Quel est le degré de sécurité du cryptage?

À la suite de révélations sur l’ampleur de l’attaque délibérée de la NSA contre les normes mondiales de cryptage, la confiance dans le cryptage a considérablement diminué. Alors examinons l’état actuel des choses…

Longueur de la clé de cryptage

Clé de chiffrement 01La longueur de la clé est le moyen le plus grossier de déterminer le temps nécessaire à un chiffrement. C’est le nombre brut de uns et de zéros utilisés dans un chiffrement. De la même manière, la forme la plus grossière d’attaque sur un chiffre est connue sous le nom d’attaque par force brute (ou recherche de clé exhaustive). Cela implique d’essayer toutes les combinaisons possibles pour trouver la bonne.

Si quelqu’un est capable de casser les chiffrements de chiffrement modernes, c’est la NSA, mais le faire est un défi considérable. Pour une attaque par force brute:

Un chiffrement de clé sur 128 bits contient 3,4 x 10 (38) clés possibles. En parcourant chacune d’elles, il faudrait des milliers d’opérations ou plus.
En 2011, le supercalculateur le plus rapide du monde (l’ordinateur Fujitsu K situé à Kobe, au Japon) était capable d’atteindre une vitesse de pointe de 10,51 pétaflops Rmax. Sur la base de ce chiffre, il faudrait 1,02 x 10 (environ 1 milliard) années à Fujitsu K pour craquer de force une clé AES 128 bits.
En 2016, le supercalculateur le plus puissant au monde est le NUDT Tianhe-2 de Guangzhou, en Chine. Presque trois fois plus rapide que le Fujitsu K, à 33,86 pétaflops, il ne faudrait « qu’en » un tiers de milliard d’années pour déchiffrer une clé AES 128 bits. C’est encore long, et c’est le chiffre pour casser une seule clé.
Une clé de 256 bits nécessiterait 2 (128) fois plus de puissance de calcul qu’une clé de 128 bits.
Le nombre d’années nécessaires pour qu’un système de chiffrement à 256 bits soit brutal est de 3,31 x 10 (56), ce qui correspond à environ 20 000… .0000 (total 46 zéros) multiplié par l’âge de l’univers (13,5 milliards ou 1,35 x 10 (10) ans!

Source : The Ultimate Online Privacy Guide – BestVPN.com