Logo creanet 2.0
Les différents algorithmes de chiffrement


Nous allons donc voir dans cette partie du tutoriel, différents algorithmes. Comme nous avons vu juste avant les différences entre certains algorithmes de chiffrement, nous allons voir maintenant comment ces algorithmes fonctionnent. Pour cela je vais vous présenter les principaux car il serait impossible d'en faire une liste exhaustive.

Ces algorithmes sont assez particuliers, car nous avions, jusqu'à présent, étudié des algorithmes de chiffrement "classiques" et surtout réversibles. Les algorithmes que je vais maintenant vous présenter sont des algorithmes de hashage.

Un algorithme de hashage est une fonction qui calcule, à partir du texte à chiffrer, un hash (ou empreinte, les deux se disent).


Par exemple, si nous chiffrons grâce à l'algorithme MD5 le mot "Creanet" (sans les guillemets et avec la majuscule) nous obtenons cette empreinte là:

40c305bd2bb576b820f05a41ecb72401

Une fonction de hashage "parfaite" (c'est à dire n'existant pas Smiley rigole) devrait attribuer un hash unique pour chaque texte donné.

Une fonction de hashage est, par définition, normalement irréversible. C'est à dire qu'il est en théorie impossible (j'insiste sur en théorie!) de revenir au texte de départ grâce au hash.


Le chiffrement MD5:

L'algorithme MD5 est l'un des algorithmes de chiffrement le plus connu de nos jours. Seul problème, ... il est cassé!

Cassé, signifie (en cryptographie), que certaines personnes ont trouvé le moyen de déchiffrer le texte chiffré mais sans en avoir la clé!

Ce qui signifie que cet algorithme n'est surtout pas à utiliser!

C'est un groupe de chercheurs chinois qui ont découvert certaines failles potentielles dans l'algorithme pour, enfin, en arriver au bout en été 2004.
Malheureusement, cet algorithme est encore énormément utilisé par des système qui n'ont visiblement pas été mis à jours. Cela est extrêmement dangereux car du coup, depuis 2004, quasiment tout le monde peut avoir accès à des données chiffrées grâce au MD5!

panneau attention Attention panneau attention
Ne croyez pas qu'il suffit d'utiliser un algorithme précis pour casser n'importe quel hash MD5!
Ces chercheurs se sont concentrés des années sur leurs recherches et ont réussi à prouver que l'on pouvait créer une collision complète sans passer par une méthode de recherche exhaustive!

Le "seul" moyen actuel pour "casser" n'importe quel hash MD5 (et d'autre d'ailleurs) est de faire une recherche exhaustive aussi appelée brute-force.
Nous y reviendrons dans la partie "comment casser les algorithmes de cryptage", et nous y verrons aussi pourquoi elle n'est pas vraiment réalisable en pratique.



Voilà, ce chapitre est terminé. Oui il a été très cours car il fallait juste que je vous montre cet autre type d'algorithme qu'est le hashage. Je vous ai expliqué cela à travers l'exemple du MD5, mais vous pouvez trouver pleins d'autres algorithmes de hashage, comme:


-SHA-1  --> wikipédia.
-DES     --> wikipédia.
-RSA     --> wikipédia.


Si nous résumons tout ça, nous pouvons dire que:

-Il faut toujours utiliser des algorithmes de hashage.
-Les algorithmes de hashage sont plus sécurisés que les autres s'ils ne sont pas cassés!


Donc vérifiez toujours où en est l'algorithme que vous utilisez car il se peut que du jour au lendemain, l'algorithme le plus sur ne soit cassé et ne devienne aussi sur qu'un..... chiffrement de César.


Dans la suivante et dernière partie, nous verrons tous les moyens possibles pour casser un algorithme de cryptage.




                                                                       Comment casser un algorithme de cryptage.




























 
 



Créer un site
Créer un site