Categories: Comment Faire

Qu’est-ce que le cryptage de bout en bout ?

Qu’est-ce que le cryptage de bout en bout ?

Le chiffrement de bout en bout est une fonctionnalité de sécurité importante, mais comment cela fonctionne-t-il exactement ? Comme nous utilisons beaucoup la correspondance numérique dans notre vie quotidienne, le sujet brûlant du «chiffrement de bout en bout» apparaît de temps en temps dans l’actualité. Mais qu’est-ce que le cryptage de bout en bout et en quoi diffère-t-il des autres types de cryptage ?

Décomposons cette méthode de cryptage et voyons pourquoi elle est si importante.

Qu’est-ce que le « chiffrement de bout en bout » ?

Le chiffrement de bout en bout est un moyen de protéger les communications des regards indiscrets. Si vous envoyez un message sur Internet à quelqu’un d’autre sans cryptage approprié, les personnes qui surveillent votre connexion peuvent voir ce que vous envoyez. Ceci est connu comme attaque de l’homme du milieu.

Par conséquent, les services de messagerie utilisent parfois le chiffrement de bout en bout (E2EE) pour protéger leurs utilisateurs. Une partie de les meilleurs services de messagerie instantanée utilisent E2EE pour empêcher les gens d’espionner leurs utilisateurs.

Pour y parvenir, le service met en œuvre une méthode qui permet aux utilisateurs de chiffrer automatiquement leurs messages. Avant que quelqu’un n’envoie un message, il le crypte à l’aide de la “clé”. Cette clé rend le message illisible, de sorte que les curieux ne peuvent pas voir ce qu’il dit.

Lorsque le message arrive sur l’appareil du destinataire, l’application utilise une clé pour démêler le message dans ce qu’il a été dit à l’origine. Désormais, le destinataire peut lire ce que dit le message et les pirates sont tenus à l’écart de l’équation.

Comment activer et désactiver le cryptage de bout en bout dans Zoom

En quoi E2EE diffère-t-il des autres types de cryptage ?

Vous pouvez être confus quant à la façon dont cette méthode de cryptage diffère des autres méthodes. En effet, les mécanismes réels derrière E2EE sont similaires à d’autres types de cryptage. La principale différence, cependant, est la réponse à cette question : qui détient les clés de chiffrement ?

Lorsque vous utilisez un service avec un cryptage autre que E2EE, vous pouvez envoyer des messages à votre ami en utilisant une clé fournie par le service. C’est très bien pour empêcher les pirates de jeter un œil dans vos communications, mais cela signifie que les personnes qui gèrent le service que vous utilisez peuvent techniquement lire ce que vous envoyez.

C’est comme utiliser une application de messagerie pour parler à votre ami et les développeurs qui ont conçu l’application vous disent d’utiliser la clé « APPLE » pour crypter vos données. Bien sûr, les pirates au hasard ne peuvent pas lire ce que vous dites, mais les développeurs savent que vous utilisez APPLE comme clé. Cela signifie qu’ils peuvent déchiffrer vos messages au fur et à mesure que vous les envoyez et lire tout ce que vous dites.

Lorsqu’une entreprise utilise ce type de cryptage, cela devient une question de confiance. Pensez-vous que l’entreprise qui gère l’application de messagerie ferme les yeux et vous permet de parler en privé ? Ou utiliseront-ils la clé APPLE pour ouvrir votre sécurité et lire tous les détails juteux ?

Ce n’est pas un problème pour E2EE. Comme on peut s’y attendre du « bout en bout » de son nom, E2EE fonctionne en permettant à chaque utilisateur de générer ses propres clés de cryptage sur son appareil. De cette façon, personne, pas même les développeurs d’applications de messagerie, ne peut déchiffrer les messages sans prendre physiquement votre appareil.

C’est pourquoi E2EE est si populaire et pourquoi certaines applications de messagerie sécurisée l’utilisent. Les utilisateurs n’ont pas besoin de faire confiance à une entreprise anonyme. Ils ont tout ce dont ils ont besoin pour crypter par eux-mêmes.

Il existe plusieurs façons d’y parvenir, mais la « cryptographie à clé publique » et « l’échange de clés Diffie-Hellman » sont quelques-unes des méthodes les plus connues.

