AES n'est pas (toujours) sécurisé.
Summary
TLDRCe script vidéo explique l'algorithme de chiffrement AES, qui est devenu le standard de la sécurité des données et des communications mondiales depuis son apparition en 1997. Il aborde les limitations du DES, qui a précédé AES, et comment la force brute devenue réalisable avec l'avancée des technologies a rendu ce dernier obsolète. Le script explore ensuite les différentes versions d'AES avec des clés de 128, 192 et 256 bits, et compare le chiffrement symétrique AES au chiffrement asymétrique. Il met en lumière les différents modes de chiffrement AES, tels que ECB, CBC, CTR et GCM, et leur impact sur la sécurité, l'intégrité et l'authenticité des données. Le script conclut en soulignant que, bien que le cœur de AES soit sécurisé, l'implémentation et les modes d'opération jouent un rôle crucial dans la protection effective des informations.
Takeaways
- 🔐 AES (Advanced Encryption Standard) est un algorithme de chiffrement symétrique qui a été adopté en 2001 après avoir été sélectionné par le NIST (National Institute of Standards and Technology).
- 📅 Depuis sa création en 1997, AES est devenu la norme mondiale pour la sécurité des données et des communications.
- 🚨 Le chiffrement DES (Data Encryption Standard), utilisé largement avant les années 2000, a été considéré comme vulnérable en raison de la taille limitée de ses clés (56 bits), ce qui permettait des attaques par force brute.
- 🔑 AES est disponible en trois versions différentes avec des clés de 128 bits, 192 bits et 256 bits, offrant ainsi un niveau de sécurité élevé contre les attaques par force brute.
- 🔗 AES est un chiffrement par bloc, ce qui signifie qu'il ne peut chiffrer que des données de 128 bits à la fois, nécessitant une gestion spéciale pour chiffrer des données plus longues.
- 🔄 Le mode ECB (Electronic Codebook) d'AES, qui chiffre chaque bloc indépendamment, est considéré comme non sécurisé car il peut révéler des informations sur le texte non chiffré.
- 🔒 D'autres modes de chiffrement AES ont été développés pour améliorer la sécurité, tels que CBC (Cipher Block Chaining) et CTR (Counter), qui lient les blocs de manière différente pour prévenir la révélation d'informations.
- 🛡️ Le mode GCM (Galois/Counter Mode) d'AES assure la confidentialité, l'intégrité et l'authenticité des données, ce qui le rend préférable pour de nombreuses applications modernes.
- 🌐 AES GCM est largement utilisé dans les communications TLS, les cookies de session et certains protocoles VPN pour garantir la sécurité des échanges de données.
- ⚠️ Même si AES est un algorithme de chiffrement robuste, la sécurité globale d'un système dépend également des modes de chiffrement utilisés et de l'implémentation du chiffrement.
Q & A
Qu'est-ce que l'AES et pourquoi est-il considéré comme sécurisé?
-L'AES, Advanced Encryption Standard, est un algorithme de chiffrement symétrique adopté en 2001 par l'Institut national des normes et de la technologie des États-Unis. Il est considéré comme sécurisé car il a été soigneusement étudié et testé par des experts en cryptographie pendant des années sans que des failles de sécurité pratiques ne soient découvertes.
Quel est le problème avec le chiffrement DES et pourquoi a-t-il été remplacé par l'AES?
-Le chiffrement DES avait une taille de clé limitée à 56 bits, ce qui signifie qu'il y avait seulement 72 millions de milliards de combinaisons possibles. Avec l'augmentation de la puissance de calcul, il devenait possible de faire une attaque par force brute pour cracker une clé DES, rendant le chiffrement inefficace pour la sécurité des données.
Quels sont les trois modes de clés AES disponibles et quelle est la différence entre eux?
-Les trois modes de clés AES disponibles sont 128 bits, 192 bits et 256 bits. La différence réside dans la complexité et la sécurité de la clé : plus la clé est longue, plus elle est sécurisée, mais aussi plus le chiffrement est lent et consommateur de ressources.
Comment fonctionne le chiffrement par bloc dans l'AES?
-Le chiffrement par bloc dans l'AES signifie que les données sont divisées en blocs de 128 bits, et chaque bloc est chiffré séparément avec la même clé. Cela permet de traiter des données de n'importe quelle taille en les segmentant en blocs plus petits.
