Promo % Promo Promo de Noël Promo Promo % Promo Promo Promo de Noël Promo Promo % Promo Promo Promo de Noël

Quels sont les algorithmes de chiffrement les plus sûrs ?

Benjamin Scott
encryption algorithms explained

Le chiffrement est devenu un mot à la mode. Nous entendons sans cesse dire que le chiffrement peut protéger la plupart des communications contre l’espionnage. De nombreux internautes ont découvert les applications de courrier électronique ou de messagerie chiffrés et les VPN qui permettent de sécuriser leur connexion.

De leur côté, les gouvernements ont leurs propres inquiétudes concernant les services chiffrés : ils veulent pouvoir accéder à différents comptes en cas d’urgence. C’est pourquoi ils exigent un accès par une porte dérobée aux services chiffrés dans le cadre d’une législation. Naturellement, ces nouvelles lois font l’objet d’une médiatisation très importante, ce qui place le chiffrement sous les feux des projecteurs.

And this is when we start to see a lot of random letters and numbers specifying encryption — like ECC, XChaCha20, AES-256, RC6, 2DES, QUAD, or DSA. Mais si vous êtes un simple citoyen soucieux de votre vie privée et de votre sécurité en ligne, toutes ces abréviations peuvent paraître assez indigestes. Nous espérons que cet article vous aidera à mieux les comprendre.

Quels sont les différents types d’algorithmes de chiffrement ?

Il existe de nombreux algorithmes de chiffrement différents. Nous abordons ci-dessous les plus courants.

  • L’ECC (cryptographie à courbe elliptique) est un algorithme de chiffrement asymétrique de nouvelle génération. Il est également utilisé pour générer des clés de chiffrement et établir des connexions sécurisées pour le transfert sécurisé de données. Cependant, même s’il fait la même chose, le ECC est à la fois plus rapide et plus sûr que le RSA ou le DSA. Il utilise des clés plus courtes que le RSA, mais elles sont tout aussi difficiles à craquer. Par exemple, une clé ECC de 512 bits est tout aussi sécurisée qu’une clé RSA de 15360 bits, mais comme elle est beaucoup plus courte, sa génération nécessite une puissance de calcul nettement inférieure. Le ECC n’est pas aussi couramment utilisé que le RSA, car il est relativement nouveau dans le secteur et le RSA est plus facile à mettre en œuvre.

  • XChaCha20 est un algorithme de chiffrement symétrique développé par Daniel J. Bernstein. Comme le ECC, il s’agit d’un algorithme relativement récent, mais qui a déjà fait ses preuves en termes de sécurité, de fiabilité et de rapidité. ChaCha est un chiffrement par flux, ce qui signifie qu’il chiffre les données bit par bit au fur et à mesure qu’elles circulent. De ce fait, ChaCha est beaucoup plus rapide que n’importe quel chiffrement par blocs et n’a pas besoin de matériel ni d’une grande puissance de calcul. C’est également la raison pour laquelle ChaCha est immunisé contre les attaques de synchronisation, contrairement à certains chiffrements par blocs.

  • RC6 (les versions précédentes sont RC4 et RC5) est un algorithme de chiffrement symétrique (à clé privée). Ron Rivest, Matt Robshaw, Ray Sidney et Yiqun Lisa Yin l’ont conçu pour concurrencer l’AES. Le destinataire des données chiffrées ne peut y accéder qu’avec une clé privée partagée par l’expéditeur. Le RC6 n’a pas été conçu pour un usage général et comporte des limites quant à la quantité de données qui peuvent être chiffrées. Il n’existe aucune attaque connue qui affaiblit le RC6 au point de pouvoir le craquer dans la réalité.

  • La norme de chiffrement avancée (Advanced Encryption Standard, ou AES) est un autre algorithme symétrique, qui chiffre les données dans un bloc de taille fixe à un moment donné. Le AES peut avoir des clés de différentes longueurs, comme AES-128, AES-192 ou AES-256. Bien que la version 128 bits soit à la fois efficace et sûre, les services chiffrés utilisent plus souvent le AES-192 ou le AES-256 pour garantir une sécurité maximale.

  • Triple norme de cryptage des données (Data Encryption Standard, ou Triple DES) est une version plus récente de Data Encryption Standard (DES) et est un algorithme largement utilisé par les services financiers. Ce chiffrement utilise une clé de 56 bits, mais chiffre les données trois fois, les transformant en une clé de 168 bits. Cependant, certains experts affirment qu’il s’agit plutôt d’une clé de 112 bits. Le triple processus de chiffrement le rend beaucoup plus lent que les autres algorithmes. En outre, comme il utilise des blocs de données plus courts, il peut être plus facile de le déchiffrer et de faire fuiter des données. Avec l’apparition de technologies plus modernes et plus rapides, celle-ci est progressivement abandonnée.