Qu’est-ce que le cryptage ? Cryptanalyse, RC4, CrypTool

Atteindre E2EE avec la cryptographie à clé publique

Lorsqu’un programme utilise la cryptographie à clé publique, chaque utilisateur de service reçoit deux clés. Le premier est leur clé publique, qui peut être librement consultée et distribuée à n’importe qui. Cependant, il convient de noter que la clé publique ne peut crypter que les données ; il ne peut pas être utilisé pour le déchiffrer.

Chaque utilisateur reçoit également une clé privée, qui n’est jamais partagée et réside en permanence sur son appareil. La clé privée est conçue pour que la clé privée puisse déchiffrer toutes les données chiffrées à l’aide de la clé publique. Cependant, vous devez également noter que la clé privée ne peut que déchiffrer les données ; il n’est jamais utilisé pour le chiffrer.

Lorsque deux personnes veulent se parler, elles échangent des clés publiques. Ensuite, ils utilisent la clé publique de l’autre personne pour crypter leurs messages. Une fois qu’une clé publique la chiffre, elle ne peut être déchiffrée avec succès que par la clé privée du destinataire, qui ne quitte jamais son appareil.

Un exemple non technique de cryptographie à clé publique

Pour mieux imaginer comment fonctionne ce système, imaginez que Bob et Alice veulent se parler. Pour y parvenir, ils achètent un coffre-fort auprès d’une entreprise de sécurité un peu excentrique.

Voici comment ça fonctionne.

Un coffre-fort peut être glissé avec une carte « verrouiller » ou « déverrouiller » pour le verrouiller ou le déverrouiller. Chaque utilisateur dispose d’une carte unique de « verrouillage » et de « déverrouillage » à utiliser sur le coffre-fort. De plus, vous pouvez commander une copie de la carte de « déverrouillage » d’une personne spécifique auprès de l’entreprise, mais vous ne pouvez jamais commander la carte de « déverrouillage » de quelqu’un.

Bob a deux cartes : BOB LOCK et BOB UNLOCK. Alice a également son propre jeu de cartes, ALICE LOCK et ALICE UNLOCK.

Si Bob ferme le coffre-fort et passe la carte BOB LOCK, le coffre-fort se verrouillera de lui-même. Il restera verrouillé, même si Bob passe la carte BOB LOCK une deuxième fois. La seule façon de le déverrouiller est de glisser BOB UNLOCK. Les cartes de déverrouillage d’aucune autre personne ne fonctionneront.

Maintenant, disons que Bob veut envoyer un message à Alice. Pour ce faire, elle doit commander une copie de l’une des cartes de verrouillage d’Alice à la société de boîtes aux lettres. L’entreprise permet cela car il n’est pas possible d’utiliser une carte de sécurité pour entrer dans un coffre-fort. Vous ne pouvez l’utiliser que pour en bloquer un.

Bob commande une carte ALICE LOCK. Il écrit ensuite une lettre à Alice, la met dans le coffre-fort, puis passe la carte ALICE LOCK. Le coffre-fort est bien fermé et ne peut être déverrouillé que si une carte ALICE UNLOCK est glissée. La carte de déverrouillage de Bob est inutile.

Maintenant, Bob peut envoyer le coffre-fort à Alice. Même si une personne intéressée par la lettre commandait sa carte ALICE LOCK et détournait la boîte, elle ne pouvait pas l’ouvrir. Seule une carte ALICE UNLOCK peut la déverrouiller et Alice est l’unique propriétaire de cette carte.

Alice reçoit le coffre-fort de Bob, utilise sa carte ALICE UNLOCK pour l’ouvrir et lit la lettre. Si Alice souhaite retourner un message, elle peut commander et utiliser une carte BOB LOCK pour rendre le coffre-fort. Désormais, seule la carte BOB UNLOCK peut l’ouvrir, ce que seul Bob possède.

Comment crypter Android, le guide complet

Atteignez l’E2EE avec l’échange de clés Diffie-Hellman

Si deux personnes souhaitent obtenir E2EE sur un réseau non sécurisé, il existe un moyen de partager les clés de cryptage à la vue de tous et de ne pas se faire pirater.

Pour ce faire, les deux parties conviennent d’abord d’une clé partagée. Cette clé est ouvertement partagée et le système d’échange de clés Diffie-Hellman suppose que les pirates découvriront quelle est cette clé.

