Chiffrement AES-256 expliqué : ce que cela signifie pour vos données

Chiffrement AES-256 expliqué : ce que cela signifie pour vos données

AES-256 expliqué : fonctionnement du chiffre, importance des clés 256 bits, apport du mode GCM, et ce qu'il faut vérifier quand une application affirme utiliser le chiffrement AES-256.


AES-256 est l'Advanced Encryption Standard avec une clé de 256 bits, standardisé par NIST sous FIPS 197 en 2001. C'est l'algorithme de chiffrement symétrique utilisé par le gouvernement américain pour les informations classifiées, par les banques pour les transactions financières, et par les applications soucieuses de sécurité pour protéger les données au repos et en transit. AES-256 possède 2^256 clés possibles — un nombre supérieur au nombre estimé d'atomes dans l'univers observable. Aucune attaque connue ne réduit cet espace de clés à une recherche computationnellement faisable.

Ce guide explique ce que fait réellement AES-256, pourquoi la taille de la clé est importante, ce que signifient les différents modes (ECB, CBC, GCM), et ce qu'il faut rechercher quand une application affirme utiliser le chiffrement AES-256.

Ce que fait réellement AES

AES est un chiffre symétrique par blocs. « Symétrique » signifie que la même clé chiffre et déchiffre. « Chiffre par blocs » signifie qu'il traite les données en blocs de taille fixe de 128 bits (16 octets).

L'algorithme prend vos données (texte clair), les combine avec une clé, et produit une sortie brouillée (texte chiffré) via une série de transformations mathématiques. Ces transformations — substitution, décalage, mélange et addition de clé — se répètent pour un nombre fixe de tours. AES-256 utilise 14 tours.

Chaque tour applique quatre opérations :

  1. SubBytes : Chaque octet est remplacé en utilisant une table de substitution fixe (S-box), introduisant une non-linéarité.
  2. ShiftRows : Les octets de chaque ligne sont décalés de différents décalages, répartissant les données sur les positions.
  3. MixColumns : Les colonnes sont mélangées par multiplication matricielle dans un corps fini, diffusant les changements entre les octets.
  4. AddRoundKey : La clé de tour (dérivée de la clé principale) est XORée avec les données.

Après 14 tours, le texte clair est entièrement brouillé. En inversant ces opérations avec la clé correcte, on retrouve les données originales. Sans la clé, le texte chiffré est indiscernable d'un bruit aléatoire.

Pourquoi 256 bits est important

Le « 256 » dans AES-256 fait référence à la longueur de la clé : 256 bits. Cela détermine le nombre de clés possibles qu'un attaquant doit essayer pour casser le chiffrement par force brute.

Taille de clé Clés possibles Temps de force brute (1 000 milliards d'essais/sec)
56 bits (DES) 7,2 x 10^16 ~20 heures
128 bits (AES-128) 3,4 x 10^38 10^13 ans (10 000 milliards d'années)
256 bits (AES-256) 1,16 x 10^77 10^51 ans

Pour le contexte : l'univers a environ 1,38 x 10^10 ans. Forcer AES-256 par brute force prendrait environ 10^41 fois l'âge de l'univers, même à un trillion d'essais par seconde.

AES-128 est déjà infaisable à forcer par brute force. AES-256 offre une marge supplémentaire contre les avancées futures en informatique, notamment l'informatique quantique. L'algorithme de Grover (une attaque par ordinateur quantique) divise effectivement par deux la longueur de la clé — réduisant AES-256 à l'équivalent d'AES-128, ce qui reste infaisable. AES-128 serait réduit à une sécurité effective de 64 bits, potentiellement vulnérable. C'est pourquoi les applications critiques préfèrent AES-256.

Les modes AES : pourquoi ils comptent

AES seul ne chiffre qu'un bloc de 128 bits à la fois. Pour des données réelles (photos, documents, vidéos), vous avez besoin d'un « mode opératoire » qui gère des données de plus de 16 octets. Le mode détermine comment les blocs sont enchaînés et a des implications de sécurité importantes.

ECB (Electronic Codebook) — À ne pas utiliser

Chaque bloc est chiffré indépendamment avec la même clé. Des blocs de texte clair identiques produisent des blocs de texte chiffré identiques. Cela révèle des motifs dans les données. La démonstration classique : chiffrer une image bitmap avec ECB préserve la structure de l'image dans le texte chiffré, rendant le contenu reconnaissable. ECB est inclus dans le standard mais ne doit jamais être utilisé pour des données structurées ou comportant des motifs répétitifs (ce qui inclut pratiquement toutes les données réelles).

