Passer au contenu

Le chiffrement AES va-t-il enfin rassurer les entreprises ?

Efficace mais trop lent, Triple DES devrait être progressivement remplacé par le nouveau standard de chiffrement AES. Ce dernier s’appuie sur l’algorithme belge Rijndael pour sécuriser les échanges de données.

Développé en 1974 par IBM, l’algorithme de chiffrement DES (Data Encryption Standard) est devenu un standard en 1977. Mis à l’épreuve des pirates d’internet, il a rapidement montré ses faiblesses, ce qui a poussé les acteurs du marché à renforcer DES par un triple chiffrement. Baptisée Triple DES, cette solution reste aujourd’hui la plus communément utilisée pour protéger les données des regards indiscrets. Elle ne constitue toutefois qu’une variation mineure de DES, certes plus efficace que son prédécesseur (les données sont chiffrées trois fois), mais également beaucoup plus lente (trois opérations de chiffrement successives au lieu d’une seule et autant de manipulations côté destinataire). Loin d’être la solution idéale, Triple DES n’a d’ailleurs été adopté qu’en tant que standard provisoire par le NIST (National Institute of Standards and Technology), en attendant un nouvel algorithme de chiffrement plus efficace et plus rapide. Dénommé AES (Advanced Encryption Standard), celui-ci devrait être finalisé en fin d’année.

Les Américains coiffés au poteau par les Belges

Bien qu’adopté par le gouvernement américain, AES s’appuie sur un algorithme de chiffrement européen, Rijndael (prononcer Rain Doll), conçu par deux chercheurs belges : Joan Daemen de Proton World International et Vincent Rijmen, chercheur au sein du département Electrical Engineering de l’université de Louvain. En adoptant Rijndael, le NIST a mis fin à une bataille rangée entre cinq algorithmes : Mars (Multiplication, Addition, Rotation et Substitution) ; RC6, soumis par RSA ; Serpent, développé conjointement par des chercheurs norvégiens, britanniques et israéliens ; et enfin, Twofish, parti favori et élaboré par l’Américain Bruce Schneier.

149 milliards d’années pour pirater une clé AES !

Dans sa version la plus “légère“, AES se montre plus efficace que DES puis- qu’il utilise des clés de 128 bits (soit 3,4 x 1038 clés possibles), là où DES n’autorise que des clés de 56 bits (7,2 x 1016 clés possibles). Mais ce nouveau standard peut également recourir à des clés de 192 et 256 bits. En d’autres termes, pour le NIST, là où une seconde suffit pour pirater une clé DES, il faudrait approximativement 149 milliards d’années, en utilisant la même méthode, pour obtenir une clé AES. Soit certainement trop pour qu’elle soit exploitable sur le contenu ciblé !Selon la taille de la clé, AES fonctionne en 10, 12 ou 14 rondes (étape de traitement sur un bloc de données). Les informations à protéger sont divisées en blocs de 128 bits (pour un chiffrement à l’aide d’une clé 128 bits), puis divisées de nouveau en 16 octets. Une fois le découpage des données effectué, les blocs sont traités individuellement et subissent quatre opérations de chiffrement successives.Disponible à l’exportation, AES est d’ores et déjà pris en compte dans les offres des éditeurs du marché. Toutefois, et selon le NIST, Triple DES devrait encore subsister de longues années avant d’être remplacé par AES, d’autant que les deux solutions s’avèrent incompatibles.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Marie Varandat