Les modes d’opérations, on les utilise tous les jours et pourtant on les connaît peu. C’est par exemple le GCM utilisé par l’AES-GCM du protocole HTTPS, c’est le CCMP utilisé par WPA2-CCMP ou même le XTS utilisé dans l’AES-XTS pour le chiffrement des disques. Cet article a pour but de vous présenter les principaux modes d’opérations et leurs applications ainsi qu’une discussion à propos de leurs sécurités.
Pour chiffrer un message, c’est simple. Vous prenez votre meilleur algo de chiffrement, l’AES-256 (voire AES-512 pour les plus paranos), vous chiffrez vos données et hop vous voilà sécurisé, vous pouvez dormir tranquillement. Oui, mais voilà, en réalité vous venez de laisser une faille béante de sécurité. Comme nous le verrons dans cet article, pour réaliser un chiffrement solide c’est, comme toujours en cryptographie, plus compliqué qu’on ne le pense.
1. Une petite explication s’impose !
Commençons par le commencement, c’est quoi un mode d’opération ? Et qu’est-ce que cela a à avoir avec la cryptographie ? D’après Wikipédia, c’est « la manière de traiter les blocs de textes clairs et chiffrés au sein d'un algorithme de chiffrement par bloc ». Limpide, non ? Pourtant c’est plus simple qu’on ne le pense.
Un algorithme de chiffrement par bloc c’est simplement un algorithme de chiffrement qui prend en entrée un bloc de taille...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première