Pourquoi le mode ECB d'AES n'est-il pas sécurisé?
-Le mode ECB (Electronic Codebook) d'AES n'est pas sécurisé car il chiffre chaque bloc de données indépendamment, ce qui peut conduire à des motifs répétés dans le texte chiffré s'il y a des blocs de données identiques, révélant ainsi des informations sur le texte non chiffré.
Quels sont les autres modes de chiffrement AES qui sont plus sécurisés que le mode ECB?
-D'autres modes de chiffrement AES plus sécurisés incluent le mode CBC (Cipher Block Chaining), où chaque bloc est chiffré en utilisant le chiffrement du bloc précédent, et le mode CTR (Counter), qui chiffre chaque bloc indépendamment mais ajoute un nonce (un nombre utilisé une fois) qui est incrémenté pour chaque bloc.
Quels sont les problèmes associés au mode CBC et comment sont-ils résolus?
-Le mode CBC n'est pas parallélisable car le chiffrement d'un bloc dépend du bloc précédent, ce qui ralentit le processus. De plus, si le nonce est réutilisé dans le mode CTR, cela peut compromettre la sécurité. Ces problèmes sont résolus en utilisant des modes qui garantissent l'intégrité et l'authenticité des données, comme le mode GCM.
Quel est le rôle de l'authenticité et de l'intégrité dans un protocole de chiffrement?
-L'authenticité et l'intégrité sont essentielles pour s'assurer que le message chiffré n'a pas été modifié en cours de route et qu'il provient d'une source authentique. Cela permet de détecter et de prévenir les attaques de l'homme du milieu et d'autres vulnérabilités.
Pourquoi l'AES GCM est-il préféré dans les implémentations modernes?
-L'AES GCM (Galois/Counter Mode) est préféré car il assure la confidentialité, l'intégrité et l'authenticité des données. Il est également résistant à la plupart des attaques cryptographiques et parallélisable, ce qui permet des performances optimales lors du chiffrement de grands volumes de données.
Quelles sont les implications de l'utilisation de l'AES dans les communications TLS et les VPN?
-L'utilisation de l'AES dans les communications TLS et les VPN assure la sécurité des échanges de données en garantissant la confidentialité, l'intégrité et l'authenticité. Cependant, il est important de noter que la sécurité finale dépend également de l'implémentation et de la configuration du système.
Outlines
🔐 Historique et importance de l'AES
Le paragraphe 1 introduit le standard de chiffrement avancé (AES), qui a été créé en 1997 après le challenge de DES. Il a succédé à DES, qui était largement utilisé mais devenu vulnérable avec l'évolution de la puissance de calcul. Le AES, initialement nommé Rijndael, est aujourd'hui la base de la sécurité des données et des communications mondiales. Il est reconnu pour sa robustesse, bien que son utilisation ne soit pas aussi simple qu'il n'y paraît. Le paragraphe explique également comment le DES, avec ses clés limitées à 56 bits, a été devancé par une attaque de force brute en 1997, ce qui a conduit à la recherche d'un nouvel algorithme de chiffrement par le NIST. Après une sélection rigoureuse, Rijndael a été choisi comme le futur AES.
🔑 Fonctionnement et modes d'opération de l'AES
Le paragraphe 2 explique en détail comment fonctionne le chiffrement AES, qui est un chiffrement symétrique utilisant la même clé pour chiffrer et déchiffrer. Il est disponible en trois versions avec des clés de 128, 192 et 256 bits, offrant ainsi une sécurité élevée contre les attaques par force brute. Le paragraphe aborde également la question de la taille des données et comment AES, étant un chiffrement par bloc de 128 bits, gère les données plus grandes en utilisant une approche par bloc. Cependant, il soulève le problème de sécurité avec le mode ECB, où des modifications apportées aux données chiffrées peuvent révéler des informations sur les données originales, ce qui est particulièrement dangereux dans le contexte de la cryptographie.
