La cryptographie expliquée !!! Histoire, définition, comment ça marche et types

Cryptographie
Moyenne

Avez-vous déjà entendu parler du terme "cryptographie" ? Pour certains, cela semble un peu inconnu, et pour d'autres, un peu complexe. Quoi qu'il en soit, cela est sur le point de changer car à la fin de cet article, vous pourrez expliquer en détail le concept de cryptographie, son fonctionnement et ses types. y compris la cryptographie à clé publique.

Lançons déjà le bal.

Qu'est-ce que la cryptographie?

La cryptographie est ce qui donne, le terme, "crypto-monnaie" son nom. Il est antérieur à notre ère numérique et a évolué au fil du temps de la même manière que les langues.

Fondamentalement, la cryptographie est l'étude de la sauvegarde des données en les convertissant dans un format que seuls leurs destinataires potentiels peuvent traiter et lire. Il a d'abord été utilisé comme hiéroglyphes dans une tombe égyptienne en l'an 1900 av. Le terme vient des termes grecs Kryptos, ce qui signifie caché, et graphéine, ce qui signifie écrire.

History

Jules César a inventé l'une des applications les plus renommées en 40 avant JC, qu'il a surnommée Le chiffre de César. Un chiffrement est un code qui vous indique comment brouiller puis débrouiller un message à l'aide d'une information secrète. César a utilisé l'utilisation d'un chiffrement de substitution, dans lequel chaque lettre de l'alphabet était remplacée par une lettre dans une position fixe différente plus haut ou plus bas dans l'alphabet. Par exemple, si l'alphabet devait se déplacer de cinq espaces vers la droite, la lettre "A" deviendrait "F", la lettre "B" deviendrait "G", et ainsi de suite. Et comme seuls ses officiers savaient déchiffrer le message, il pouvait le transmettre sans craindre qu'il ne soit intercepté.

D'autre part, le chiffrement de Vigenere (faussement attribué au diplomate Blaise de Vigenere) a été conçu par Giovan Battista Bellaso, un cryptologue du XVIe siècle, et est considéré comme le premier chiffrement à utiliser une clé de chiffrement. L'alphabet est venu dans une grille de plus de 16 lignes, chaque ligne changeant une lettre. La clé de cryptage a été écrite pour s'adapter à la longueur du message. Le message était ensuite crypté lettre par lettre à l'aide de la grille. Enfin, l'expéditeur a envoyé le message crypté et le mot-clé secret au destinataire, qui avait la même grille que l'expéditeur.

Lire aussi: Types de crypto-monnaie : Comprendre les différents types de crypto

Puis vinrent les ordinateurs, qui permettaient une cryptographie beaucoup plus avancée. Le but, cependant, reste le même; pour convertir un message lisible (texte brut) en quelque chose qu'un lecteur accidentel ne pourra pas comprendre (texte chiffré). Ce processus est ce que nous appelons souvent le cryptage. C'est le processus par lequel les individus transfèrent ou partagent des informations via des connexions Internet publiques. La clé. d'un autre côté, c'est la connaissance de la façon de décrypter - ou décrypter - les données, et elles ne devraient être accessibles qu'à ceux qui en ont besoin.

Comment fonctionne la cryptographie ?

Il existe de nombreuses méthodes de cryptage des données, et la complexité de chaque méthode dépend du niveau de protection des données en jeu. Cependant, il existe trois types populaires d'algorithmes cryptographiques ;

#1. Chiffrement symétrique

Une clé unique est utilisée dans le chiffrement symétrique, souvent appelé chiffrement à clé secrète. Cela signifie que l'émetteur et le récepteur de données ont accès à la même clé, ce qui aidera à chiffrer et à déchiffrer les données.

Cependant, pour ce faire, la clé secrète doit être convenue à l'avance.

Bien qu'il s'agisse toujours d'une bonne option pour le chiffrement, le fait qu'une seule clé soit responsable de la protection implique que sa transmission via des réseaux non sécurisés présente un certain danger. Pensez à la façon dont vous souhaiteriez cacher la clé de votre porte d'entrée sous votre paillasson pour la partager avec un ami. Votre ami a obtenu l'accès à votre résidence. Mais alors, il y a un danger que quelqu'un d'autre puisse trouver la clé et entrer à votre insu.

#2. Cryptage asymétrique

Le chiffrement asymétrique, également connu sous le nom de chiffrement à clé publique, utilise deux clés. Cette couche de sécurité supplémentaire renforce immédiatement la sécurité des données. Dans ce scénario, chaque touche n'a qu'une seule fonction. Il existe une clé publique qui peut être partagée avec n'importe qui, sur n'importe quel réseau. N'importe qui peut utiliser cette clé car elle contient des instructions sur la manière de chiffrer les données. Il existe cependant une clé privée. Les informations sur la façon de déchiffrer le message restent dans la clé privée. Il n'est pas souvent partagé.

Fondamentalement, un algorithme qui utilise d'énormes nombres premiers pour construire deux clés uniques et mathématiquement connectées génère les deux clés. Toute personne ayant accès à la clé publique peut chiffrer un message, mais seul le propriétaire de la clé privée peut le déchiffrer.

