Logiciel des mots de passe



Password Manager XP v3.2

Cryptographie - Meilleurs algorithmes de cryptage - Mot de passe perdu?

File Encryption XP v1.5

Logiciel de cryptage

Algorithmes de cryptage

A propos de la cryptographie

Logiciel de cryptage

Mot de passe perdu?



PROPRE A 100% - AUCUN LOGICIEL ESPION, AUCUN LOGICIEL PUBLICITAIRE, AUCUN VIRUS






Cryptographie pour Monsieur Tout le monde


Toute personne qui utilise l'ordinateur et Internet a entendu parler des noms de connexion et des mots de passe. Les temps sans souci des premiers ordinateurs ne retourneront jamais. Maintenant il y a des mots de passe pour tout - sites web, forums, salles de conversation, e-mail, abonnements aux journaux - la liste est longue. De plus, il y a des numéros de la carte de crédit, codes PIN, numéros de sécurité sociale, numéros des comptes bancaires et d'autres informations. Pour mémoriser tout cela il faut avoir une mémoire exceptionnelle. Sinon tout cela doit être écrit quelque part. Mais où? Sur une serviette? Un morceau de papier? Au verso de la page du rapport du mois dernier? Et si vous avez plusieurs numéros de sécurité sociale ou numéros des comptes bancaires? Vous devez protéger ces données, autrement elles pourront être volées facilement. Certes, vous devez pouvoir créer des enregistrements cryptés qui ne peuvent pas être déchiffrés par un hacker ou un voleur même si, d'une façon ou d'une autre, ces documents tombent entre leurs mains.

OK, évidemment vous avec besoin d'une protection cryptée. Mais, le cryptage ne signifie rien aux voleurs d'ordinateur modernes qui savent sur la sécurité du PC plus qu'un moyen spécialiste en informatique. Pour que le cryptage soit efficace, le mot de passe doit être "renforcé" (doit contenir une longue combinaison de lettres, symboles et nombres) et l'algorithme de cryptage doit être hack-proof (résistants aux pirates) - pour surpasser de tels algorithmes il faut des centaines d'années.

Voici à quoi sert la cryptographie - à aider les bonnes personnes à protéger leurs secrets des mauvaises personnes. La liste des algorithmes de cryptage hack-proof (résistants aux pirates) n'est pas si longue - Blowfish, Rijndael (nouveau AES), Twofish, Serpent et quelques autres. Si vous cryptez vos données avec ces algorithmes, vous utilisez la même protection que le Département de défense des Etats-Unis. Et ces gens savent comment garder leurs secrets.


Voici les conditions auquelles doivent correspondre les mots de passe (initialement divisées par les spécialistes de sécurité militaire):

le mot de passe doit avoir au moins 8 caractères;

il ne doit ABSOLUMENT PAS contenir de mots significatifs, tels que noms, noms de lieux etc;

il doit être composé de nombres, lettres et symboles, en minuscules et majuscules, si possible.


A quoi ça sert? Les crackers de codes ont deux outils qu'ils emploient dans 99% d'attaques - Attaque de Dictionnaire et attaque BruteForce. Puisqu'il n'existe que 500000 mots environ, la détection du mot de passe contenant un mot prendra moins d'une journée. BruteForce est une méthode d'attaque quand le programme génère aléatoirement des mots de passe à partir des symboles et nombres. Si votre mot de passe contient 8 caractères, lettres et nombres, il faudra des centaines d'années pour découvrir votre mot de passe à l'aide de cette méthode .

Pour vous aider à générer un mot de passe hack-proof (résistant aux pirates), il existe des programmes qu'on appelle générateurs des mots de passe sécurisés.

La cryptologie est une science qui étudie tout ce qui est lié avec les codes et mots de passe. La cryptologie est divisée en cryptographie et cryptanalyse. La première crée des méthodes de protection des données, la deuxième - des méthodes de les surpasser. Il est difficile de dire laquelle des deux tâches est la plus dure. La plupart des professionnels disent qu'un bon cryptanalytique qui se connait en piratage et cracks des codes est capable d'élaborer un nouvel algorithme stable (ce qui signifie résistant aux pirates).

Donc, puisque le premier objectif de la cryptographie est la protection des données, elle offre des solutions dans quatre différents domaines de sécurité - confidentialité, authentification, intégrité et contrôle d'interactions entre de différentes parties impliquées dans le changement des données. Le cryptage, en termes simples, est tout simplement une conversion des données en forme "illisible". C'est le premier objectif de confidentialité - cacher les secrets des gens qui ne doivent pas les connaître.

La cryptographie est la méthode de protection informatique qui est de beaucoup la plus puissante. Elle est apparue il y a des milliers d'années, mais elle a été significativement "renforcée" par les mathématiques au cours des dernières cinquante années.

A partir des années 1950, la cryptographie devient "électronique". Cela veut dire qu'on a commencé à employer des machines électroniques (ordinateurs) pour générer et analyser les algorithmes de cryptage et les systèmes de protection. L’emploi de "mémoire électronique" a mené à l’invention des codes de blocs, quand l’information est cryptée ou décryptée par blocs. Dans les années 1970, la cryptographie s’est diffusée dans des sociétés commerciales et a arrêté d’être une science exclusivement militaire. Par conséquent, en 1978 le premier standard 64 bits portant le nom de DES est apparu. Le processus s’est poursuivi et maintenant tous les pays développés ont leurs propres standards de cryptage.