🕵️♂️ Problèmes de sécurité et améliorations
Le paragraphe 3 traite des problèmes de sécurité associés aux modes de chiffrement, en particulier le mode ECB, et explique comment d'autres modes comme CBC et CTR améliorent la sécurité en changeant la manière dont les blocs sont chiffrés. Il met en évidence les vulnérabilités dues à l'utilisation incorrecte de nonces et la nécessité de garantir l'intégrité et l'authenticité des messages en plus de la confidentialité. Le paragraphe explique également les attaques potentielles, comme l'attaque de l'homme du milieu, et comment elles peuvent compromettre la sécurité des communications, soulignant l'importance de solutions comme le chiffrement authentifié pour assurer l'intégrité et l'authenticité des messages.
🌐 Applications et considérations finales sur la sécurité
Le paragraphe 4 conclut en soulignant que l'AES 256 est considéré comme sécurisé et inviolable en termes de fonction de chiffrement, mais que la sécurité globale dépend également des modes d'opération et de l'implémentation. Il mentionne que les systèmes modernes utilisent souvent le mode AES-GCM, qui offre des avantages en termes de sécurité, de parallélisation et de résilience aux attaques. Le paragraphe met en garde contre la sécurité trompeuse des solutions qui utilisent simplement AES sans considérer les autres aspects clés de la cryptographie, et encourage à aller plus loin dans la compréhension de la sécurité informatique.
Mindmap
Keywords
💡AES
💡Chiffrement
💡Clée de chiffrement
💡DES
💡Force brute
💡Chiffrement par bloc
💡Mode ECB
💡Mode CBC
💡Mode CTR
💡Authentification
Highlights
L'algorithme AES a été créé en 1997 et est aujourd'hui la base de la sécurité des données et des communications mondiales.
Le DES, précédemment utilisé largement, a été dépassé en 1997 par la puissance de calcul croissante, rendant possible des attaques par force brute.
Le NIST a lancé un projet en 1997 pour développer un nouvel algorithme de chiffrement capable de protéger les informations sensibles au-delà du siècle prochain.
15 algorithmes de chiffrement ont été sélectionnés en tant que finalistes, dont certains sont utilisés dans des solutions de chiffrement modernes comme VeraCrypt.
Rijndael, créé par Vincent Rijmen et Joan Daemen, a été choisi en 2001 comme le futur AES.
AES est un chiffrement symétrique, utilisant la même clé pour chiffrer et déchiffrer les données.
Les clés AES sont disponibles en trois tailles : 128 bits, 192 bits et 256 bits, offrant un niveau de sécurité considéré comme impénétrable par une attaque de force brute.
Le chiffrement par bloc d'AES signifie que les données sont divisées en blocs de 128 bits qui sont chiffrés individuellement.
Le mode ECB d'AES, bien que simple, est considéré comme non sécurisé car il ne préserve pas la confidentialité face à des attaques basées sur les motifs répétés.
D'autres modes de chiffrement AES ont été développés pour améliorer la sécurité, tels que CBC et CTR, qui lient les blocs de manière différente pour éviter les failles du mode ECB.
Le mode CBC de AES lie les blocs de manière chaînée, mais cela rend le chiffrement non parallélisable et donc plus lent.
Le mode CTR de AES chiffre chaque bloc de manière indépendante en ajoutant un nonce incrémenté pour chaque bloc, éliminant ainsi les motifs répétés.
L'utilisation incorrecte de nonces dans le mode CTR d'AES peut compromettre la sécurité des messages chiffrés.
Pour assurer l'intégrité et l'authenticité des messages chiffrés, les modes de chiffrement authentifiés sont préférés, qui combinent le chiffrement AES avec un hachage pour détecter toute modification.
Le mode AES GCM est couramment utilisé pour ses propriétés de sécurité, de parallélisation et sa capacité à assurer l'intégrité et l'authenticité des messages.
L'implémentation correcte de AES est cruciale pour la sécurité, car même avec une bonne fonction de chiffrement, des erreurs dans le code peuvent introduire des failles.
La sécurité d'un système de chiffrement ne dépend pas uniquement de l'algorithme utilisé, mais aussi des modes de chiffrement et de l'implémentation qui peuvent contenir des erreurs.
