Proton
What is encryption?

Le chiffrement est une méthode pour cacher des informations afin que les données privées le restent. Sans chiffrement, n’importe qui pourrait accéder à vos communications. Dans cet article, nous expliquons son fonctionnement et certains des différents types de chiffrement existants.

En bref, le chiffrement est une manière de brouiller les informations pour que seules les personnes concernées puissent y accéder. Ce brouillage est réalisé en utilisant des algorithmes mathématiques qui verrouillent et déverrouillent les informations. Il y a bien plus à dire sur le sujet, bien sûr, mais avant d’aborder tout cela, commençons par l’utilisation du chiffrement.

Pourquoi utiliser le chiffrement ?

La raison principale d’utiliser le chiffrement est de garantir la confidentialité des informations, notamment lors de leur transmission sur internet. La plupart des gens rencontrent le chiffrement dans leur vie quotidienne lorsqu’ils communiquent. Par exemple, des applications de messagerie comme Signal ou Wire (toutes deux parmi les meilleures alternatives à WhatsApp) chiffrent vos conversations.

Un autre bon exemple est l’e-mail, qui, sans un chiffrement solide, peut être intercepté par des agences gouvernementales(nouvelle fenêtre). En chiffrant vos e-mails, vous les rendez illisibles et donc inutilisables pour quiconque les intercepte. Un autre exemple est le TLS, un protocole de chiffrement qui protège le trafic web. Lorsque vous visitez un site et qu’il affiche le petit pictogramme de cadenas dans la barre d’adresse, vous utilisez le TLS.

Symbole de cadenas HTTPS

Cependant, ce n’est pas seulement la communication qui bénéficie du chiffrement : si vous souhaitez stocker des fichiers, les chiffrer peut ajouter une couche de sécurité. Par exemple, notre application de stockage cloud Proton Drive utilise un chiffrement de pointe pour sécuriser les fichiers. Même si un cybercriminel parvenait à pénétrer le service, il ne pourrait toujours pas accéder aux informations contenues dans les fichiers dérobés.

Comment fonctionne le chiffrement

La manière la plus courante de chiffrer des informations est de transformer le texte lisible, appelé texte en clair, en texte chiffré illisible en utilisant des opérations mathématiques appelées algorithmes. Ces algorithmes utilisent une clé cryptographique, ou un ensemble de valeurs mathématiques partagées généralement basées sur des nombres premiers, pour chiffrer un fichier. Sans la clé correcte, un fichier ne peut pas être déchiffré.

Texte en clair vs texte chiffré

Nous approfondissons le sujet dans notre article sur le texte chiffré, mais pensez-y comme à un verrou sur votre porte. Vous verrouillez la porte (transformant le texte en clair en texte chiffré) pour restreindre l’accès, puis quelqu’un avec la clé peut le déverrouiller (transformer le texte chiffré en texte en clair) quand il en a besoin.

Un exemple basique est le chiffre de César, qui était utilisé par Jules César pour sécuriser ses messages. C’était une forme avancée du type de chiffrement que vous avez peut-être appris à l’école, où des chiffres sont utilisés à la place des lettres, donc 1-2-2-1 pourrait écrire le nom d’un groupe pop suédois. Les Romains ont pris ce principe, mais ont ensuite déplacé le nombre. Par exemple, ils pouvaient ajouter trois, donc A serait écrit comme un « 4 » plutôt qu’un « 1 ».

Exemple du chiffre de César

Bien sûr, un chiffrement comme celui-ci est assez facile à craquer, et au cours des millénaires depuis que Rome a dominé le monde, la cryptographie a fait d’énormes progrès. De nos jours, tout chiffrement professionnel est géré par des algorithmes, des formules mathématiques compliquées qui peuvent chiffrer le texte en clair et ensuite déchiffrer le texte chiffré en millisecondes.

