une fois ce processus terminé, vous recevez votre message d'origine.

Performances

Comme AES est considérablement plus rapide et exponentiellement plus puissant que son prédécesseur DES, il est idéal pour diverses applications, matériels et micrologiciels qui nécessitent un débit élevé ou une faible latence.

L'algorithme peut fonctionner exceptionnellement bien dans une large gamme de matériel, des ordinateurs hautes performances aux cartes à puce 8 bits.

La plupart des fabricants de processeurs, y compris AMD et Intel, intègrent le jeu d'instructions AES dans leurs processeurs. Cela améliore les performances de l'AES sur de nombreux appareils et améliore leur résistance aux attaques par canaux secondaires.

Sur les processeurs AMD Ryzen et Intel Core i7/i5/i3, le chiffrement AES peut atteindre un débit de plus de 10 Go/s. Sur les anciens processeurs, tels que le Pentium M, le débit est d'environ 60 Mbit/s.

À quel point l'algorithme AES est-il sécurisé ?

Les cryptographes analysent les faiblesses d'AES depuis la finalisation de la norme en 2000. Jusqu'à présent, ils ont publié des attaques théoriques et des attaques par canaux secondaires contre AES-128.

En 2009, un groupe de chercheurs a ciblé une version ronde à 8 touches d'AES-128. Il s'agissait d'une attaque à clé connue pour comprendre la structure interne du cryptage. Mais comme ce n'était que contre une version à 8 tours d'AES-128, au lieu de la version standard à 10 tours, il est considéré comme une menace relativement mineure.

Il y a également eu une série d'attaques de clés connexes la même année, au cours desquelles des chercheurs ont tenté de déchiffrer un chiffre en analysant son fonctionnement sous différentes clés. Cependant, ces attaques se sont avérées être une menace uniquement pour les protocoles qui n'étaient pas correctement mis en œuvre.

Risque majeur :attaques par canaux auxiliaires

Les attaques par canaux secondaires sont basées sur les données obtenues lors de la mise en œuvre d'un système, plutôt que sur la faiblesse de l'algorithme mis en œuvre lui-même. Par exemple, la consommation d'énergie, les informations de synchronisation ou même les fuites électromagnétiques peuvent fournir une source de données supplémentaire, qui peut être exploitée.

Dans un cas, les chercheurs ont réussi à déduire les clés AES-128 en surveillant attentivement l'état du cache mémoire du processeur. Cependant, de tels cas peuvent être réduits en empêchant les éventuelles fuites de données ou en veillant à ce que les informations divulguées ne soient pas associées à des processus algorithmiques.

À lire : Des chercheurs déchiffrent la plus grande clé de chiffrement [RSA-240] en 35 millions d'heures de base

Malgré les attaques potentielles par canaux secondaires et les attaques théoriques actuelles, toutes les versions d'AES restent hautement sécurisées. L'algorithme AES correctement implémenté est incassable pour le moment.

En fait, il faudrait plus de 800 quadrillions d'années à l'ordinateur le plus puissant du monde pour forcer brutalement une clé AES 128 bits. Le nombre de calculs requis pour forcer brutalement un chiffrement de 256 bits est de 3,31 x 10 56 , qui est à peu près égal au nombre d'atomes dans l'univers.

Candidature

AES est inclus dans les programmes que nous utilisons tout le temps. Par exemple, WinZip, RAR et UltraISO utilisent l'algorithme Rijndael pour chiffrer vos données.

BitLocker, CipherShed, DiskCyptor, VeraCrypt et FileVault créent des images de lecteur cryptées AES. IEEE 802.11i, une norme IEEE qui spécifie les mécanismes de sécurité pour les réseaux sans fil, utilise AES-128 en mode CCM.

Lire : 8 techniques de chiffrement les plus courantes pour enregistrer des données privées

Certaines des applications de messagerie les plus populaires comme Facebook Messenger, Signal, WhatsApp et Google Allo utilisent AES pour crypter les messages entre l'expéditeur et les destinataires.


Technologie industrielle

  1. Qu'est-ce qu'une clé de sécurité réseau ? Comment le trouver ?
  2. Qu'est-ce que l'impression 3D ? Principe de fonctionnement | Types | Candidatures
  3. Qu'est-ce que le soudage à l'arc plasma ? - Pièces et travail
  4. Qu'est-ce que l'usinage par faisceau laser ? - Types et fonctionnement
  5. Qu'est-ce que le prototypage rapide ? - Types et fonctionnement
  6. Qu'est-ce que la fabrication additive ? - Types et fonctionnement
  7. Qu'est-ce que le brochage ? - Processus, travail et types
  8. Qu'est-ce que la machine Shaper ? - Définition, pièces, fonctionnement
  9. Qu'est-ce que l'usinage à l'arc plasma ? - Pièces et travail