  • Blowfish est une méthode de chiffrement à clé privée conçue par Bruce Schneier. Elle a été lancée en 1993 comme une alternative rapide et sans licence aux autres algorithmes de chiffrement populaires de l’époque. De nombreux experts en chiffrement étudient encore cet algorithme et tentent de confirmer qu’il est impossible à pirater.

  • RSA doit son nom à Ron Rivest, Adi Shamir, et Len Adelman. En tant qu’algorithme de chiffrement asymétrique (à clé publique), il utilise deux clés : publique et privée. La clé publique est utilisée pour chiffrer les données et la clé privée pour les déchiffrer. Le RSA est couramment utilisé, mais pas pour coder les données réelles qui transitent par l’internet. Il est plutôt destiné à chiffrer les clés d’un autre algorithme, notamment lorsque vous devez partager votre clé privée. Une clé RSA de 768 bits aurait été craquée, mais de nos jours, la plupart des clés RSA sont de 2048 bits et 4096 bits. Cela en fait une solution sûre pour le chiffrement des clés privées, mais c’est aussi la raison pour laquelle elle est très lente.

  • L’algorithme Diffie-Hellman porte le nom de ses créateurs, Whitfield Diffie et Martin Hellman. Il s’agit de l’un des premiers protocoles d’échange de clés en toute sécurité sur un canal public. Comme le RSA, Diffie-Hellman s’appuie sur l’extrême difficulté de factoriser le produit de grands nombres premiers. Il est normalement utilisé pour le SSL, le SSH, le PGP et d’autres systèmes PKI (Public Key Infrastructure). Ainsi, chaque fois que vous vous rendez sur un site Web dont l’URL est accompagnée d’une icône de cadenas, votre appareil a utilisé Diffie-Hellman.

  • L’algorithme de signature numérique (Digital Signature Algorithm, ou DSA) est un autre algorithme à clé publique. L’Institut national des normes et de la technologie (NIST) l’a proposé en 1991 pour les signatures électroniques sécurisées. Comme toutes les méthodes de chiffrement asymétrique, cet algorithme comporte des parties privées et publiques dans son processus de codage. La personne qui signe est la partie privée, et la personne qui vérifie la signature est la partie publique. Le DSA est la norme nationale américaine, désormais utilisée dans les communications classifiées et non classifiées.

  • ElGamal est un algorithme de chiffrement à clé publique créé en 1984 par Taher ElGamal. Il s’agit d’une option simplifiée de l’algorithme de Diffie-Hellman qui permet le chiffrement dans un sens sans la nécessité d’une participation active de la seconde partie. C’est une alternative courante au RSA. Le principal inconvénient de cet algorithme est que le texte chiffré est deux fois plus long que le texte en clair. Et le plus grand avantage est que le même texte produit un texte chiffré différent à chaque fois qu’il est chiffré. Il a été prouvé à plusieurs reprises qu’il s’agissait d’une méthode de chiffrement sûre.

Quels sont donc les types d’algorithmes de chiffrement les plus sécurisés ?

Il n’y a pas de réponse facile à cette question. La plupart des experts en cybersécurité vous diront que cela dépend de l’endroit et de la manière dont chaque algorithme est utilisé. Chaque méthode de chiffrement a ses avantages et ses inconvénients. Par conséquent, dans de nombreux cas, le chiffrement asymétrique doit être utilisé conjointement avec le chiffrement symétrique.

Actuellement, AES est l’algorithme symétrique le plus populaire, utilisé dans de nombreux services chiffrés. Il est également reconnu comme une norme du gouvernement américain par le National Institute of Standards and Technology. Cependant, de plus en plus de géants de la tech commencent à utiliser de nouveaux algorithmes, comme ChaCha. Les coffres-forts de nos utilisateurs sont également protégés par cet algorithme, car nous pensons nous aussi qu’il s’agit de l’avenir du chiffrement.

Toutefois, le chiffrement symétrique a ses inconvénients : la clé privée doit être envoyée au destinataire. C’est là que les algorithmes asymétriques entrent en jeu. Nous utilisons le ECC en combinaison avec ChaCha pour fournir le plus haut niveau de sécurité à nos utilisateurs.

Pour garder une longueur d’avance, il faut rechercher constamment de nouvelles idées et de nouveaux moyens d’améliorer notre service. Grâce à nos algorithmes plus récents, plus sûrs et plus rapides, vous bénéficiez d’une sécurité et d’une tranquillité d’esprit à toute épreuve.

S’abonner aux actualités de NordPass

Recevez les dernières actualités et astuces de NordPass directement dans votre boîte de réception.