Chiffrement authentifié avec des données associées (AEAD)

La primitive Authenticated Encryption with Associated Data (AEAD) est la primitive la plus courante pour le chiffrement des données. Elle convient à la plupart des besoins.

Le chiffrement AEAD possède les propriétés suivantes:

  • Confidentialité: on connaît uniquement la longueur du texte en clair.
  • Authenticité: il est impossible de modifier le texte brut chiffré sous-jacent au texte chiffré sans être détecté.
  • Symétrie: le chiffrement du texte brut et le déchiffrement du texte chiffré s'effectuent avec la même clé.
  • Randomisation: le chiffrement est aléatoire. Deux messages comportant le même texte brut génèrent des textes chiffrés différents. Les pirates informatiques ne peuvent pas savoir quel texte chiffré correspond à un texte en clair donné. Pour éviter cela, utilisez plutôt la méthode AEAD déterministe.

Données associées

Le chiffrement AEAD peut être utilisé pour associer un texte chiffré à des données associées spécifiques. Supposons que vous disposez d'une base de données avec les champs user-id et encrypted-medical-history. Dans ce scénario, user-id peut être utilisé comme données associées lors du chiffrement de encrypted-medical-history. Cela empêche un pirate informatique de transférer le dossier médical d'un utilisateur à un autre.

Choisir un type de clé

Bien que nous recommandions AES128_GCM pour la plupart des utilisations, il existe différents types de clés en fonction de vos différents besoins (pour la sécurité 256 bits, remplacez AES128 par AES256 ci-dessous). Généralités:

  • AES128_CTR_HMAC_SHA256 avec un vecteur d'initialisation (IV) de 16 octets est le mode le plus conservateur avec des limites correctes.
  • AES128_EAX est légèrement moins conservateur et légèrement plus rapide que AES128_CTR_HMAC_SHA256.
  • AES128_GCM est généralement le mode le plus rapide, avec les limites les plus strictes en termes de nombre de messages et de taille de message. Lorsque ces limites concernant le texte brut et les longueurs de données associées (ci-dessous) sont dépassées, AES128_GCM échoue et divulgue le matériel de la clé.
  • AES128_GCM_SIV est presque aussi rapide que AES128_GCM, avec des limites très bonnes pour un grand nombre de messages, mais un peu moins bien établi. Pour l'utiliser en Java, vous devez installer Conscrypt.
  • La limite de XChaCha20Poly1305 concernant le nombre et la taille des messages est bien supérieure à celle de l'algorithme AES128_GCM, mais en cas d'échec (très peu probable), il divulgue également le matériel de clé. Elle n'est pas accélérée par le matériel. Elle peut donc être plus lente que les modes AES dans les situations où l'accélération matérielle est disponible.

Garanties de sécurité

Les implémentations AEAD offrent les avantages suivants:

  • Sécurité CCA2
  • Niveau d'authentification d'au moins 80 bits.
  • Capacité à chiffrer au moins 232 messages, pour un total de 250 octets. Aucune attaque comportant jusqu'à 232 texte en clair choisi ou le texte chiffré choisi ne présente une probabilité de réussite supérieure à 2-32.

Exemples de cas d'utilisation

Vous pouvez voir que je souhaite chiffrer des données et lier le texte chiffré à son contexte.