Transcripts
AES signifie en français standard de
chiffrement avancé l'algorithme de
chiffrement AES a vu le jour en 97 son
nom original était r Dael mais
aujourd'hui en 2024 toute la sécurité
des données et des communications
mondiale repose sur AES et d'ailleurs on
dit souvent que AES est un chiffrement
ultra sécurisé et que personne ne peut
le casser cependant c'est un peu plus
compliqué que cela utiliser AES n'est
pas un joker ult te ainsi dans cette
vidéo on verra ce qui est réellement AES
dans quel cas AES est entre guillemets
sécurisé et dans quel cas AES n'est pas
sécurisé pour commencer revenons un peu
en arrière avant les années 2000 c'était
plutôt deses qui était utilisé presque
partout c'était un chiffrement considéré
comme sécurisé deses était notamment
utilisé par l'armée américaine la NSA et
les autres instances gouvernementales
depuis sa création dans les années 70
sauf que tout changera en 97 un projet
sous le nom de deses challenge arrive en
combinant la puissance de calcul de plus
de 60000 ordinateurs a craqué un message
chiffré avec deses le contenu de ce
message était relativement simple un
chiffrement robuste contribue à rendre
le monde plus sûr cette phrase est
entièrement vraie cependant notre des ne
s'est pas montré très robuste en fait
deses avait un problème majeur c'était
la taille des clés qui était limitée à
56 bits 56 bits cela paraît beaucoup
mais cela ne fait que 72 millions de
milliards de clés possibles pour
chiffrer un message ainsi en réunissant
plusieurs milliers d'ordinateurs même
des vieux ordinateurs de l'époque il
était possible de faire une attaque par
force brute et de tester toutes les clés
ce qui rendrait deses
inefficace en tout cas je pense que vous
l'avez compris protéger les secrets de
l'armée américaine avec deses c'était
faisable dans les années 70 et 80 mais à
partir des années 90 c'était terminé
trop dangereux aujourd'hui en 2024 avec
le nombre de transistor qui a été
multiplié par plus de 10000 sur les
processeurs récents par rapport à il y a
25 ans n'importe qui peut casser une clé
des avec une bonne carte graphique ainsi
que quelques semaines devant soi à cette
époque créer un nouvel algorithme de
chiffrement était quasiment urgent début
97 le NIST c'est-à-dire l'Institut
national des normes et de la technologie
aux États-Unis commence à se pencher sur
la question l'idée était de créer je
cite un algorithme de chiffrement non
classifié divulgué publiquement capable
de protéger les informations
gouvernementales sensibles bien au-delà
du siècle prochain pendant le processus
de sélection 15 algorithmes de
chiffrement ont été retenus en tant que
finaliste vous en reconnaîtrez peut-être
certains qui par exemple peuvent être
utilisés dans veracrypt pour chiffrer
votre disque durant la sélection finale
les experts en cryptographie de l'époque
se mettent donc au travail en scrutant
et en testant chaque algorithme de
chiffrement à la loupe notamment pour
voir s'il y avait des failles si c'était
facile à implémenter si c'était rapide
pratique et cetera car la sécurité ce
n'était pas le seul critère c'était un
travail immense qui a duré 4 ans et qui
a mobilisé des centaines d'experts
finalement vers 2001 c'est bien Ringe
Dael qui a été sélectionné pour devenir
le vrai AES mais il y avait d'autres
finalistes qui étaient tout aussi bien
tout au long de la vidéo on va appeler
cet algorithme AES car on ne va pas se
le cacher ce nom-là est complètement
imprononçable du coup AES est dit être
un chiffrement symétrique cela signifie
qu'il permet de chiffrer et de
déchiffrer n'importe quelle donnée avec
exactement la même clé contrairement au
chiffrement asymétrique où il y a une
histoire de clé privée et de clé
publicque AES est d'ailleurs disponible
en trois versions différentes avec des
clés de 128 bits 192 et 256 bits ce qui
est largement assez d'un point de vue
sécurité en effet une simple attaque par
brute force sur des clés de 128 bits
avec tous les super calculateurs du
monde réunis serait complètement
infisable en pratique et prendrait plus
de temps que l'âge de l'univers même si