CBC (Cipher Block Chaining) — Héritage

Chaque bloc est XORé avec le bloc de texte chiffré précédent avant le chiffrement. Cela élimine la fuite de motifs de ECB. CBC était le mode standard pendant des décennies mais a été supplanté par GCM pour la plupart des applications. CBC nécessite un vecteur d'initialisation (IV) aléatoire et ne fournit pas d'authentification intégrée (vous ne pouvez pas détecter si le texte chiffré a été altéré).

GCM (Galois/Counter Mode) — Standard actuel

GCM combine le chiffrement en mode compteur avec l'authentification par corps de Galois. Il fournit un chiffrement authentifié : il chiffre les données ET produit un tag d'authentification qui détecte toute modification du texte chiffré. Si un seul bit est changé, le déchiffrement échoue plutôt que de produire un texte clair corrompu.

NIST a standardisé GCM dans SP 800-38D (2007). C'est le mode recommandé pour les nouvelles implémentations.

AES-256-GCM est AES avec une clé de 256 bits en mode Galois/Counter. C'est ce que les applications critiques devraient utiliser et ce que Vaultaire utilise pour chiffrer les photos et le contenu des fichiers.

Mode Fuite de motifs Authentification Recommandation actuelle
ECB Oui (sévère) Non À ne pas utiliser
CBC Non Non (nécessite un MAC séparé) Héritage ; acceptable avec HMAC
GCM Non Oui (intégré) Recommandé pour les nouvelles implémentations

Ce que signifie AES-256 pour le stockage de photos

Quand une application coffre-fort affirme utiliser le « chiffrement AES-256 », trois choses devraient être vraies :

  1. Le contenu du fichier est chiffré avec AES-256. Les données brutes de la photo (pixels, métadonnées, miniature) sont transformées en texte chiffré à l'aide d'une clé de 256 bits.

  2. Chaque fichier utilise un vecteur d'initialisation (IV) unique. Si deux photos identiques sont chiffrées avec la même clé, le texte chiffré devrait être différent. Cela nécessite un IV unique par fichier. Sans cela, une analyse statistique peut révéler des motifs.

  3. Le mode fournit une authentification (GCM ou équivalent). Sans authentification, un attaquant pourrait modifier le texte chiffré sans être détecté. Le résultat déchiffré serait des données corrompues plutôt qu'une erreur.

Ce que « AES-256 » sur une page marketing ne vous dit pas

AES-256 est nécessaire mais pas suffisant. Plusieurs facteurs critiques déterminent si le chiffrement protège réellement vos données :

La dérivation de clé est importante. Comment est générée la clé de 256 bits ? Si elle est dérivée d'un PIN à 4 chiffres en utilisant un KDF faible, la sécurité effective est de 4 chiffres (10 000 combinaisons), pas de 256 bits. Une implémentation robuste utilise PBKDF2 avec un nombre d'itérations élevé ou Argon2 avec des paramètres appropriés de mémoire/temps. Vaultaire utilise PBKDF2 avec HMAC-SHA512, dérivant la clé d'un motif sur une grille 5x5 avec des milliards d'entrées possibles.

Le stockage de clé est important. Où vit la clé ? Si elle est stockée en clair dans le sandbox de l'application, tout logiciel malveillant ayant accès aux fichiers peut la lire. Un stockage de clé approprié utilise des mécanismes matériels comme le Secure Enclave d'Apple, où les clés existent dans un coprocesseur dédié avec sa propre mémoire chiffrée.

Ce qui est chiffré est important. Certaines applications chiffrent le contenu des fichiers mais laissent les noms de fichiers, miniatures et métadonnées non chiffrés. Un examinateur forensique ne verra peut-être pas votre photo, mais peut voir « vacances-plage-2025.jpg » dans la liste de fichiers. Un chiffrement complet couvre également les métadonnées séparément.

Le cycle de vie de la clé est important. La clé est-elle effacée de la mémoire quand l'application se ferme ? Si la clé persiste en mémoire, un vidage mémoire pourrait l'extraire. Vaultaire efface les clés de la mémoire à chaque fermeture et nécessite une nouvelle saisie du motif à chaque lancement.

