Chiffrement par schéma : comment un tracé protège tes fichiers

Tu traces un schéma avec ton doigt. Ce schéma devient une clé cryptographique qui verrouille tes fichiers derrière un chiffrement AES-256. Pas de mot de passe à oublier, pas de code PIN à deviner. Juste ton schéma, et les maths derrière.

Le chiffrement par schéma de Vaultaire transforme une forme tracée sur une grille 5×5 en clé de chiffrement AES-GCM 256 bits via la dérivation de clés PBKDF2. Le schéma n'est pas un code PIN ou un code d'accès. C'est l'entrée brute pour générer une clé cryptographique qui brouille mathématiquement chaque fichier du coffre-fort.

Qu'est-ce que le chiffrement par schéma ?

La plupart des apps de coffre-fort se cachent derrière un code PIN ou un mot de passe. Tu tapes quatre chiffres, et tes photos apparaissent. Ça a l'air assez sécurisé, non ?

Voici le problème : un code PIN à quatre chiffres a exactement 10 000 combinaisons possibles. Un ordinateur peut toutes les essayer en moins d'une seconde. Six chiffres ? Un million de combinaisons. Toujours trivialement rapide pour du matériel moderne. Un mot de passe de huit caractères, s'il n'utilise que des minuscules, te donne environ 200 milliards de possibilités. Ça semble beaucoup jusqu'à ce que tu apprennes qu'un ordinateur portable standard peut tester des milliards de hachages de mots de passe par seconde.

Le chiffrement par schéma prend une approche fondamentalement différente. Au lieu de taper des caractères dans un champ, tu traces une forme géométrique à travers une grille de points. Le chemin exact que tu suis — quels points tu touches, dans quel ordre, avec quelle géométrie — devient la matière première pour générer une clé de chiffrement. Pas un code d'accès. Pas un déverrouillage de commodité. Une vraie clé cryptographique qui brouille mathématiquement tes données.

La distinction est importante. Quand tu entres un code PIN dans la plupart des apps, l'app vérifie si tu as tapé le bon numéro. Si oui, elle s'ouvre. Les données elles-mêmes sont souvent sur le disque dans un format lisible, juste cachées derrière une porte d'accès. Le chiffrement par schéma dans Vaultaire fonctionne différemment : le schéma que tu traces est injecté dans une fonction de dérivation de clés qui produit une clé de chiffrement unique de 256 bits. C'est cette clé qui chiffre et déchiffre tes fichiers. Si quelqu'un trace un schéma différent, il obtient une clé différente. Le déchiffrement produit du bruit. Il n'y a pas de message « mauvais mot de passe » — juste du bruit sans signification.

La différence clé

Un coffre-fort basé sur un code PIN est comme une porte verrouillée : crochète la serrure, et tu entres. Le chiffrement par schéma est comme un coffre-fort dont la combinaison est le métal dont le coffre-fort est fait. Mauvaise combinaison, et il n'y a pas de coffre-fort — juste de la ferraille aléatoire.

Comment ça marche, étape par étape

Voici ce qui se passe du moment où ton doigt touche l'écran jusqu'au moment où tes fichiers deviennent illisibles pour tous les autres.

Étape 1 : tu traces ton schéma

Vaultaire présente une grille 5×5 de points. Tu traces un chemin continu reliant au moins 4 de ces points. L'app enregistre exactement quels points tu as visités et dans quel ordre. Cette séquence est ton schéma.

Grille de schéma 5×5

Contrairement aux grilles 3×3 qu'on voit sur les écrans de verrouillage Android, Vaultaire utilise une grille 5×5. Ce n'est pas un choix esthétique. Une grille 3×3 te donne 9 points et environ 140 000 schémas possibles quand tu connectes au moins 4 points. Une grille 5×5 avec 25 points ? Le nombre de schémas possibles explose en milliards. Plus de points, plus de connexions, exponentiellement plus d'entropie.

