Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Manufacturing Technology >> Technologie industrielle

8 techniques de chiffrement les plus courantes pour enregistrer des données privées

Le monde fonctionne avec du code et des chiffrements. De vos conversations privées aux transactions en ligne, la cryptographie est impliquée dans presque tout ce que vous faites numériquement. En fait, la vie, telle que nous la connaissons aujourd'hui, ne serait pas possible sans elle.

La cryptographie est la science de la communication secrète dont le but est de transférer les informations sur un canal non sécurisé de telle sorte qu'aucun tiers ne puisse comprendre ce qui est transmis. La sécurité est devenue un problème critique car Internet offre de nouvelles façons d'accéder aux systèmes et aux données. Chaque appareil connecté est un point de terminaison, agissant comme une porte dérobée potentielle pour les pirates.

Même si vous n'avez pas des millions à perdre, protéger ce que vous avez est très important. Il existe de nombreux types de technologies de sécurité disponibles, mais le cryptage est celui que tout utilisateur d'appareil numérique doit connaître. Nous avons essayé d'expliquer les méthodes de cryptage les plus courantes actuellement utilisées pour sauvegarder vos informations privées.

Avant de commencer : vous devez savoir que chaque méthode de chiffrement utilise une clé pour transformer un message en texte brut en texte chiffré. Il existe deux types de cryptage de base –

8. Triple DES

Triple DES a été développé pour remplacer l'algorithme original DES (Data Encryption Standard). En fait, le DES utilisait une taille de clé de 56 bits qui est devenu plus tard vulnérable aux attaques par force brute en raison de l'augmentation de la puissance de calcul.

Triple DES fournit une méthode simple pour étendre la taille de la clé du DES (en appliquant l'algorithme DES trois fois à chaque bloc de données), sans avoir besoin de développer un tout nouvel algorithme de chiffrement par bloc. La longueur totale de la clé s'élève à 168 bits . En raison de l'attaque par rencontre du milieu (MITM), la sécurité effective qu'elle fournit n'est que de 112 bits.

Outlook, OneNote et System Center Configuration Manager 2012 de Microsoft utilisent Triple DES pour protéger le contenu des utilisateurs et les données système. Il est également utilisé dans de nombreuses industries de paiement électronique et d'autres services financiers.

7. Poisson-globe

Encore un autre algorithme à clé symétrique conçu pour remplacer DES. Il est connu pour son efficacité et sa rapidité. Il est placé dans le domaine public, ce qui signifie que tout le monde peut l'utiliser gratuitement.

Blowfish fonctionne avec une longueur de bloc de 64 bits et une taille de clé variable , allant de 32 bits à 448 bits. Le cryptage implique un chiffrement Feistel à 16 tours, utilisant de grandes boîtes S dépendantes des clés.

En revanche, il est vulnérable aux attaques d'anniversaire, en particulier dans des contextes comme HTTPS. Il est recommandé de ne pas utiliser Blowfish pour crypter des fichiers de plus de 4 Go en raison de sa petite taille de bloc de 64 bits.

Blowfish peut être trouvé dans des dizaines de catégories de logiciels, y compris la sécurité des bases de données, la plate-forme de commerce électronique, le cryptage des fichiers et des disques, la gestion des mots de passe et les outils d'archivage, la stéganographie, le transfert de fichiers, le shell sécurisé et le cryptage des e-mails.

6. AES

AES (Advanced Encryption Standard) est le successeur de DES et est considéré comme la norme par le gouvernement des États-Unis et diverses organisations. La faible consommation de RAM et la vitesse élevée ont été les principales raisons pour lesquelles il a été sélectionné pour masquer les informations top secrètes. L'algorithme peut fonctionner correctement sur une large gamme de matériel, des cartes à puce 8 bits aux processeurs hautes performances.

Bien qu'AES soit extrêmement efficace sous forme 128 bits, il utilise également des clés de 192 et 256 bits pour une sécurité renforcée. Il a 10 tours pour les clés de 128 bits , 12 tours pour les clés 192 bits et 14 tours pour les clés 256 bits. La même clé est utilisée à la fois pour le chiffrement et le déchiffrement des données.

À ce jour, aucune attaque pratique contre AES n'a été découverte. Il est utilisé dans de nombreux protocoles et technologies de transmission différents, tels que la protection WPA2 du réseau Wi-Fi, la technologie Voice-over-IP et les données de signalisation.

Lire :Qu'est-ce que le cryptage AES ? Travailler | Performances | Sécurité

5. Deux poissons

Le professionnel de la sécurité informatique Bruce Schneier est le cerveau derrière Blowfish et son successeur Twofish. L'algorithme a une structure de Feistel comme DES et utilise une matrice séparable par distance maximale.

Twofish est une méthode de chiffrement à clé symétrique qui utilise une taille de bloc de 128 bits et une taille de clé jusqu'à 256 bits . Une moitié de la clé à n bits est utilisée comme clé de cryptage et l'autre moitié est utilisée pour modifier l'algorithme de cryptage (S-boxes dépendant de la clé). Il est légèrement plus lent que AES mais un peu plus rapide pour les clés 256 bits.

L'algorithme est flexible - il peut être utilisé dans les applications réseau où les clés sont modifiées fréquemment et dans les systèmes où seule une petite quantité de RAM et de ROM est disponible. Vous le trouverez dans des outils de chiffrement tels que GPG, TrueCrypt et PhotoEncrypt.

4. RSA

RSA est une technique de chiffrement à clé asymétrique et une norme de chiffrement des données envoyées sur Internet. Dans cette approche, la clé de chiffrement diffère de la clé de déchiffrement, qui reste privée. L'asymétrie dépend de la difficulté pratique de factoriser le produit de deux grands nombres premiers .