Il fonctionne de la même manière qu'une boîte aux lettres. Littéralement, n'importe qui peut utiliser la fente de dépôt pour laisser un message. Cependant, seul le propriétaire de la boîte aux lettres a la clé pour l'ouvrir et lire les messages. La majorité des transactions de crypto-monnaie reposent sur cette base.

#3. Fonctions de hachage

La cryptographie peut également être un outil de sécurisation des données à l'aide de fonctions de hachage. Cependant, plutôt que d'utiliser des clés, il utilise des algorithmes pour convertir toutes les données en une chaîne de caractères de longueur fixe.

Les fonctions de hachage sont également distinctes des autres types de cryptage en ce sens qu'elles ne fonctionnent que dans un sens, ce qui signifie que vous ne pouvez pas inverser un hachage vers ses données d'origine.

Les hachages sont cruciaux pour administration de la chaîne de blocs car ils peuvent chiffrer d'énormes quantités de données sans compromettre l'intégrité des données d'origine. Non seulement le fait d'avoir une manière ordonnée d'organiser les données peut améliorer la productivité, mais les hachages peuvent également agir comme des empreintes digitales numériques pour toutes les données chiffrées. Cela peut ensuite être utilisé pour valider et protéger contre toute modification illégale pendant le transfert réseau. Toute modification des données d'origine générerait un nouveau hachage qui ne correspondrait plus à la source d'origine et ne pourrait donc pas être vérifié sur la blockchain.

Les signatures à l'ère numérique

Un autre aspect important pour garantir la sécurité, l'authenticité et l'intégrité des données dans un message, un logiciel ou un document numérique est l'utilisation d'une signature numérique. Ils fonctionnent de la même manière que les signatures physiques en ce sens qu'ils constituent un moyen unique de lier votre identité à des données et servent ainsi de moyen de vérification des informations.

Les signatures numériques, contrairement aux signatures physiques, n'utilisent pas un seul caractère pour représenter votre identité. Au lieu de cela, ils utilisent la cryptographie à clé publique. La signature numérique est délivrée sous la forme d'un code qui est ensuite ajouté aux données à l'aide des deux clés d'authentification mutuelle. L'expéditeur crée la signature numérique en chiffrant les données liées à la signature avec une clé privée, et le destinataire déchiffre les données avec la clé publique du signataire.

Ce code sert de preuve qu'un message a été créé par l'expéditeur et n'a pas été falsifié lors de la transmission, ainsi que de garantir que l'expéditeur ne peut pas nier l'envoi du message.

Si le destinataire ne peut pas déchiffrer et lire le document signé à l'aide de la clé publique spécifiée, il y a un problème avec le document ou la signature, et le document n'est pas fiable.

Cryptographie et crypto-monnaies sont deux termes que nous utilisons souvent de manière interchangeable

Les crypto-monnaies sont populaires en raison de leur sécurité et de leur transparence sur la blockchain. Tout cela est rendu possible par des mécanismes cryptographiques. C'est ainsi que la plupart des crypto-monnaies basées sur la blockchain conservent leur sécurité, et cela fait partie de l'essence fondamentale de la crypto-monnaie.

Satoshi Nakamoto, l'inventeur de Bitcoin, a proposé une solution au problème de la double dépense, qui a longtemps été le talon d'Achille des monnaies numériques, sur un babillard de cryptographie en 2009. Le problème de la double dépense se produit lorsque la même unité de crypto-monnaie peut être dépensé deux fois. Cela avait souvent détruit la confiance en lui en tant que moyen de paiement en ligne et le rendait essentiellement sans valeur.

Nakamoto a proposé d'utiliser un registre distribué peer-to-peer horodaté et sécurisé cryptographiquement. En conséquence, la blockchain telle que nous la connaissons aujourd'hui est née. La cryptographie, comme toute technologie, évoluera pour répondre aux exigences d'un monde numérique sûr. Cela est particulièrement vrai à mesure que les blockchains et les crypto-monnaies sont de plus en plus largement adoptées dans les industries et les nations.

Techniques de Cryptographie

La cryptographie et la cryptologie, ainsi que la cryptanalyse, sont des sujets étroitement liés. Des techniques telles que les micropoints, la fusion de mots avec des images et d'autres méthodes de dissimulation d'informations en stockage ou en transit sont incluses. Cependant, dans le monde actuel centré sur l'informatique, la cryptographie est le plus souvent liée au brouillage du texte en clair (texte normal, également appelé texte en clair) en texte chiffré (un processus appelé cryptage), puis à nouveau (appelé décryptage). Les cryptographes sont des professionnels qui travaillent dans ce secteur.