les ordinateurs quantiques se joignent à
attaque maintenant que vous avez les
bases des bases on va quand même aller
un peu plus loin dans le fonctionnement
d'AES déjà on va se poser la question
qu'est-ce que AES et concrètement
qu'est-ce qu'il y a derrière donc AES
basiquement ce n'est juste qu'une simple
fonction c'est tout et cette fonction
elle prend deux paramètres le premier
paramètre c'est la clé de chiffrement de
128 à 192 ou 256 bits le deuxème
paramètre lui c'est une donnée à
chiffrer ou ou un bloc de 128 bits
attention c'est bien une donnée de
taille fixe de 128 bit ce n'est pas une
donnée de 16 bits ou de 10 Go c'est que
du 128 bit et en sorti on a notre donnée
chiffrée qui ne fait que 128 bit et rien
d'autre et à partir de là on a également
la fonction inverse d'AES qui va
déchiffrer la donnée c'est-à-dire
qu'elle prend le texte chiffré en
paramètrre ainsi que la clé de
chiffrement et renvoie le texte secret
l'intérêt ici c'est que si vous n'avez
pas la clé de chiffrement vous n'êtes
pas censé pouvoir retrouver le texte
secret ici c'est principalement dû à la
complexité de la fonction AES qui fait
une sorte de Bouille d'octé avec la clé
de chiffrement et le texte non chiffré
cependant vous n'avez pas besoin de
maîtriser tout ce processus si vous avez
déjà compris ces deux schéma alors vous
avez tout compris dernière précision ce
schéma ne fonctionne pas uniquement avec
AES mais aussi avec deses et tous les
chiffrement symétrique la différence
c'est la taille des données dans deses
les clés font 56 bits et la taille des
blocs est de 64 bits l'autre différence
c'est bien la fonction deses qui crée
une bouli d'octé assez différente de
celle
d'AES maintenant question très
importante AES ne peut chiffrer que des
données de 128 bits alors comment est-il
possible de chiffrer votre disque dur ou
toutes les communications TLS avec aos
on est d'accord ces données font
beaucoup plus que 128 bit et bien en
pratique ce n'est pas trivial du tout
deses AES ainsi que la plupart des
chiffrements symétriques sont ce que
l'on appelle des chiffrements par bloc
alors pourquoi on appelle cela des
chiffrement par bloc vous allez
rapidement
comprendre par exemple imaginons que
vous voulez chiffrer cette photo de
pingouin cette photo là vous le savez ce
n'est qu'un ama de 0 et de 1 par exemple
là l'image fait 10000 kiloct il y a donc
80000 bit de 0 ou 1 ce que va faire AES
c'est que AES va diviser la photo en
bloc de 28 bits puis AES va chiffrer
séparément un par un les
blocs à la fin on obtient ce schéma où
l'image est divisé en bloc puis chaque
bloc de 128 bit est chiffré séparément
puis après on combine les blocs chiffrés
pour reconstituer l'image chiffrée ici
c'est le cyher text en
anglais jusqu'ici j'espère que ce n'est
pas trop difficile et que vous me suivez
toujours une fois que c'est bon on va
maintenant utiliser AES pour chiffrer
notre pingouin
donc voici le résultat et à partir de là
pouvez-vous me dire quel est le problème
avec la méthode de chiffrement qu'on a
utilisé je précise qu'on a bien utilisé
AES avec une clé sécurisée de 256 bits
en fait en cryptographie un chiffrement
est considéré comme parfaitement
sécurisé si dans notre cas le pingouin
chiffré n'apporte absolument aucune
information sur le pingouin non chiffré
le problème c'est que le pingouin
chiffré nous a révélé beaucoup
d'information sur le pingouin non
chiffré notamment à cause de certains
motifs qui se répètent et quand on y
pense c'est complètement normal en fait
comme chaque bloc est chiffré séparément
si deux blocs ont exactement les mêmes
bits donc les mêmes pixels en blanc ce
qui est clairement le cas sur l'image
originale où on a plein de pixel en
blanc ou même en noir et bien le
résultat chiffré sera exactement le même
pour ces deux blocs ainsi on aura plein
de motifs qui vont apparaître ici cela
fonctionne pour des images mais il est
possible de faire ce genre d'attaque sur
n'importe quel fichier comme du texte ou
une vidéo
dans notre cas ce chiffrement pas très
sécurisé qu'on a utilisé possède un nom
il s'appelle le chiffrement AES en mode
ECB ici le mode nous indique comment