En même temps, différents types de chiffrement ont également évolué. Comme nous l’avons dit plus tôt, votre trafic web n’est pas chiffré de la même manière que vos e-mails. Cela dépend de plusieurs facteurs, comme la rapidité avec laquelle un message doit être codé et décodé ou le niveau de sécurité nécessaire, entre autres.

En gros, le chiffrement se compose de deux types, symétrique et asymétrique, chacun ayant ses propres forces et faiblesses.

Chiffrement à clé secrète (symétrique)

Le chiffrement à clé secrète (symétrique) est le plus simple à comprendre. Dans ce système, la clé qui chiffre le texte en clair et la clé qui déchiffre le texte chiffré sont les mêmes, un peu comme votre porte d’entrée. Dans une ère pré-numérique, il était presque évident que les deux parties d’une conversation secrète utilisaient la même clé ; le chiffre de César est un exemple de chiffrement symétrique.

Chiffrement à clé secrète (symétrique)

Cependant, cela présente des problèmes, principalement si un attaquant intercepte à la fois le message et la clé, il pourra lire votre message. Si vous ne pouvez pas garantir que le moyen d’envoyer la clé est sûr, vous devrez peut-être utiliser le chiffrement symétrique en tandem avec un autre type de chiffrement, à savoir le chiffrement asymétrique.

Chiffrement à clé publique (asymétrique)

Avec le chiffrement asymétrique, la clé qui déchiffre l’information est différente de celle qui la chiffre. L’idée centrale derrière le chiffrement asymétrique réside dans les clés utilisées. Là où le chiffrement symétrique utilise une seule clé secrète connue seulement de l’expéditeur et du destinataire, le chiffrement asymétrique utilise une clé publique pour chiffrer les informations, et une privée pour les déchiffrer.

Publique dans ce cas signifie exactement ce que vous pensez : n’importe qui peut utiliser la clé publique (c’est pourquoi on la désigne aussi sous le nom de chiffrement à clé publique (asymétrique)). Seul le destinataire possède la clé privée.

chiffrement asymétrique

C’est comme avoir une fente à courrier dans votre porte : tout le monde peut y déposer des lettres, mais vous avez besoin d’une clé spéciale pour ouvrir la boîte aux lettres et les récupérer. Cela permet à n’importe qui de vous envoyer un message, sans avoir besoin de partager une clé à l’avance.

La mathématique qui rend cela possible est la factorisation d’entiers, un processus facile à calculer dans un sens mais difficile dans l’autre. Par exemple, il est plus facile pour vous de calculer 12 x 6 (72) que de retrouver les facteurs à partir de 72. En cryptographie à clé publique, les nombres sont bien plus grands que 6, 12 et 72. Avec un entier suffisamment grand, il est pratiquement impossible de trouver les facteurs et de déchiffrer un message crypté si vous ne connaissez pas déjà le nombre secret (votre clé privée).

Comme il fonctionne de manière très différente du chiffrement symétrique, le chiffrement asymétrique a un cas d’utilisation très spécifique, dont nous parlerons plus tard. Il est aussi nettement plus lent.

Que sont les algorithmes de chiffrement ?

Lorsque vous utilisez un service qui chiffre les données, le chiffrement est géré par des algorithmes, des formules mathématiques complexes. Il existe toutes sortes de sous-types, mais les catégories les plus importantes sont les algorithmes symétriques et asymétriques, qui peuvent être davantage spécifiés par la longueur des clés qu’ils utilisent.

Plus une clé est longue (mesurée en bits), plus elle stocke d’informations et plus il est difficile de la casser. En informatique, un bit fait référence à une valeur unique qui est soit 1 soit 0 (puisque les ordinateurs se basent sur le binaire).

Une clé d’un seul bit serait très facile à casser car elle est soit un 1 soit un 0. Le nombre maximal de tentatives nécessaires pour casser une clé d’un bit est de deux. Mais cette difficulté croît de manière exponentielle. Une clé de deux bits est deux fois plus difficile à casser puisqu’il y a deux valeurs qui pourraient chacune être un 1 ou un 0, ce qui signifie que le nombre maximal de tentatives nécessaires pour la résoudre est de quatre. Cependant, une clé de trois bits est quatre fois plus difficile à casser.