Étape 2 : le schéma devient une clé

Ton schéma tracé est converti en séquence numérique. Cette séquence est injectée dans une fonction de dérivation de clés — plus précisément, PBKDF2 (Password-Based Key Derivation Function 2) combinée avec un sel aléatoire unique. Le sel est une chaîne de données aléatoires qui garantit que deux schémas identiques sur des coffres-forts différents produisent des clés complètement différentes.

Flux de chiffrement
Ton schéma
Chemin grille 5×5
PBKDF2 + Sel
Dérivation de clés
Clé 256 bits
Unique par coffre-fort
AES-256-GCM
Chiffrement des fichiers

Le processus de dérivation de clés est volontairement lent. PBKDF2 exécute des milliers d'itérations, rendant chaque essai coûteux en calcul. C'est voulu : tu ne traces ton schéma qu'une fois, donc une fraction de seconde est imperceptible pour toi. Mais un attaquant essayant des millions de schémas fera face à des heures, des jours ou des années de calcul par tentative.

Étape 3 : tes fichiers sont chiffrés

La clé de 256 bits dérivée est utilisée avec AES-256-GCM (Advanced Encryption Standard, clé 256 bits, Galois/Counter Mode) pour chiffrer chaque fichier dans ton coffre-fort. Chaque fichier reçoit son propre vecteur d'initialisation (IV) unique, de sorte que même des fichiers identiques produisent des sorties chiffrées complètement différentes.

Le mode GCM ajoute une couche importante : l'authentification. Il ne fait pas que brouiller tes données — il génère aussi une étiquette qui détecte toute altération. Si un seul bit du fichier chiffré est modifié, le déchiffrement échoue. Personne ne peut altérer tes fichiers sans que tu le saches.

Étape 4 : la clé disparaît

Quand tu fermes Vaultaire, la clé de chiffrement est effacée de la mémoire de l'appareil. Elle n'est pas stockée sur le disque, pas mise en cache, pas sauvegardée nulle part. La prochaine fois que tu ouvres l'app, tu dois retracer ton schéma pour régénérer la clé. Si tu traces le bon schéma, la dérivation de clés produit la même clé, et tes fichiers se déchiffrent parfaitement. Si tu traces un autre schéma, les maths produisent une clé différente, et le déchiffrement produit du bruit.

Les maths derrière (en clair)

Pas besoin d'un diplôme en informatique pour comprendre pourquoi ça fonctionne. La sécurité se résume à trois chiffres : combien de schémas sont possibles, combien de temps chaque essai prend, et combien d'essais un attaquant peut faire.

2256
Espace de clés AES
5×5
Taille de la grille
Milliards
Schémas possibles

Entropie : la mesure de l'imprévisibilité

L'entropie est un mot sophistiqué pour « à quel point c'est difficile à deviner ». Un pile ou face a 1 bit d'entropie (deux résultats). Un code PIN à quatre chiffres a environ 13 bits d'entropie (10 000 résultats). Un schéma bien choisi sur une grille 5×5, connectant 8 points ou plus, peut dépasser 30 bits d'entropie — plus d'un milliard de schémas possibles.

Mais la vraie sécurité ne vient pas du schéma seul. Elle vient de ce qui se passe après que tu l'as tracé.

Dérivation de clés : rendre les essais coûteux

PBKDF2 prend ton schéma et le fait passer à travers des milliers de tours de hachage cryptographique. Chaque tour prend un temps infime — peut-être un millième de seconde. Ça s'additionne. Si un attaquant veut tester un milliard de schémas, et que chaque test prend un millième de seconde, ça fait un million de secondes. Environ 11,5 jours. Pour un seul coffre-fort.

Et ça suppose qu'ils connaissent le sel, qui est unique à chaque coffre-fort et stocké de manière à nécessiter un accès physique à ton appareil. Les attaques à distance sont exclues.