chiffrer et combiner tous les blocs avec
AES en mode ECB on a juste chiffré et
combiné les blocs séparément cependant
comme je vous l'ai montré ce n'est pas
du tout sécurisé en fait c'est même
ultra dangereux ainsi d'autres modes de
chiffrement ont été créés où l'on va
combiner les blocs de façon légèrement
différent
comme on l'a vu juste avant le mode ECB
n'est pas du tout sécurisé cependant il
existe bien d'autres modes d'opération
l'idée c'est que les blocs seront
combinés de manière très légèrement
différente et de façon beaucoup plus
sécurisée par exemple on a le mode CBC
les différents blocs ne sont plus
chiffré de manière indépendante ils sont
plutôt enchaînés entre eux on a aussi le
mode CTR où chaque bloc est chiffré de
façon complètement indépendante mais on
y ajoute un nonce qui sera incrémenté
pour chaque bloc ce qui fait que deux
mêmes blocs n'auront jamais le même
chiffrement donc il n'y aura pas de
motif sur notre image de pingouin bien
évidemment pour des raisons évidentes je
ne vais pas tout expliquer en fait ce
que vous devez retenir c'est qu'avec ce
genre d'astuce on peut créer plein de
modes différents qui sont beaucoup plus
sécurisés et en particulier deux mêmes
blocs auront un chiffrement différent
donc on n'ura pas le problème avec les
motif qui se répète avec le mode ECB
cependant il y a quand même des
désavantages par exemple le mode CBC
n'est pas parallélisable on ne peut pas
calculer le chiffrement de plusieurs
blocs en même temps en utilisant
plusieurs cœurs ou plusieurs processeurs
la raison est qu'il faut connaître le
bloc chiffré précédent pour commencer à
chiffrer le bloc suivant ce qui rend le
tout plus lent et pire encore le nonce
dans le mode AES CTR s'il est réutilisé
cela peut faire compromettre tous les
messages chiffrés et d'ailleurs mal
utiliser des nonces c'est quelque chose
chose de commun on a beaucoup de codes
vulnérables à ce genre de problème et
dans ce cas-là même du AES 256 ne vous
sauvera pas mais en plus les problèmes
que je viens de vous présenter ce n'est
même pas les problèmes les plus
graves maintenant imaginons qu'un
attaquant comme par exemple votre
fournisseur d'accès à internet
intercepte votre connexion grâce à une
attaque de l'homme du milieu et commence
à modifier les paquets chiffré quand
vous allez donc recevoir les paquets
modifiés vous allez les déchiffrer
cependant la fonction de déchiffrement
reste une fonction une fonction assez
complexe mais une fonction quand même si
le texte chiffré est modifié par
l'attaquant la fonction ne va pas
renvoyer une erreur elle va tout
simplement renvoyer n'importe quoi comme
le texte déchiffré mais nous on a
quasiment aucun moyen de savoir que les
paquets ont été modifié et pire encore
en fait il existe certaines attaques sur
certains modes de chiffrement où il est
possible tout simplement de modifier de
façon prévisible certains blocs du
message déchiffré sans connaître la clé
de déchiffrement oui j'ai bien dit sans
connaître la clé de déchiffrement et ce
ne sont pas des attaques théoriques qui
n'arrivent jamais en fait il y a plein
de CVE associés à ce genre de
vulnérabilité donc en fait on veut
absolument avoir un moyen de savoir si
le message chiffré a été modifié en
cours de route ou pas c'est très
important et avec les différents modes
d'opération classique que je vous ai
présenté comme le ECB CBC CTR et cetera
ce n'est pas possible ainsi pour résumer
un bon protocole cryptographique ne doit
pas uniquement respecter la
confidentialité il doit aussi respter
l'intégrité et l'authenticité on veut
être sûr que le message chiffré n'a pas
été modifié et qu'il a été envoyé par la
bonne personne pas par un attaquant qui
se fait passer pour la bonne personne
mais heureusement si je vous en parle
c'est qu'il y a des
solutions en fait aujourd'hui dans les
implémentations modernes d'AES que ce
soit sur Open SSL ou d'autres librairies
cryptographique qu'utilisent les os les
navigateurs les protocoles réseau et
cetera on utilise pas souvent ces modes
d'opération car ils ne garantissent ni
l'intégrité ni
l'authenticité à la place on utilise
plutôt du chiffrement authentifié on la