AES-256 en pratique : qui l'utilise

Entité Cas d'utilisation Mode
Gouvernement américain (NSA) Informations classifiées GCM (ou CTR avec authentification séparée)
Apple (iCloud ADP) Chiffrement de bout en bout iCloud GCM
Signal Chiffrement des messages CBC (avec HMAC pour l'authentification)
Banques Chiffrement des transactions financières GCM
1Password Coffre-fort de mots de passe GCM
Vaultaire Coffre-fort photos et fichiers GCM
VeraCrypt Chiffrement de disque XTS (optimisé pour les blocs disque)

Idées reçues courantes

« Chiffrement de niveau militaire » ne veut rien dire de précis. Les pages marketing utilisent cette formule parce qu'elle sonne impressionnant. AES-256 est utilisé par des armées. AES-128 aussi. La formule ne vous dit pas le mode, la dérivation de clé, le stockage de clé, ni ce qui est réellement chiffré.

« Chiffrement 256 bits » ne signifie pas forcément AES-256. D'autres chiffres utilisent aussi des clés de 256 bits (ChaCha20, Twofish, Serpent). Vérifiez quel algorithme est spécifié. AES-256-GCM est le standard actuel.

AES-256 ne protège pas contre un mot de passe faible. Si votre mot de passe est « 1234 » et que la dérivation de clé est faible, le chiffrement offre effectivement une sécurité de 4 chiffres quelle que soit la robustesse du chiffre. La chaîne se brise au maillon le plus faible.

AES-256 ne protège pas les données en cours d'utilisation. Quand vous visualisez une photo, elle doit être déchiffrée en mémoire. À ce moment, elle existe en clair dans la RAM. Les implémentations correctes minimisent cette fenêtre et effacent rapidement les données déchiffrées.

Questions fréquentes

AES-256 peut-il être cracké ?

Aucune attaque connue ne craque AES-256 en réduisant l'espace de clés complet. La meilleure attaque connue (une attaque biclique de Bogdanov, Khovratovich et Rechberger, 2011) réduit AES-256 de 2^256 opérations à 2^254,4 — une amélioration théorique qui est computationnellement insignifiante en pratique. AES-256 reste inviolé.

AES-256 est-il résistant aux ordinateurs quantiques ?

En grande partie, oui. L'algorithme quantique de Grover divise par deux la longueur effective de la clé : AES-256 devient équivalent à une sécurité de 128 bits contre les attaques quantiques. AES-128 serait réduit à une sécurité effective de 64 bits, potentiellement vulnérable. NIST recommande AES-256 pour une sécurité à long terme face aux avancées de l'informatique quantique.

Quelle est la différence entre AES-128 et AES-256 ?

AES-128 utilise une clé de 128 bits (10 tours). AES-256 utilise une clé de 256 bits (14 tours). Les deux sont considérés sûrs contre les attaques actuelles. AES-256 offre une marge plus importante contre les avancées futures, notamment l'informatique quantique. AES-256 est environ 40 % plus lent qu'AES-128 en raison des tours supplémentaires, mais l'accélération matérielle rend cette différence négligeable sur les appareils modernes.

Le chiffrement AES-256 ralentit-il mon téléphone ?

Pas de manière perceptible. Les iPhone modernes incluent une accélération matérielle AES dédiée dans le Secure Enclave et le processeur. Chiffrer ou déchiffrer une photo prend des millisecondes. AES est spécifiquement conçu pour une implémentation matérielle efficace.

Comment savoir si une application utilise vraiment AES-256 ?

Consultez la documentation de sécurité de l'application, pas seulement sa page marketing. Recherchez : l'algorithme et le mode spécifiques (AES-256-GCM, pas seulement « AES » ou « 256 bits »), la méthode de dérivation de clé (PBKDF2, Argon2), le mécanisme de stockage de clé (Secure Enclave, matériel), et si les métadonnées sont également chiffrées. Les applications open source permettent une vérification indépendante.

Conclusion

AES-256 est l'étalon-or du chiffrement symétrique, standardisé par NIST, utilisé par les gouvernements et institutions financières, et résistant à toutes les attaques connues, y compris l'informatique quantique. Pour évaluer les applications qui revendiquent le chiffrement AES-256, allez au-delà du chiffre : vérifiez le mode (GCM), la dérivation de clé (PBKDF2/Argon2 avec un nombre d'itérations élevé), le stockage de clé (matériel), et quelles données sont réellement chiffrées (contenu + métadonnées).

Vaultaire utilise AES-256-GCM pour le chiffrement des fichiers, PBKDF2 avec HMAC-SHA512 pour la dérivation de clé, ChaCha20 pour le chiffrement des métadonnées, et le Secure Enclave d'Apple pour la gestion des clés. Le chiffrement n'est pas un argument marketing. C'est des mathématiques.