AES-256 : le standard auquel les gouvernements font confiance

AES-256 est le standard de chiffrement utilisé par le gouvernement américain pour les informations classifiées. Le « 256 » fait référence à la longueur de la clé en bits. Une clé de 256 bits a 2256 valeurs possibles — un nombre si grand que si chaque atome de l'univers observable était un ordinateur, et que chaque ordinateur pouvait tester un billion de clés par seconde, ils ne la craqueraient toujours pas avant la mort thermique de l'univers.

Ce n'est pas du langage marketing. Ce sont des mathématiques. La sécurité d'AES-256 ne dépend pas du secret ou de l'obscurité. L'algorithme est public. Le code est public. La sécurité dépend entièrement de la clé — et ton schéma génère cette clé.

Pourquoi personne ne peut passer

Examinons les façons dont quelqu'un pourrait essayer d'accéder à tes fichiers chiffrés, et pourquoi chacune échoue.

Force brute : essayer chaque schéma

Même avec un ordinateur rapide, la fonction de dérivation de clés rend chaque tentative coûteuse. Un milliard de schémas possibles multiplié par une milliseconde par tentative équivaut à des années de calcul. Et c'est avec du matériel auquel la plupart des gens n'ont pas accès.

Attaques par traces : lire ton écran

Sur une grille 3×3, les traces sur un écran peuvent réduire considérablement les schémas possibles. Sur une grille 5×5, les traces révèlent quels points ont été touchés mais pas l'ordre, la direction ou les connexions entre eux. L'explosion combinatoire rend cette approche impraticable.

Espionnage visuel : regarder ton tracé

Les schémas tracés rapidement sur un petit écran de téléphone sont très difficiles à mémoriser par observation, surtout sur une grille 5×5. Les recherches montrent que les observateurs ont beaucoup plus de mal à reproduire des schémas complexes qu'à retenir un code PIN entendu à voix haute.

Saisie de l'appareil : prendre ton téléphone

Si quelqu'un prend ton téléphone, il a un blob chiffré. Sans ton schéma, les données sont mathématiquement impossibles à distinguer du bruit aléatoire. Vaultaire ne stocke pas la clé, ne stocke pas un hash du schéma, et ne stocke rien qui pourrait servir à vérifier si un essai est correct. L'attaquant n'a aucun oracle pour vérifier.

Pas d'oracle de vérification

La plupart des systèmes de mots de passe stockent un hash de ton mot de passe. Un attaquant ayant accès à la base de données peut vérifier ses essais contre ce hash. Vaultaire ne stocke rien. Chaque schéma produit une clé d'apparence valide. Seule la bonne clé produit des données significatives. L'attaquant ne peut même pas savoir s'il a deviné correctement sans déchiffrer tout le coffre-fort et inspecter le contenu.

Choisir un schéma robuste

Le chiffrement n'est aussi fort que le schéma que tu choisis. Voici comment maximiser ta sécurité avec un effort minimal.

Ce qui rend un schéma robuste

  • Utilise plus de points. Connecte au moins 8 des 25 points disponibles. Chaque point supplémentaire multiplie le nombre de schémas possibles.
  • Croise ton propre chemin. Les schémas qui font des boucles, sautent des points ou changent de direction de manière inattendue sont beaucoup plus difficiles à reproduire de mémoire ou par observation.
  • Évite les formes évidentes. Les lettres (L, Z, S), les formes géométriques simples (carrés, triangles) et les lignes droites sont les premières choses qu'un attaquant essaiera.
  • Utilise toute la grille. Les schémas qui restent dans un coin ou le long d'un bord gaspillent l'entropie disponible. Étends-toi.

Ce qu'il faut éviter

  • Les schémas courts. Connecter seulement 4 points te donne bien moins de combinaisons. Pense à ça comme un mot de passe de deux caractères.
  • Les formes géométriques simples. Un L, un zigzag ou une diagonale droite sont l'équivalent schéma de « password123 ».
  • Toujours commencer par le même coin. Les recherches sur les schémas de verrouillage Android montrent que la plupart des gens commencent par le point en haut à gauche. Les attaquants le savent.