Cependant, les deux parties génèrent ensuite une clé privée sur leurs appareils. Ensuite, ils ajoutent cette clé privée à celle partagée, puis envoient leur clé combinée au destinataire. Lorsqu’ils reçoivent la clé combinée du destinataire, ils l’ajoutent à la clé privée pour obtenir une clé secrète partagée à utiliser pour le chiffrement.

Un exemple non technique d’échange de clés Diffie-Hellman

Si nous revenons à Bob et Alice, disons qu’ils utilisent cette technique pour partager des informations. Premièrement, ils s’entendent tous les deux sur un numéro commun, disons le numéro trois. Cela se fait publiquement, donc un fouineur peut théoriquement espionner ce numéro.

Alors Bob et Alice choisissent un numéro en privé. Disons que Bob choisit le nombre huit et Alice choisit le cinq. Ensuite, ils ajoutent le numéro choisi au numéro partagé convenu et donnent le résultat à l’autre personne.

  • Bob prend la clé partagée (3) et sa clé privée (8) et obtient 11 (8 + 3). Il donne le numéro 11 à Alice.
  • Alice prend la clé partagée (3) et sa clé privée (5) et obtient 8 (5 + 3). Il donne le numéro 8 à Bob.

Ce partage se fait également en public, donc encore une fois un curieux peut potentiellement voir que Bob a partagé 11 et Alice a partagé 8.

Une fois le partage effectué, chacun ajoute ce qu’il a reçu avec son numéro privé. Cela se traduit par le fait que les deux parties obtiennent le même nombre en raison du fait qu’une seule somme d’addition ne se soucie pas de la commande.

  • Bob obtient le numéro combiné d’Alice (8), y ajoute son numéro privé (8) et obtient 16. (8 + 8)
  • Alice obtient le numéro combiné de Bob (11), ajoute son propre numéro privé (5) et obtient 16. (11 + 5)
  • L’une ou l’autre des parties peut crypter les messages à l’aide de la clé “16”, dont personne d’autre que Bob et Alice n’est au courant.

Bien sûr, dans cet exemple, un hacker pourrait cracker ce code très facilement. Tout ce dont ils ont besoin est la clé partagée, la clé envoyée par Bob et la clé envoyée par Alice, qui sont envoyées en plein jour.

Cependant, les programmeurs implémentant l’échange de clés Diffie-Hellman implémenteront des équations complexes difficiles à déchiffrer pour les pirates et donneront toujours le même résultat quel que soit l’ordre dans lequel les nombres sont entrés.

De cette façon, les pirates informatiques ne savent pas ce qui a généré les chiffres pendant que Bob et Alice discutent en toute sécurité à l’aide de la clé partagée.

Comment crypter une clé USB et protéger vos données

Envoyez des données en toute sécurité avec E2EE

Si vous ne voulez pas faire confiance à des entreprises qui ne regardent pas vos données, vous n’êtes pas obligé de le faire. En utilisant les méthodes E2EE, personne ne peut jeter un coup d’œil à vos messages jusqu’à ce qu’ils arrivent en toute sécurité à leur destination.

Si tous ces discours sur la cryptographie vous ont donné envie de renforcer la sécurité de votre ordinateur, saviez-vous qu’il existe plusieurs manières de crypter votre quotidien ?

tutorielsgeek

Share
Published by
tutorielsgeek

Recent Posts

Connecter le Kindle Fire au téléviseur : comment faire

Connecter le Kindle Fire au téléviseur : comment faire Découvrez comment connecter votre Kindle Fire…

7 mois ago

Comment placer deux photos côte à côte sur Android, iPhone et PC

Comment placer deux photos côte à côte sur Android, iPhone et PC Guide définitif sur…

8 mois ago

Kindle ne se connecte pas au WiFi : 8 solutions

Kindle ne se connecte pas au WiFi : 8 solutions Votre Kindle ne se connecte pas au…

10 mois ago

Pourquoi est-ce que je reçois des appels d’un numéro bloqué ? Résolvons-le !

Pourquoi est-ce que je reçois des appels d’un numéro bloqué ? Résolvons-le ! Aujourd’hui, il est…

12 mois ago

Découvrez les meilleurs lecteurs RSS pour rester toujours à jour !

Découvrez les meilleurs lecteurs RSS pour rester toujours à jour ! Maintenir une connexion constante…

1 an ago

Résoudre les problèmes d’écran noir de la mort sur les téléphones Android

Résoudre les problèmes d’écran noir de la mort sur les téléphones Android Le Écran noir…

1 an ago