brège à eu en anglais l'intérêt de ce
chiffrement c'est qu'il assure la
confidentialité mais en plus il assure
aussi l'intégrité et l'authenticité
n'oubliez pas l'intégrité et
l'authenticité c'est aussi important que
la confidentialité et en effet on veut
être sûr à presque 100 % que le message
chiffré n'a pas été modifié
en cours de route ici faire une attaque
de l'homme du milieu par quelqu'un sur
le même sous-réseau que vous ou même par
votre fournisseur d'accès à internet qui
d'ailleurs a accès à tout votre trafic
c'est trivial dans notre cas ce
chiffrement fonctionne de façon très
légèrement différente on va prendre
notre petite image de pingouin puis on
va hacher cette image avec une sha2 ou
une SH3 dernière étape on combine les
deux et on chiffre le tout à la fin on
obtient donc le texte chiffré et pour
déchiffrer on fait exactement l'inverse
on déchiffre le AES on obtient donc le H
de l'image avec l'image elle-même et
après on vérifie simplement si le H de
l'image est correct ou pas et c'est
presque tout en fait si vous avez
compris cela alors c'est déjà très bien
en pratique il y a même plusieurs façons
de le faire est-ce qu'on hache d'abord
puis on chiffre après ou inversement ou
même est-ce que l'on utilise une
deuxième clé spéciale juste pour le H ou
pas en tout cas je pense que vous voyez
l'idée donc pour résumer on utilise le
chiffrement pour assurer la
confidentialité et le Haage pour assurer
l'intégrité et
l'authenticité en théorie on pourrait
bidouiller ce genre de protocole de
chiffrement en combinant un aos CBC par
exemple avec un SH2 en pratique on va
plutôt utiliser un aos avec un mode de
chiffrement spécial qui cette fois-ci va
prendre en charge l'authenticité et
l'intégrité donc là il n'y a même pas
besoin de SH à
2 le plus souvent c'est bien le mode AES
GCM qui est utilisé l'avantage c'est
qu'il supporte ses propriétés autre
avantage le mode GCM est résistant à la
plupart des attaques cryptographiques ce
qui fait qu'il est plutôt sécurisé et
Ciz sur le gâteau AES GCM est également
parallélisable on peut donc calculer le
chiffrement de plusieurs blocs en même
temps en utilisant plusieurs cœurs ou
plusieurs processeurs ainsi grâce à ces
avantages AES GCM est utilisé quasiment
partout par exemple si vous regardez
cette vidéo avec un client Web récent
c'est bien AES GCM qui est en général
utilisé pour chiffrer les communications
TLS entre vous et YouTube on est
également sur certains sites votre token
de session dans les cookies qui est
protégé avec l'algorithme AES GCM autre
exemple certains protocoles de VPN
utilisent également AES GCM en tout cas
j'espère que vous avez bien compris tout
cela si je dois conclure cette vidéo
vous devez absolument comprendre que ce
n'est pas parce qu'un VPN un os un
logiciel un chat utilise du AES 256
c'est-à-dire sur certaines pages je cite
du chiffrement militaire Militaire oui
mais utilisé par un peu tout le monde
que tout est absolument sécurisé et que
vous n'allez jamais vous faire hacker la
seule chose qui peut vraiment être
considérée comme sécurisée et incassable
c'est la fonction de chiffrement et de
déchiffrement d'AES qui a été analysé
pendant plus de 20 ans par les meilleurs
experts en cryptographie sans trouver de
failles de sécurité pratique mais ce
n'est qu'un diè du travail tout ce qu'il
y a autour comme les modes opération
pour combiner les blocs et surtout
l'implémentation de tout ce bordel
c'est-à-dire le code qui peut contenir
des erreurs ou des failles pour faire
très très simple cependant on en a pas
vraiment parlé mais c'est un très bon
sujet de suite à cette vidéo en tout cas
j'espère que vous avez aimé cette vidéo
si vous avez des commentaires sur la
vidéo ou des choses à préciser n'hésitez
pas je lis absolument tous les
commentaires sinon on se retrouve
ensemble pour la prochaine vidéo en
attendant si la sécurité informatique
vous intéresse vous pouvez télécharger
mon petit guide gratuit ou vous avez
tout ce qu'il faut pour démarrer dans la
cybersécurité le lien est bien
évidemment dans la description
Voir Plus de Vidéos Connexes
5.0 / 5 (0 votes)