Le juste milieu

Un schéma connectant 8 à 12 points avec au moins deux changements de direction offre une excellente sécurité tout en restant facile à retenir grâce à la mémoire musculaire. Tu n'as pas besoin de le mémoriser comme un mot de passe — ta main retient le mouvement, comme elle retient comment tracer ta signature.

Pourquoi tu peux te sentir en sécurité

Le chiffrement par schéma dans Vaultaire n'est pas un gadget. Ce n'est pas une version plus jolie d'un pavé de code PIN. C'est un mécanisme cryptographique authentique qui transforme un geste humain en chiffrement de grade militaire.

Ton schéma ne quitte jamais ton appareil. La clé qui en est dérivée ne touche jamais un serveur. Les fichiers chiffrés ne peuvent pas être déchiffrés sans la bonne clé, et la clé ne peut pas être dérivée sans le bon schéma. Chaque maillon de cette chaîne est mathématiquement vérifiable, et rien ne dépend de la confiance envers une entreprise, un serveur ou un fournisseur cloud.

Tu traces une forme. Cette forme protège tes fichiers. Les maths font le reste.

Questions fréquentes

Que se passe-t-il si j'oublie mon schéma ?

Quand tu crées un coffre-fort, Vaultaire génère une phrase de récupération — une série de mots qui peut régénérer ta clé de chiffrement. Si tu oublies ton schéma, tu peux entrer cette phrase pour retrouver l'accès. Si tu perds à la fois le schéma et la phrase de récupération, les données ne peuvent pas être récupérées. C'est voulu : ça signifie que personne d'autre ne peut les récupérer non plus.

Un schéma est-il vraiment plus sécurisé qu'un mot de passe ?

Un schéma bien choisi sur une grille 5×5 peut égaler ou dépasser l'entropie d'un mot de passe classique. L'avantage est l'utilisabilité : les gens choisissent des mots de passe faibles parce que les forts sont durs à retenir. Les schémas exploitent la mémoire musculaire, rendant naturel l'usage d'un schéma complexe sans mémorisation consciente.

Quelqu'un peut-il faire une capture d'écran ou enregistrer mon schéma ?

Vaultaire bloque les captures d'écran quand la grille de schéma est visible. L'enregistrement d'écran est aussi empêché par le drapeau d'écran sécurisé du système d'exploitation. Un attaquant aurait besoin d'un accès visuel direct à ton écran pendant que tu traces.

Quel algorithme de chiffrement Vaultaire utilise-t-il ?

AES-256-GCM pour le chiffrement des fichiers, avec PBKDF2 pour la dérivation de clés. Chaque coffre-fort a un sel unique, et chaque fichier a un vecteur d'initialisation unique. Les métadonnées sont protégées avec ChaCha20. Le matériel cryptographique est géré via le Secure Enclave de l'appareil.

Le schéma est-il stocké sur mon appareil ?

Non. Vaultaire ne stocke pas ton schéma, ni un hash de ton schéma, ni aucune représentation de ton schéma. Le schéma sert à dériver une clé en temps réel, et les données du schéma comme la clé sont effacées de la mémoire quand l'app se ferme.

Vaultaire peut-il accéder à mes fichiers chiffrés ?

Non. Vaultaire a une architecture Zero-Knowledge. L'entreprise ne voit jamais ton schéma, ne génère jamais ta clé, et n'a jamais accès à tes données non chiffrées. Même face à une ordonnance judiciaire, il n'y a rien à transmettre.

Essaie le chiffrement par schéma

Trace ton premier schéma et découvre ce que ça fait d'avoir tes fichiers vraiment protégés.

Télécharger Vaultaire gratuitement