Le cryptage des données est mort, selon les chercheurs en cryptographie

Les jours du cryptage des données sont comptés. Nous constatons plus d’attaques contre le chiffrement que nous ne pouvons en compter, provenant d’un plus grand nombre de sources que jamais auparavant. Bien que le chiffrement soit une étape importante dans la sécurisation des données sensibles, il ne peut pas sécuriser l’intégralité de la pile ou de la chaîne. Malgré ce que pensent certains, le cryptage n’est pas une alternative viable à une sécurité renforcée.

Les jours de Data Encryption sont comptés

Malgré son importance, les jours de Data Encryption sont peut-être comptés. Cette technologie n’est pas infaillible et peut être facilement piratée par des pirates informatiques utilisant des attaques par force brute. Cependant, les nouveaux systèmes de cryptage des données rendent plus difficile leur piratage par les pirates. Intel a introduit des outils de cryptage dans ses processeurs pour accroître encore la sécurité.

Ordinateurs quantiques

Pour rester en sécurité, nous devons nous assurer que nous ne laissons pas les données non cryptées pendant des années. Ceci est particulièrement important dans des domaines tels que les informations médicales personnelles et les données bancaires. Le risque de révéler ces informations n’est pas celui qui se produira aujourd’hui mais celui qui se produira dans 10 ans. De la même manière, les gouvernements veulent garantir que les communications entre les nations restent sécurisées. Une rupture de ces communications pourrait conduire à une situation géopolitique délicate. En conséquence, nous devrions développer des outils permettant aux organisations de décider quelles données chiffrer ou non.

En plus de chiffrer les informations, les ordinateurs quantiques peuvent résoudre très rapidement des problèmes mathématiques spécifiques. Certains de ces problèmes sont liés aux propriétés des nombres premiers. Les nombres premiers n’ont pas de diviseurs, qui sont souvent utilisés dans les systèmes à clé publique/privée. Par exemple, le chiffrement RSA repose sur de grands nombres premiers.

La création de ces systèmes nécessitera un ensemble de compétences différent de celui des ordinateurs conventionnels. Les data scientists et les chercheurs impliqués dans le projet devront apprendre de nouveaux outils et cadres logiciels afin de construire des systèmes informatiques quantiques.

Portée excessive

Un nouveau projet de loi qui circule en Australie vise à aider les agences de renseignement à contourner le cryptage des données. Si le projet de loi est adopté, les entreprises technologiques seraient légalement tenues de coopérer avec les forces de l’ordre et de décrypter les données. La question est la suivante : le gouvernement devrait-il autoriser des excès en matière de cryptage des données ?

GPRS

GPRS est une norme de données mobiles utilisée dans les systèmes de téléphonie mobile GSM. Il utilise plusieurs méthodes de cryptage pour protéger les données transmises entre appareils mobiles. Ces méthodes diffèrent par leurs niveaux de sécurité, mais toutes utilisent les mêmes clés et algorithmes. Certains opérateurs utilisent GEA/0 pour ne proposer aucun cryptage, tandis que d’autres utilisent GEA/2 ou des chiffrements de flux propriétaires. Ceux-ci chiffrent les données à l’aide de clés de 64 bits et d’états de 128 bits.

DES

Le Data Encryption Standard (DES) a été la référence en matière de chiffrement symétrique pendant 20 ans, mais il était sujet aux attaques par force brute. En conséquence, l’Institut national des normes et technologies (NIST) a décidé d’organiser un concours pour trouver un meilleur algorithme de cryptage des données. Finalement, le champ a été réduit à cinq soumissions.

DES est un chiffrement par bloc symétrique publié pour la première fois en 1997 sous le nom de FIPS 46-3. Il utilise une clé de 56 bits pour crypter les données. Cependant, il n’est pas aussi sécurisé qu’AES, qui utilise des clés de 128, 192 ou 256 bits. En conséquence, le NIST a officiellement retiré le DES et la technologie sera progressivement supprimée d’ici 2023.

RSA

Le cryptage des données RSA a été développé par Ron Rivest, Adi Shamir et Leonard Adleman. Il s’agissait d’une puissante équipe de mathématiciens et d’informaticiens qui ont mis au point la formule de la transmission sécurisée des données. Rivest et Shamir étaient connus pour leur capacité à suivre l’actualité des revues scientifiques et à réfléchir à de nouvelles idées. Adleman, quant à lui, était un aide analytique patient qui soulignait les problèmes et les difficultés pratiques.

Les chercheurs ont brisé la norme de cryptage RSA 768 bits. À l’aide d’un tamis numérique, ils pourraient transformer un nombre à sept chiffres en un nombre à deux chiffres. En conséquence, la plupart des organisations utilisent désormais un niveau de cryptage plus élevé. Certains utilisent le cryptage 2048 bits par défaut. Mais d’ici trois à quatre ans, ce cryptage sera progressivement supprimé.

L’une des principales différences entre RSA et les autres méthodes de chiffrement réside dans la manière dont les clés privées et publiques sont utilisées. Dans RSA, chaque côté utilise une paire de clés différente pour chiffrer et déchiffrer les messages. Dans l’approche à clé publique, l’expéditeur et le destinataire disposent tous deux d’une paire clé publique-clé privée. La clé publique reste à la disposition de l’expéditeur tandis que la clé privée est secrète.

PKE

Même si le PKE pour le chiffrement des données est peut-être mort, ce n’est pas faute d’utilisation. Dans le monde d’aujourd’hui, Internet est un lieu connecté et la sécurité doit être une priorité absolue. Le chiffrement à clé publique (PKE) est une solution populaire pour protéger les données contre les attaquants, mais ce n’est pas une solution en soi. L’algorithme RSA-2048 de PKE est la référence en matière de PKE et il est essentiel pour protéger les connexions sécurisées aux pages Web, les échanges de courriers électroniques, les chaînes d’approvisionnement numériques, les mots de passe et les comptes d’utilisateurs.

Clause de non-responsabilité

Ce site Web ne fournit pas de conseils financiers, d’investissement, commerciaux ou autres. Toute information fournie ne doit pas être considérée comme un conseil. Dex.ag ne vous conseille pas d'acheter, de vendre ou de détenir une crypto-monnaie. Assurez-vous de rechercher minutieusement tout investissement et de consulter votre conseiller financier avant de prendre une décision.