Ainsi, une clé de 128 bits de long — une longueur courante pour le chiffrement symétrique — nécessiterait un nombre maximal de tentatives de 2 à la puissance de 128, soit 340 undécillions (ou 340 suivi de 36 zéros). Casser une clé de cette longueur prendrait, en théorie, quelques milliards d’années, du moins en utilisant une attaque par force brute, qui « devine » une clé bit par bit.

En pratique, les clés de chiffrement symétriques peuvent aller jusqu’à 256 bits de long, tandis que les clés asymétriques peuvent atteindre des milliers de bits de long. Dans les deux cas, les forcer prendra beaucoup, beaucoup de temps.

Algorithmes de chiffrement à clé secrète

Généralement, les algorithmes symétriques comme AES, Twofish, ChaCha20 et d’autres, vont coder les informations bit par bit (appelés chiffrements de flux) ou rassembler les informations par blocs (appelés chiffrements par blocs, sans surprise) de plusieurs octets et les chiffrer.

L’avantage du chiffrement symétrique est qu’il est rapide. Un bon exemple est le chiffrement de votre disque dur, une opération que vous souhaitez pouvoir déchiffrer rapidement lorsque vous en avez besoin. Comme le mot de passe qui déchiffre la clé est dans votre tête, il n’y a pas de problème pour envoyer la clé non plus.

Algorithmes de chiffrement asymétrique

Contrairement aux algorithmes symétriques, les algorithmes asymétriques permettent à n’importe qui de chiffrer un message avec la clé publique. Cela est utile pour la communication, comme dans les e-mails. N’importe qui peut vous envoyer un e-mail en utilisant Proton Mail sans avoir à partager la clé à l’avance.

Cependant, les algorithmes de chiffrement asymétriques comme RSA ou X25519, contrairement aux algorithmes symétriques, sont beaucoup plus lents car ils utilisent des clés plus longues, ce qui signifie qu’ils sont plus lents à chiffrer et à déchiffrer le texte chiffré. Bien que le retard puisse se mesurer en millisecondes, cela s’accumule lorsqu’il s’agit de traiter de gros fichiers.

Exemples d’algorithmes de chiffrement

Maintenant que vous comprenez ce qu’est le chiffrement et les différents types existants, passons en revue quelques exemples concrets que vous pourriez rencontrer lors de la recherche d’un service chiffré, comme la messagerie sécurisée, le stockage cloud ou même un réseau privé virtuel. Pour vous donner des repères, nous avons rassemblé cette sélection des algorithmes de chiffrement les plus couramment utilisés.

Algorithmes de chiffrement à clé secrète

Commençons par les algorithmes symétriques, qui sont populaires pour leur vitesse et leur sécurité. Il existe un très grand nombre à choisir, mais ces trois sont parmi les plus importants.

DES

Le premier est le Data Encryption Standard (DES), qui est surtout notable car plus personne ne l’utilise aujourd’hui. Développé dans les années 1970, il comportait une clé de 56 bits, qui à l’époque était très avancée et en a fait la norme pour le chiffrement, d’où son nom.

Le DES a établi plusieurs tendances, ce qui le rend digne de mention. L’une des plus importantes est qu’il a été l’un des premiers algorithmes à chiffrer les données par blocs. Dans ce processus, les données sont subdivisées en blocs puis chiffrées bloc par bloc, ce qui signifie qu’il chiffre et déchiffre plus rapidement, tout en vous offrant la même sécurité. Cependant, avec le développement d’ordinateurs toujours plus performants, 56 bits n’étaient tout simplement pas suffisants et le DES a été progressivement abandonné.

AES

L’un des successeurs les plus importants du DES est l’AES, ou Advanced Encryption Standard. Il a été adopté par le gouvernement des États-Unis comme sa norme en 2001 et est largement utilisé par toutes sortes d’agences et l’armée – c’est le chiffrement « de niveau militaire » souvent vanté dans le matériel marketing.