En gros, il existe deux méthodes de cryptage qui emploient les clés - symétrique (avec une clé secrète) et asymétrique (avec une clé ouverte). Chaque méthode utilise ses propres procédures, modes de distribution de la clé, types de clés et algorithmes de cryptage/décryptage.

La méthode symétrique utilise une seule clé pour le cryptage et décryptage des données. Ces clés sont largement utilisées pour le stockage et protection des informations confidentielles, puisque les clés ne sont pas très longues et une grande partie de données peuvent être cryptées très rapidement. Beaucoup de gens "compressent" les données à l’aide d’une des applications existantes avant de passer au cryptage, car ceci complique considérablement la cryptanalyse qui est effectué uniquement à partir du texte cryptique. Les programmes les plus avancés le font en mode automatique et ce paramètre est compris dans les options de cryptage.

Nous n’évoquerons pas ici la méthode asymétrique, car son premier objectif est le transfert sécurisé des informations, et non pas le stockage.




Terminologie et algorithmes de cryptage


Algorithme de cryptage (code) - est une fonction mathématique qui crypte et décrypte les données. Pour crypter les données, il est nécessaire de fournir une clé qui se compose des symboles.

Codes de blocs - algorithmes les plus répandus, ils cryptent les données par blocs de certaine taille et transforment ces données à l’aide des clés en blocs de même taille.

Blowfish - est un des algorithmes de cryptage par blocs le plus puissant, développé par le gourou de cryptographie Bruce Schneier. La taille de bloc est de 64 bits, la taille de la clé – jusqu’à 448 bits.

CAST - un algorithme assez fiable avec la longueur de clé jusqu’à 64 bits. Développé par C.M. Adams et S.E. Tavares, qui l’ont proposé à la compétition d’AES.

DES - standard de cryptage vieilli employé aux Etats-Unis. Pour des raisons de sécurité (possibilité de le cracker par tout ordinateur moderne en 2 jours) il a été remplacé par AES. Développé par National Institute of Standards and Technology (NIST).

GOST - algorithme soviétique créé par KGB à la fin des années 1970. Fonctionne avec des blocks de 64 bits. Longueur de la clé – jusqu’à 256 bits. Malgré plusieurs brèches de sécurité relevées, cet algorithme est toujours considéré en tant que fiable. Standard de cryptage officiel de la Fédération de Russie.

Rijndael - algorithme, développé par Joan Daemen et Vincent Rijmen. Correspond aux standards AES (Advanced Encryption Standard). Emploie des clés de tailles différentes (128, 192 et 256 bits) et des blocs de taille égale.

Twofish - algorithme qui a remplacé Blowfish, élaboré par Bruce Schneier en tant que son prédécesseur. Est considéré en tant que hack-proof (résistants aux pirates) (aucun cas connu de crack du code).

3DES - utilise l’algorithme DES, en l’appliquant trois fois avec des clés différentes, ce qui augmente la fiabilité par rapport à DES mais ne change pas fondamentalement la situation (il reste vulnérable).

RC4 - un algorithme de cryptage à flot utilisé dans de nombreux systèmes de sécurité du réseau (par exemple le protocole SSL employé pour le cryptage des mots de passe Netscape et Windows NT). Le plus grand avantage de ce code est la vitesse élevée et la taille de clé réglable. Cet algorithme a été développé en RSA par Ronald Rivest. RC signifie "Ron's Code" ou "Rivest Cipher". A été utilisé en tant que propriété intellectuelle de RSA jusqu’en 1995.

Serpent - développé par Lars Ramkilde Knudsen, fameux cryptographe et cryptanalyste, connu pour ses cryptoattaques efficaces de plusieurs codes populaires, qui a travaillé et a fait des conférences dans les universités de Norvège, Suède, et Belgique. A présent Lars est professeur des maths à l’Université technique de Danemark.

Tea - algorithme renforcé (Tiny Encryption Algorithm). Sa caractéristique la plus remarquable est sa très petite taille. Tea est très simple, n’utilise pas de valeurs de tables et est optimisé pour l’architecture du processeur 32 bits, ce qui permet de l’utiliser avec l’ASSEMBLEUR, même lorsque la taille du code est extrêmement petite. Ses désavantage sont le fonctionnement lent et le besoin de " déplacer les données " puisque les tables ne sont pas utilisées.


Attaques de dictionnaire - une méthode de cryptoattaque qui emploie un dictionnaire ordinaire contenant les mots courants. Cette méthode d’attaque est inutile lorsqu’on emploie des mots de passe "sans signification".

BruteForce - méthode de cryptoattaque utilisée le plus souvent. On l’appelle "force brute " car l’attaquant essaie de sélectionner la clé en combinant aléatoirement des symboles différents, des nombres et des lettres (naturellement, cela est fait par l’ordinateur). Pour cracker une clé de 128 bits avec une attaque de BruteForce, il vous faudra en moyenne quelques années. Plus de caractères sont employés dans le mot de passe et/ou clé et plus de temps vous y mettrez à cracker le code (voire des centaines d’années).




Mot de passe perdu? Password Manager XP est votre Gardien de mots de passe personnel!

File Encryption XP est votre Logiciel de cryptage pour Windows!