We are excited to share that we are set to begin a new chapter with Dropbox, Inc. Dropbox is acquiring our IP technology to embed natively into the Dropbox product, bringing end-to-end, zero-knowledge encryption to millions of business customers around the world. Check out our blog to find out more!

Hero Default Background

Chiffrement AES et RSA

Le chiffrement AES-256

Le chiffrement AES (Advanced Encryption Standard) est l'algorithme de chiffrement le plus utilisé et le plus sûr disponible aujourd'hui. Ouvert au public, la NSA l'utilise pour chiffrer ses documents qui portent le sceau "secret défense." L'histoire de l'AES a débuté en 1997 lorsque le NIST (National Institue of Standards and Technology) décide de trouver un successeur à un algorithme plus ancien, le DES (Data Encryption Standard). Ce nouvel algorithme se nomme Rijndael en l'honneur de ses créateurs, les chercheurs Belges Daemen et Rijmen. L'AES est beaucoup plus sûr et flexible que son prédécesseur.

Cet algorithme est officiellement devenu la norme de chiffrement AES après sa victoire sur ses concurrents lors d'une compétition internationale organisée en 2001. Fondé sur des entrées permutés selon une table définie au préalable, l'algorithme offre des tailles de blocs et de clés qui sont des multiples de 32 (compris entre 128 et 256 bits). Ces différentes opérations sont répétées plusieurs fois et définissent un «tour». A chaque tour, une clé unique est calculée à partir de la clé de chiffrement et incorporée dans les calculs. L'algorithme prend en entrée un bloc de 128 bits (16 octets), la clé fait donc entre 128, 192 ou 256 bits. De ce fait, l'AES remplace l'algorithme DES qui utilisait des clés de 56 bits seulement. Craquer une clé AES de 128 bits avec un ordinateur prendrait plus de temps que l'âge présumé de l'univers. Boxcryptor n'utilise que des clés de 256 bits. L'algorithme AES reste la norme de chiffrement préférée pour les gouvernements, les banques et de nombreux systèmes de sécurité dans le monde.


Le chiffrement RSA

RSA est l'un des systèmes de chiffrement asymétrique ayant connu un grand succès d'utilisation. Découvert en 1973 par l'agence de renseignement britannique GCHQ, il reçoit la classification "secret défense". Les chercheurs Rivest, Shamir et Adleman sont crédités de le rendre public en 1977.

Contrairement aux systèmes de chiffrement symétriques traditionnels, RSA fonctionne avec deux clés différentes: une publique et une privée. Les deux se complètent, ce qui signifie qu'un message chiffré avec l'une ne peut être décodé sans l'autre. La clé privée ne peut pas être calculée à partir de la clé publique, cette dernière est donc généralement accessible par tous.

Ces propriétés permettent d'utiliser des cryptosystèmes asymétriques dans un large éventail de fonctions, telles que les signatures numériques. Par exemple, lors de la signature d'un document, une empreinte chiffrée RSA est jointe au fichier et permet au destinataire de vérifier à la fois l'expéditeur et l'intégrité du document. La sécurité des clés RSA est fondée sur la difficulté de factoriser des nombres entiers. Ainsi, un message sur le point d'être chiffré est traité comme un nombre entier. Par la suite, lors du chiffrement de ce message, il est élevé à la puissance de la clé utilisée, puis divisé par le reste du produit de deux nombres premiers. En répétant le processus avec l'autre clé, le texte en clair peut être récupéré. Actuellement, la meilleure méthode connue pour le craquer nécessite de factoriser le produit utilisé dans la division et il n'est pas possible de calculer ces facteurs pour des nombres supérieurs à 768 bits. C'est pourquoi les cryptosystèmes modernes utilisent des clés de 3072 bits au minimum.