La force du chiffrement augmente de façon exponentielle avec l'augmentation de la taille de la clé, qui est généralement de 1024 ou 2048 bits long. Lors de la mise en œuvre, RSA doit être combiné avec une sorte de schéma de remplissage afin qu'aucun message ne génère des textes chiffrés non sécurisés.

RSA n'est régi par aucun brevet actif ; tout le monde peut l'utiliser. Il peut effectuer le cryptage, le décryptage et la vérification de la signature, tous avec les mêmes deux fonctions. Le seul inconvénient de l'utilisation de la cryptographie à clé publique pour le cryptage est la vitesse. En outre, il peut être vulnérable à l'usurpation d'identité, même si les clés privées de l'utilisateur ne sont pas disponibles.

Lisez :15 groupes de hackers notables et leurs célèbres hacks de tous les temps

3. Échange de clés Diffie-Hellman

Également connu sous le nom d'échange de clés exponentielles, Diffie-Hellman est une technique de cryptographie à clé publique suivie peu de temps après RSA. Il permet à deux parties sans connaissance préalable l'une de l'autre d'établir conjointement une clé secrète partagée sur un canal non sécurisé.

La limitation de cet algorithme est le manque d'authentification. Les données utilisant Diffie-Hellman sont vulnérables aux attaques de l'homme du milieu. Il est bien adapté à une utilisation dans la communication de données, mais moins souvent utilisé pour les données archivées/stockées sur une longue période.

Cet algorithme du domaine public est utilisé pour sécuriser un large éventail de services Internet. Il fournit la base de plusieurs protocoles authentifiés et est utilisé pour fournir une confidentialité de transmission dans les modes éphémères de Transport Layer Security.

Lire :Plus de 12 plus grandes pannes logicielles de tous les temps

2. Cryptage ElGamal

Le cryptage ElGamal est une cryptographie à clé asymétrique basée sur l'échange de clés Diffie-Hellman. Sa sécurité dépend de la difficulté de calculer des journaux discrets dans un grand module premier . Dans cette approche, le même texte en clair donne un texte chiffré différent à chaque fois qu'il est chiffré. Cependant, le texte chiffré généré est deux fois plus long que le texte en clair.

Le chiffrement peut être défini sur n'importe quel groupe cyclique, et sa sécurité dépend des propriétés du groupe sous-jacent ainsi que du schéma de remplissage utilisé sur le texte en clair.

Lire : La mégacollection des meilleurs didacticiels, outils et ressources de piratage

Le cryptage ElGamal est déployé dans les versions récentes de PGP (Pretty Good Privacy) et GNU Privacy Guard. Il est également utilisé dans un cryptosystème hybride , où le texte en clair est crypté à l'aide d'un système de cryptage symétrique, et ElGamal est ensuite utilisé pour crypter la clé.

1. ECC

Elliptic Curve Cryptography est une méthode de cryptage asymétrique basée sur la structure algébrique des courbes elliptiques. Au lieu de l'approche traditionnelle consistant à générer des clés en tant que produit de grands nombres premiers, ECC crée des clés grâce aux propriétés de l'équation de la courbe elliptique.

La sécurité de l'ECC repose sur la possibilité de calculer une multiplication de points et l'incapacité de calculer le multiplicande a fourni les points d'origine et de produit. La taille de la courbe elliptique détermine le niveau de difficulté du problème. Il peut fournir un niveau de sécurité avec une clé de 164 bits que d'autres systèmes (comme RSA) nécessitent une clé de 1024 bits pour atteindre. Les courbes elliptiques s'appliquent aux signatures numériques, accord de clé, et des générateurs pseudo-aléatoires .

La NSA est le plus grand partisan de cette technologie, et elle est en cours de développement pour succéder à l'approche RSA. En août 2015, la NSA a annoncé son intention d'utiliser Elliptic Curve Diffie-Hellman pour l'échange de clés et l'algorithme de signature numérique Elliptic Curve pour la signature numérique.

Lire :11 célèbres codes non craqués | Textes chiffrés mystérieux

L'avenir du chiffrement

Les cyberattaques et la puissance de calcul de la machine évoluent constamment, les experts en sécurité doivent donc rester occupés dans le laboratoire à découvrir de nouveaux schémas pour les tenir à distance. Une équipe de chercheurs a découvert une nouvelle méthode appelée Honey Encryption qui dissuadera les attaquants en fournissant de fausses données pour chaque tentative incorrecte du code de clé.

Espérons que cela ralentira les pirates et enfouira la clé d'origine dans une botte de foin de faux espoirs.
Ensuite, il existe des techniques émergentes telles que la distribution de clés quantiques qui partage des clés intégrées dans des photons sur des fibres optiques. Il pourrait avoir une viabilité non seulement dans le présent, mais aussi dans de nombreuses années dans le futur.


Technologie industrielle

  1. 3 types d'alliages de tungstène les plus courants
  2. Les données sont une matière première clé pour l'industrie 4.0
  3. 12 applications de science des données les plus courantes en 2021
  4. Méthodes les plus courantes de saisie d'outil
  5. Problèmes et solutions les plus courants liés aux fichiers Gerber
  6. Développer des projets d'apprentissage automatique industriel :3 erreurs courantes à éviter
  7. Causes les plus courantes de défaillance du système hydraulique
  8. Douze idées fausses courantes sur la mise en œuvre de l'identification unique de l'article (IUID)
  9. Les 6 types les plus courants de processus d'usinage CNC de précision