L’AES est, comme le DES, un chiffreur de blocs, mais ses blocs sont doubles en taille à 128 bits, ce qui signifie que chaque bloc contient plus d’informations. Il peut également chiffrer un bloc plusieurs fois, brouillant le brouillage pour ainsi dire, le rendant extrêmement difficile à craquer. Les clés de l’AES sont également beaucoup plus longues que celles du DES, avec des longueurs de 128, 192 ou 256 bits. Parmi ces trois, l’AES-128 et l’AES-256 sont les plus courants – Proton utilise l’AES-256 comme algorithme symétrique.

Blowfish

Le chiffreur Blowfish est un autre algorithme développé comme successeur du DES, et partage certaines caractéristiques, notamment la taille de bloc de 64 bits. Cependant, sa longueur de clé est beaucoup plus variable, vous permettant de la régler de 32 bits jusqu’à 448 bits.

Le problème avec Blowfish est que sa petite taille de bloc l’a rendu théoriquement plus vulnérable. En conséquence, son concepteur a développé une nouvelle version appelée Twofish, qui a une taille de bloc de 128 bits et, comme l’AES, limite les clés à une taille maximale de 256 bits. Dans la plupart des cas, vous voudrez peut-être éviter le chiffrement Blowfish, bien que Twofish se soit avéré sûr jusqu’à présent.

Algorithmes de chiffrement asymétrique

Les algorithmes de chiffrement asymétrique sont généralement un peu plus compliqués à expliquer car ils reposent sur des mathématiques de haut niveau. Alors que la clé publique est assez simple à transmettre, la manière dont la clé privée déverrouille les informations dépend de l’algorithme.

RSA

L’un des algorithmes asymétriques les plus largement utilisés est le RSA, qui porte les initiales des noms de famille des personnes qui l’ont inventé dans les années 70 (Ron Rivest, Adi Shamir et Leonard Adleman). Il est utilisé dans toutes sortes d’applications, de la messagerie sécurisée aux services VPN. Cependant, avec le temps, il s’est avéré vulnérable à certains types d’attaques qui peuvent exploiter le timing du processus de déchiffrement, et il n’est pas toujours considéré comme étant l’algorithme le plus sûr.

De plus, comme RSA et son prédécesseur, Diffie-Helman, reposent sur l’utilisation de nombres toujours plus grands dans l’équation pour garantir la sécurité, le nombre de bits impliqués dans les clés est énorme. Il n’est pas rare de voir des clés RSA de 4096 bits, par exemple, ce qui ralentit considérablement le processus de chiffrement.

X25519

Un autre type de chiffrement asymétrique est la cryptographie sur courbes elliptiques, que nous utilisons chez Proton. Elle fonctionne sur des principes similaires à ceux des autres algorithmes asymétriques, mais utilise des nombres plus petits pour atteindre le même niveau de sécurité — lisez cette introduction(nouvelle fenêtre) par Ars Technica pour plus de détails sur les mathématiques.

L’algorithme spécifique que nous utilisons s’appelle X25519, que nous avons choisi pour plusieurs raisons, notamment parce qu’il résiste aux attaques par chronométrage. De plus, il est également relativement rapide, comparé à d’autres algorithmes de chiffrement asymétriques.

Le chiffrement chez Proton

Nous avons passé en revue les bases du chiffrement et son fonctionnement, mais vous vous demandez peut-être comment cela fonctionne pour vous, utilisateur de Proton (ou du moins potentiel). Chiffrer un fichier, un e-mail ou même une connexion internet entière n’est pas aussi simple que de lancer un algorithme et de considérer que c’est fait. Pour garantir la sécurité de vos communications, quelques étapes supplémentaires sont nécessaires.

