Clé (cryptographie) - Key (cryptography)

Une clé en cryptographie est une information, généralement une chaîne de chiffres ou de lettres qui est stockée dans un fichier, qui, lorsqu'elle est traitée via un algorithme cryptographique , peut coder ou décoder des données cryptographiques. En fonction de la méthode utilisée, la clé peut être de différentes tailles et variétés, mais dans tous les cas, la force du cryptage repose sur la sécurité de la clé maintenue. La force de sécurité d'une clé dépend de son algorithme, de la taille de la clé, de la génération de la clé et du processus d'échange de clé.

Portée

La clé est ce qui est utilisé pour crypter les données du texte brut au texte chiffré . Il existe différentes méthodes d'utilisation des clés et du cryptage.

Cryptographie symétrique

La cryptographie symétrique fait référence à la pratique d'utiliser la même clé pour le cryptage et le décryptage.

Cryptographie asymétrique

La cryptographie asymétrique a des clés distinctes pour le cryptage et le décryptage. Ces clés sont respectivement appelées clés publique et clé privée.

But

Étant donné que la clé protège la confidentialité et l'intégrité du système, il est important de la garder secrète des parties non autorisées. Avec la cryptographie à clé publique, seule la clé privée doit être gardée secrète, mais avec la cryptographie symétrique, il est important de maintenir la confidentialité de la clé. Le principe de Kerckhoff stipule que toute la sécurité du système cryptographique repose sur le secret de la clé.

Tailles de clé

La taille de la clé est le nombre de bits dans la clé définie par l'algorithme. Cette taille définit la limite supérieure de la sécurité de l'algorithme cryptographique. Plus la taille de la clé est grande, plus il faudra de temps avant que la clé ne soit compromise par une attaque par force brute. Étant donné que le secret parfait n'est pas possible pour les algorithmes clés, les recherches se concentrent désormais davantage sur la sécurité informatique.

Dans le passé, les clés devaient avoir une longueur minimale de 40 bits, cependant, à mesure que la technologie progressait, ces clés étaient cassées de plus en plus rapidement. En réponse, les restrictions sur les clés symétriques ont été renforcées pour être plus grandes.

Actuellement, le RSA 2048 bits est couramment utilisé, ce qui est suffisant pour les systèmes actuels. Cependant, les tailles de clé actuelles seraient toutes craquées rapidement avec un ordinateur quantique puissant.

« Les clés utilisées dans la cryptographie à clé publique ont une structure mathématique. Par exemple, les clés publiques utilisées dans le système RSA sont le produit de deux nombres premiers. Ainsi, les systèmes à clé publique nécessitent des longueurs de clé plus longues que les systèmes symétriques pour un niveau de sécurité équivalent. 3072 bits est la longueur de clé suggérée pour les systèmes basés sur la factorisation et les logarithmes discrets entiers qui visent à avoir une sécurité équivalente à un chiffrement symétrique de 128 bits.

Génération de clés

Pour éviter qu'une clé ne soit devinée, les clés doivent être générées aléatoirement et contenir une entropie suffisante . Le problème de la manière de générer en toute sécurité des clés aléatoires est difficile et a été résolu de plusieurs manières par divers systèmes cryptographiques. Une clé peut être générée directement en utilisant la sortie d'un générateur de bits aléatoires (RBG), un système qui génère une séquence de bits imprévisibles et non biaisés. Un RBG peut être utilisé pour produire directement une clé symétrique ou la sortie aléatoire pour une génération de paire de clés asymétrique. Alternativement, une clé peut également être indirectement créée lors d'une transaction d'accord de clé, à partir d'une autre clé ou d'un mot de passe.

Certains systèmes d'exploitation incluent des outils pour « collecter » l'entropie à partir de la synchronisation d'opérations imprévisibles telles que les mouvements de tête d'unité de disque. Pour la production de petites quantités de matériel de saisie, les dés ordinaires constituent une bonne source d'aléatoire de haute qualité.

Schéma d'établissement

La sécurité d'une clé dépend de la façon dont une clé est échangée entre les parties. L'établissement d'un canal de communication sécurisé est nécessaire pour que les étrangers ne puissent pas obtenir la clé. Un schéma d'établissement de clé (ou échange de clé) est utilisé pour transférer une clé de chiffrement entre les entités. L'accord de clé et le transport de clé sont les deux types de schéma d'échange de clés qui sont utilisés pour être échangés à distance entre les entités. Dans un schéma d'accord de clé, une clé secrète, qui est utilisée entre l'expéditeur et le destinataire pour crypter et décrypter les informations, est configurée pour être envoyée indirectement. Toutes les parties échangent des informations (le secret partagé) qui permettent à chaque partie de dériver le matériel de clé secrète. Dans un schéma de transport de clé, le matériel de chiffrement crypté qui est choisi par l'expéditeur est transporté vers le récepteur. Des techniques de clé symétrique ou de clé asymétrique peuvent être utilisées dans les deux schémas.

L' échange de clés Diffie-Hellman et Rivest-Shamir-Adleman (RSA) sont les deux algorithmes d'échange de clés les plus largement utilisés. En 1976, Whitfield Diffie et Martin Hellman ont construit l' algorithme Diffie-Hellman , qui était le premier algorithme à clé publique. Le protocole d'échange de clés Diffie-Hellman permet l'échange de clés sur un canal non sécurisé en générant électroniquement une clé partagée entre deux parties. D'autre part, RSA est une forme de système de clé asymétrique qui se compose de trois étapes : génération de clé, chiffrement et déchiffrement.

