Dans plusieurs de mes critiques de VPN, vous remarquerez que je mentionne le cryptage AES-256. En fait, si vous faites des recherches sur les VPN ou la confidentialité sur Internet, vous allez probablement rencontrer ce terme assez souvent. Je vais vous expliquer ce qu’est l’Advanced Encryption Standard (AES) (aussi simplement que possible).
AES est utilisé par les géants de la technologie partout dans le monde. Qu’il s’agisse de Microsoft, d’Apple, etc. AES est l ‘algorithme cryptographique le plus fondamental qui soit. Cependant, j’imagine qu’en ce moment, rien de tout cela n’a de sens pour vous ! Lisez la suite pour découvrir ce qu’est l’AES et comment l’utiliser au quotidien.
Table des matières
Qu'est-ce que l'AES ?
Connu à l’origine sous le nom de Rijndael, l’Advanced Encryption Standard (AES) a été créé par le National Institute of Standards and Technology des États-Unis en 2001. Il s’agit d’une forme rapide et sûre de cryptage utilisée pour les données électroniques.
Le chiffrement des messages était autrefois assez simple. Si le code utilise la lettre suivante de l’alphabet pour créer une série de messages brouillés, ou autre chose. Cependant, cela a rendu le code trop facile à déchiffrer pour les pirates. Tout ce dont vous avez besoin, c’est d’un peu de patience et de temps et “Bob’s your uncle”.
Comme il était de plus en plus facile de déchiffrer les codes, de nouvelles méthodes plus sophistiquées ont dû être développées. Dans les années 1970, le National Bureau of Standards (NBS) des États-Unis a commencé à chercher une “norme” pour crypter des informations gouvernementales sécurisées et privées. Le Data Encryption Standard (DES) a été développé par IBM et a été utilisé pendant deux bonnes décennies.
DES a une clé de 56 bits (contre 256 pour AES). La technologie a progressé, tout comme la facilité avec laquelle les codes peuvent être déchiffrés. Le premier message DES à être craqué l’a été en 1977 par le projet DESCHALL. L’année suivante, l’Electronic Frontier Foundation a construit un crack pour DES. Cela pourrait forcer une clé en seulement 2 jours.
D'où vient l'AES ?
AES a été conçu pour remplacer DES, qui a été créé dans les années 1970 chez IBM. Malheureusement, une vingtaine d’années plus tard, on a découvert que le DES pouvait être assez facilement craqué et attaqué. Il y avait beaucoup de suspicion autour de DES et de la NSA.
En raison des faiblesses de DES, le NIST a lancé un programme de 5 ans pour le remplacer, que nous connaissons maintenant sous le nom de AES. Les cryptographes Vincent Rijmen et Joan Daemen ont soumis leur suggestion au NIST.
Face à une quinzaine d’autres propositions, AES a été choisi comme remplaçant (avec quelques modifications et ajustements). Il a été approuvé en 2002 et est utilisé depuis lors.
Comment fonctionne l'AES ?
AES est un algorithme de chiffrement par blocs. Un bloc de texte en clair est pris et des cycles alternés de boîtes de substitution et de permutation lui sont appliqués. Ces boîtes sont en 128, 192 ou 256 bits, ce qui détermine la force du cryptage.
Au cours du processus de substitution-permutation, une clé de chiffrement est générée. Cela permet aux données d’être déchiffrées par ceux qui sont censés les recevoir. Si vous essayez de lire les données sans la clé, les données seront complètement désordonnées et illisibles.
Blocs de chiffrement AES
La première chose qui se produit est que votre texte brut (vos données ou informations) est séparé en blocs. Ces blocs sont de 128 bits en standard. Il y a 8 bits dans un octet ; les blocs sont séparés en 4×4 colonnes contenant 16 octets (16×8 = 128).
Expansion de la clé de chiffrement AES
L’expansion des clés consiste à prendre une clé et à l’utiliser pour créer une série d’autres clés. Chaque fois que cela se produit, une nouvelle clé ronde est créée en utilisant le format de clé ronde de 128 bits. Le calendrier des clés de Rijndael est utilisé pour créer des clés à partir d’un processus structuré.
Les clés peuvent sembler assez aléatoires, mais comme indiqué ci-dessus, elles sont créées à partir d’un processus structuré. Ceci n’est qu’une petite partie du chiffrement AES et explique, nous l’espérons, pourquoi il est si sûr et difficile à craquer.
Clés rondes AES
Dans l’algorithme AES, les clés sont étendues par ce qu’on appelle le key schedule round. Le résultat de cette opération est connu sous le nom de clé ronde. En utilisant le chiffrement XOR, ou XOR cipher, la sortie de chaque 10 tours du texte original en clair est utilisée pour faire l’entrée suivante.
Calendrier des clés AES et expansion des clés
Que vous utilisiez AES-128, AES-192 ou AES-256, ils utilisent tous des algorithmes similaires. Ils se distinguent généralement par le nombre de tours. Les tours sont souvent identiques mais avec des sous-clés différentes. Comme décrit dans la section sur les clés rondes ci-dessus, elles sont successives.
- AES-128 (9 tours)
- AES-192 (11 tours)
- AES-256 (13 tours)
Les sous-clés (calendrier des clés ou expansion des clés) diffèrent entre chaque niveau d’AES. Les clés plus grandes produisent plus de sous-clés car il y a plus de tours. Les données passent par la substitution d’octets, le décalage des lignes, le mélange des colonnes et l’arrondi des clés selon le nombre d’arrondis spécifié.
Processus de cryptage AES
Pour résumer le fonctionnement du processus de cryptage AES, nous avons énuméré les étapes comme suit :
- Expansion des clés
- Ajouter une clé ronde
- Substitution d’octets
- Lignes de décalage
- Colonnes de mélange
- Ajouter une clé ronde
- x9 tours (AES-128), x11 tours (AES-192), x13 tours (AES-256)
- Substitution d’octets
- Lignes de décalage
- Ajouter une clé ronde
Comment l'AES est-il utilisé en 2022 ?
- VPNs : AES est couramment utilisé par les VPN. L’objectif principal d’un VPN est de fournir une connexion internet sécurisée et privée, qui peut être prise en charge par AES. Il est donc pratiquement impossible pour quiconque de savoir qui vous êtes ou où vous vous trouvez. Les meilleurs VPN comme ExpressVPN et NordVPN utilisent le cryptage AES-256 (qui est le cryptage le plus élevé disponible). Cependant, tous les VPN ne l’utilisent pas, alors consultez nos avis avant de choisir un VPN.
- Outils de compression : Je suis sûr que vous avez tous déjà rencontré un fichier compressé. Souvent, si vous téléchargez un fichier sur Internet, il sera dans un format compressé. Le fichier sera compressé dans une taille plus petite afin d’être téléchargé plus rapidement et de prendre moins de place sur votre appareil. Des outils comme 7Zip et WinZip peuvent être utilisés pour compresser (et décompresser) des fichiers cryptés avec AES.
- Partage de fichiers: Lorsque vous utilisez un logiciel de partage de fichiers comme FileZilla, vous utilisez, si tout va bien, une connexion HTTPS (sécurisée). Dans la plupart des cas, AES assurera la sécurité de vos données et de vos fichiers pendant le processus de transfert. Cela empêche les attaquants d’intercepter vos fichiers et de pouvoir y accéder.