Cet article a été traduit automatiquement.
RSA vous permet de sécuriser les messages avant de les envoyer. Cette technique vous permet également de certifier vos notes, afin que les destinataires sachent qu'elles n'ont pas été ajustées ou modifiées en cours de route.
L'algorithme RSA est l'un des outils de chiffrement les plus utilisés aujourd'hui. Si vous avez utilisé des ordinateurs fabriqués par Samsung, Toshiba et LG, vous avez probablement utilisé un terminal équipé d'une puce RSA embarquée.
Certaines personnes utilisent RSA de manière explicite et se plongent dans les mathématiques avant d'envoyer tout type de message via un service non sécurisé (comme le courrier électronique). Mais certains utilisent RSA sans le savoir lorsqu'ils se connectent à des sites web sécurisés. Leurs ordinateurs font le travail en coulisses et, parfois, ce travail se fait sans leur autorisation.
RSA était autrefois considéré comme le Gold standard de la sécurité du chiffrement. Mais certains experts estiment que les technologies de l'information sont devenues trop faciles à pirater. D'autres affirment que les technologies de l'information n'ont jamais été mises en œuvre correctement et que cette imprécision est responsable des risques de piratage.
Quelle que soit l'utilisation des technologies de l'information ou vos convictions, il est utile d'en savoir plus sur le fonctionnement de RSA, afin de connaître les risques de sécurité auxquels vous êtes confronté.
Qu'est-ce qu'un algorithme RSA ?
Avant le milieu des années 1970, l'échange de messages sécurisés nécessitait beaucoup de coordination. Les expéditeurs et les destinataires devaient partager un code secret (ou clé). Sans l'informatique, les notes cryptées ne pouvaient pas être décryptées. L'ASR a tout changé.
En 1977, trois collègues du MIT ont commencé à développer leur propre système cryptographique basé sur la randomisation, les mathématiques de base et les nombres premiers. Il a fallu 42 essais au trio pour trouver une formule qu'ils considéraient comme incassable, et ils l'ont baptisée IT en combinant les premières lettres de leurs noms de famille.
Comme d'autres algorithmes cryptographiques, RSA transforme des données de base lisibles en quelque chose de brouillé et de tordu. Seule une clé peut inverser le processus. L'algorithme RSA repose sur une clé constituée en partie de nombres premiers.
En théorie, un hacker pourrait calculer la valeur d'une clé privée en analysant la version publique. Mais les nombres premiers sont incroyablement difficiles à manipuler, surtout s'ils sont longs.
Par exemple, des organisations ont organisé "RSA Factoring demande d'authentification" pour encourager les mathématiciens à décrypter le code. Une équipe gagnante en 2020 a eu besoin de 2 700 années de fonctionnement des cœurs d'ordinateur pour réaliser ses formules mathématiques. Il leur a fallu des mois pour compléter l'informatique via des milliers de machines réparties dans le monde entier. Et c'était considéré comme un record de vitesse.
Comment fonctionne le chiffrement RSA ?
Le chiffrement RSA repose sur quelques actifs de base et sur une bonne dose de mathématiques.
Ces éléments sont obligatoires :
- Une clé publique (e)
- Une clé privée (d)
- Deux nombres premiers (P et Q), multipliés (N)
La sécurité repose sur l'hypothèse qu'il est impossible de déterminer la valeur de d. Les mathématiques qui sous-tendent ces calculs sont complexes, mais l'informatique est familière à tout étudiant en algèbre.
Si vous souhaitez voir les mathématiques à l'œuvre, utilisez une calculatrice en ligne pour créer vos clés.
S'il est difficile de casser le code, ce n'est pas impossible. Certains développeurs rendent le vol plus difficile en ajoutant des éléments aléatoires. Ce système de remplissage rend le message plus volumineux, de sorte qu'il est plus difficile de le calculer avec les mathématiques. De plus, les informations aléatoires rendent le décryptage moins précis. Un site moins sophistiqué ( hacker ) pourrait produire un texte décrypté qui n'a rien à voir avec la note originale.
Où sont utilisés les algorithmes de chiffrement RSA ?