La confirmation de clé fournit une assurance entre le destinataire de la confirmation de clé et le fournisseur que les matériaux de clé partagés sont corrects et établis. L' Institut national des normes et de la technologie recommande que la confirmation des clés soit intégrée dans un schéma d'établissement des clés pour valider ses implémentations.

La gestion

La gestion des clés concerne la génération, l'établissement, le stockage, l'utilisation et le remplacement des clés cryptographiques. Un système de gestion de clés (KMS) comprend généralement trois étapes d'établissement, de stockage et d'utilisation des clés. La base de la sécurité pour la génération, le stockage, la distribution, l'utilisation et la destruction des clés dépend de la réussite des protocoles de gestion des clés.

Clé vs mot de passe

Un mot de passe est une série de caractères mémorisés comprenant des lettres, des chiffres et d'autres symboles spéciaux utilisés pour vérifier l'identité. Il est souvent produit par un utilisateur humain ou un logiciel de gestion de mots de passe pour protéger des informations personnelles et sensibles ou générer des clés cryptographiques. Les mots de passe sont souvent créés pour être mémorisés par les utilisateurs et peuvent contenir des informations non aléatoires telles que des mots du dictionnaire. D'un autre côté, une clé peut aider à renforcer la protection par mot de passe en mettant en œuvre un algorithme cryptographique qui est difficile à deviner ou à remplacer complètement le mot de passe. Une clé est générée sur la base de données aléatoires ou pseudo-aléatoires et peut souvent être illisible pour les humains.

Un mot de passe est moins sûr qu'une clé cryptographique en raison de sa faible entropie, de son caractère aléatoire et de ses propriétés lisibles par l'homme. Cependant, le mot de passe peut être la seule donnée secrète accessible à l'algorithme cryptographique pour la sécurité des informations dans certaines applications telles que la sécurisation des informations dans les dispositifs de stockage. Ainsi, un algorithme déterministe appelé fonction de dérivation de clé (KDF) utilise un mot de passe pour générer le matériel de clé cryptographique sécurisé pour compenser la faiblesse du mot de passe. Diverses méthodes telles que l'ajout d'un sel ou l'étirement de clés peuvent être utilisées dans la génération.

Voir également

Les références

  1. ^ Piper, Fred (2002), "Cryptographie" , Encyclopédie du génie logiciel , American Cancer Society, doi : 10.1002/0471028959.sof070 , ISBN 978-0-471-02895-6, récupéré 2021-04-09
  2. ^ "Qu'est-ce qu'une clé cryptographique ? | Clés et cryptage SSL" .
  3. ^ "Cryptage à clé asymétrique" . www.cs.cornell.edu . Récupéré le 02/04/2020 .
  4. ^ Chandra, S.; Paira, S.; Alam, SS ; Sanyal, G. (2014). "Une étude comparative de la cryptographie à clé symétrique et asymétrique" . 2014 Conférence internationale sur l'électronique, la communication et l'ingénierie informatique (ICECCE) : 83–93. doi : 10.1109/ICECCE.2014.7086640 .
  5. ^ Kumar, MGV; Ragupathy, États-Unis (mars 2016). "Une enquête sur les problèmes clés actuels et l'état de la cryptographie" . 2016 Conférence internationale sur les communications sans fil, le traitement du signal et les réseaux (WiSPNET) : 205-210. doi : 10.1109/WiSPNET.2016.7566121 .
  6. ^ Mrdovic, S.; Perunicic, B. (septembre 2008). "Principe de Kerckhoffs pour la détection d'intrusion" . Réseaux 2008 - Le 13e Symposium international sur la stratégie et la planification des réseaux de télécommunications . Supplément : 1–8. doi : 10.1109/NETWKS.2008.6231360 .
  7. ^ "Qu'est-ce que la longueur de clé? - Définition de Techopedia" . Techopedia.com . Récupéré le 2021-05-01 .
  8. ^ Hellman, Martin. "Un aperçu de la cryptographie à clé publique" (PDF) . Magazine de communication IEEE .
  9. ^ "Anatomie d'un changement - Google annonce qu'il va doubler la taille de ses clés SSL" . Sécurité nue . 2013-05-27 . Récupéré le 09/04/2020 .
  10. ^ Dang, Quynh (août 2012). "Recommandation pour les applications utilisant des algorithmes de hachage approuvés" (PDF) . Récupéré le 02/04/2020 .
  11. ^ Barker, Elaine; Roginsky, Allen (juillet 2019). "Recommandation pour la génération de clés cryptographiques" (PDF) . Société informatique .
  12. ^ un b "Recommandation pour les schémas d'établissement de clés par paire utilisant la cryptographie logarithmique discrète" (PDF) . Société informatique .
  13. ^ un b Yassein, MB; Aljawarneh, S.; Qawasmeh, E. ; Mardini, W. ; Khamayseh, Y. (2017). "Etude approfondie des algorithmes de chiffrement à clé symétrique et à clé asymétrique" . 2017 Conférence internationale sur l'ingénierie et la technologie (ICET) : 1–7. doi : 10.1109/ICEngTechnol.2017.8308215 .
  14. ^ Barker, Elaine (janvier 2016). "Recommandation pour la gestion des clés" (PDF) . Récupéré le 02/04/2020 .
  15. ^ un b "Recommandation pour la dérivation de clé basée sur un mot de passe" (PDF) . Société informatique .
  16. ^ Khillar, Sagar. "Différence entre le cryptage et la protection par mot de passe | Différence entre" . Récupéré le 02/04/2020 .