La première étape consiste à déterminer quel type de chiffrement doit être utilisé. Par exemple, pour un fichier qui reste sur votre ordinateur, le chiffrement à clé secrète (symétrique) est suffisant. Cependant, une fois que nous commençons à envoyer des choses sur le web, vous obtenez de meilleurs résultats en combinant plusieurs types de chiffrement.

Chez Proton, nous utilisons la norme OpenPGP, qui combine un algorithme symétrique avec un algorithme asymétrique. Cela vous offre la flexibilité du chiffrement asymétrique et la rapidité d’un algorithme symétrique. Avec Proton Mail, cela signifie que vous pouvez envoyer des e-mails et des pièces jointes chiffrés à quiconque rapidement et en toute sécurité.

OpenPGP est si sécurisé en partie parce qu’il est ouvert, ce qui signifie que tout chercheur en sécurité peut l’analyser pour s’assurer qu’il est sécurisé. En tant qu’entreprise qui croit en la transparence et la révision par les pairs scientifiques, cela est d’une importance vitale. Pour plus de détails, lisez notre article complet sur le fonctionnement de PGP.

En outre, nous utilisons quelque chose appelé le chiffrement de bout en bout. Lors de l’envoi d’un message ou d’un fichier, normalement il sera chiffré et déchiffré plusieurs fois pendant le transit pour s’assurer qu’il va là où il doit aller. Cependant, cela est intrinsèquement moins sûr, c’est pourquoi chez Proton nous chiffrons les fichiers en permanence, d’une extrémité de la transmission à l’autre — d’où le nom.

Vous pouvez lire tous les détails dans notre article complet sur le chiffrement de bout en bout, mais vous pouvez être assuré que que vous envoyiez un e-mail chiffré avec Proton Mail ou un fichier via Proton Drive à un autre utilisateur de Proton, à aucun moment il ne peut être intercepté dans un état non chiffré.

Cela signifie également qu’à aucun moment nous ne pouvons voir ce que vous transmettez, contrairement à d’autres fournisseurs. Google en est un exemple, car il fouille dans vos fichiers afin de recueillir des informations privées sur vous que l’entreprise utilise pour la publicité ciblée.

Parce que nous gagnons de l’argent grâce au soutien de la communauté plutôt que par la publicité, la sécurité de nos utilisateurs est la première priorité de Proton. C’est pourquoi nous avons un zéro accès à vos mots de passe, et pourquoi nous chiffrons vos fichiers et données en permanence.

En tant qu’entreprise fondée par des scientifiques du CERN avec l’objectif exprès de créer un internet plus sûr et plus privé, nous avons pris des mesures extrêmes pour protéger vos données. Vous pouvez découvrir certaines de nos fonctionnalités de sécurité ici.

Lorsque vous nous rejoignez en créant un compte Proton gratuit, vous ne rejoignez pas seulement un mouvement pour un internet plus privé, vous vous assurez également d’être à la pointe du chiffrement.

Articles similaires

Email etiquette: What it is and why it matters |
en
Find out what email etiquette is with key rules and examples, why it is important, and how Proton Mail can help.
A cover image for a blog about how to create an incident response plan that shows a desktop computer and a laptop with warning signs on their screens
en
Do you have an incident response plan to protect your business from financial and reputational damage? Find out how Proton Pass for Business can help you stay safe.
Shared with me in Proton Drive for desktop user interface
en
  • Entreprises
  • Nouveautés produits
  • Proton Drive
We've improved Proton Drive for Windows to make it easier to securely collaborate with others from your desktop.
Smart glasses that have been modified for facial surveillance and dox you in real time, finding your personal information after seeing your face.
en
Students modified smart glasses to find someone’s personal data after just looking at them. This is why we must minimize data collection.
The cover image for a blog explaining what password encryption is and how Proton Pass helps users with no tech experience benefit from it
en
Password encryption sounds complicated, but anyone can benefit from it. We explain what it is and how it’s built into Proton Pass for everyone to use.
How Proton can help with DORA compliance
en
We look at how DORA will affect your organization and how Proton’s services can help you meet its compliance requirements.