Les personnes souhaitant envoyer des messages sécurisés, accéder à des sites web sécurisés ou prouver l'authenticité de messages peuvent utiliser RSA.
Pour envoyer un message avec RSA, vous devez :
- Créer des clés. Vous suivrez les étapes mathématiques ci-dessus (ou utiliserez un programme) pour créer une version publique et une version privée. Vous stockerez cette clé privée dans un endroit où elle ne sera pas visible, mais la version publique doit être largement partagée.
- Obtenez la clé publique de votre destinataire. Vous devez connaître cette valeur pour chiffrer votre note.
- Crypter et envoyer. À l'aide de la clé publique et d'un système de codage convenu, vous brouillez votre note et l'envoyez.
- Utilisez le décodage des destinataires. Lorsque le message arrive, la personne utilise une clé privée pour annuler le travail et voir ce qu'il contient.
Vous pouvez utiliser ce même processus pour ajouter une signature numérique à un message. Vous devrez :
- Choisissez un algorithme de hachage. Vous appliquerez la technologie de l'information à l'ensemble de votre message.
- Alertez le destinataire. Utilisez un appel téléphonique ou un autre message pour informer votre destinataire de la méthode que vous avez choisie.
- Ajoutez le hachage. Appliquez la valeur à la fin de votre note et envoyez-la.
- Décodez. Le destinataire utilisera la valeur de hachage et votre clé publique pour inverser le processus. Si le Sommaire est le même, c'est qu'il n'a pas été modifié.
Votre ordinateur peut également utiliser RSA sans que vous le sachiez explicitement. Certains sites web exigent une conversation de vérification rapide avant que vous puissiez y accéder. Les informations sont échangées, et les technologies de l'information sont généralement cryptées à l'aide de RSA.
Une formule de RSA est-elle sûre ?
Lorsque la société RSA a été lancée dans les années 1970, de nombreuses personnes pensaient que les technologies de l'information ne pourraient jamais être piratées. Nous savons aujourd'hui que ce n'est pas le cas.
Certains pirates informatiques contournent complètement RSA par des attaques brutes. Ils martèlent l'algorithme de chiffres, espérant qu'une combinaison déverrouillera le code et fournira la clé.
Rendre vos clés plus longues et plus complexes est un moyen de défense simple. Les experts recommandent des clés d'au moins 1024 bits. Protégez vos données de grande valeur avec 2048 bits.
Et sachez que vous avez des options. Certains experts estiment que l 'ASR est intrinsèquement défectueux et que personne ne devrait l'utiliser. Ils recommandent d'autres méthodes qui s'accompagnent de calculs encore plus complexes. Leur mise en œuvre peut prendre plus de temps, mais elles peuvent constituer des options plus sûres.
Okta peut vous aider
Il n'est pas facile d'analyser toutes vos options. La mise en œuvre des solutions peut être encore plus compliquée.
Travaillez avec Okta et bénéficiez de solutions de sécurité robustes fournies par des personnes capables d'expliquer vos options de manière claire et précise. Contactez-nous pour commencer.
Références
Le chiffrement sur lequel s'appuient de nombreuses grandes entreprises présente une grave lacune. (octobre 2017). Engadget.
Leonard Adleman. National Inventors Hall of Fame (Temple de la renommée des inventeurs nationaux).
Nouveau record pour la demande d'authentification cryptographique. (mars 2020), Phys.organisation.
Après des années d'attaques, RSA garde toujours ses secrets et les fondateurs des technologies de l'information sont récompensés. (juin 2003). SIAM News.
Remplissage cryptographique dans RSA. (janvier 2009). Blog scientifique.
RSA chiffrement : Assurer la sécurité de l'internet. (mars 2014). Blog des étudiants diplômés de l'American Mathematical Society.
Chiffrement à clé publique par l'algorithme RSA. Steyerbrains.at.
Comprendre la cryptographie à clé publique et l'histoire de RSA. (février 2012). SecurityWeek.
Sérieusement, arrêtez d'utiliser RSA. (Juillet 2019). Piste de bits.