Les quatre objectifs suivants sont atteints par la cryptographie moderne :

  • Confidentialité: l'information est incompréhensible pour quiconque n'était pas censé l'obtenir.
  • Intégrité: les informations ne peuvent pas être falsifiées pendant leur stockage ou en transit entre l'expéditeur et le destinataire prévu sans être détectées.
  • Non-répudiation: le créateur/émetteur de l'information ne peut pas nier ultérieurement ses intentions de créer ou de transmettre l'information.
  • Authentification: l'expéditeur et le destinataire peuvent vérifier l'identité de l'autre ainsi que l'origine et la destination de l'information.

Les cryptosystèmes sont des procédures et des protocoles qui répondent à certains ou à tous les critères ci-dessus. On pense souvent que les cryptosystèmes ne font référence qu'à des procédures mathématiques et à des programmes informatiques; cependant, ils incluent également la réglementation du comportement humain, comme la sélection de mots de passe difficiles à deviner, la déconnexion des systèmes inutilisés et le fait de ne pas discuter de procédures sensibles avec des étrangers.

Types de cryptographie

cryptographie à clé publique
Source : Laboratoires Ulam

Bien qu'il existe de nombreuses méthodes cryptographiques différentes, elles peuvent toutes être divisées en trois catégories : la cryptographie à clé secrète, la cryptographie à clé publique et les fonctions de hachage. Dans le paysage cryptographique, chacun a un certain travail à jouer.

#1. Cryptographie à clé secrète

La cryptographie à clé secrète, également connue sous le nom de cryptographie à clé symétrique, est couramment utilisée pour garder les données privées. C'est particulièrement pratique pour garder un disque dur local privé ; comme le même utilisateur chiffre et déchiffre les données protégées, la distribution de la clé secrète n'est pas un problème. La cryptographie à clé secrète peut également être utilisée pour préserver la confidentialité des messages envoyés sur Internet. cependant, pour le faire correctement, vous devrez utiliser notre prochain type de cryptographie en conjonction avec celui-ci.

#2. Cryptographie à clé publique

Vous ne voulez pas entrer dans votre banque et discuter avec le caissier simplement pour savoir quelle est la clé privée pour crypter votre contact électronique avec la banque - cela irait à l'encontre de l'objectif des services bancaires en ligne. En général, Internet nécessite un mécanisme permettant aux parties communicantes d'établir un canal de communication sûr tout en interagissant uniquement les unes avec les autres via un réseau intrinsèquement non sécurisé afin de fonctionner en toute sécurité. Ceci est accompli grâce à l'utilisation de la cryptographie à clé publique.

Chaque participant à la cryptographie à clé publique, également connue sous le nom de cryptographie à clé asymétrique, possède deux clés. L'un est destiné au grand public et est envoyé à tous ceux avec qui le parti souhaite communiquer. Il s'agit de la clé de cryptage des messages. L'autre clé, en revanche, est privée et n'est partagée avec personne, et elle est nécessaire pour déchiffrer ces messages. Pour donner une analogie, imaginez la clé publique comme une fente sur une boîte aux lettres qui est juste assez large pour laisser tomber une lettre à l'intérieur. Vous offrez ces mesures à toute personne qui, selon vous, voudrait vous écrire une lettre. La clé privée est utilisée pour déverrouiller la boîte aux lettres et récupérer les lettres.

La clé pour que la procédure fonctionne est que les deux clés sont mathématiquement liées l'une à l'autre, ce qui permet de dériver facilement la clé publique de la clé privée, mais pas l'inverse. La clé secrète, par exemple, peut être constituée de deux nombres premiers extrêmement grands que vous multipliez pour générer la clé publique.

Lire aussi: La crypto-monnaie en tant qu'atout, mais lequel est lequel ?

La cryptographie à clé publique nécessite des calculs beaucoup plus compliqués et gourmands en ressources que l'architecture à clé secrète. Vous n'êtes pas obligé de l'utiliser pour protéger chaque message que vous envoyez sur Internet. Au lieu de cela, une partie cryptera souvent une communication contenant encore une autre clé cryptographique en utilisant la cryptographie à clé publique. Après avoir traversé en toute sécurité l'Internet non sécurisé, cette clé sera transformée en clé privée, qui cryptera une session de communication beaucoup plus longue en utilisant le cryptage à clé secrète.

La cryptographie à clé publique contribue ainsi à la cause de la confidentialité. Cependant, ces clés publiques font partie d'un plus grand ensemble de services connus sous le nom de PKI ou infrastructure à clé publique. L'ICP permet aux utilisateurs de vérifier qu'une clé publique donnée est liée à une certaine personne ou organisation. Une communication chiffrée avec une clé publique établit ainsi l'authentification et la non-répudiation en confirmant l'identité de l'expéditeur.

#3. Fonctions de hachage

Le texte en clair est converti en texte chiffré, puis renvoyé en texte en clair dans les techniques de cryptographie à clé publique et privée. Une fonction de hachage, en revanche, est un algorithme de chiffrement à sens unique : une fois que vous avez chiffré votre texte en clair, vous ne pourrez jamais le récupérer à partir du texte chiffré (appelé hachage).

Les fonctions de hachage peuvent sembler être un exercice futile à la suite de cela. Cependant, la clé de son utilité est que deux textes en clair ne renverront pas le même hachage pour une fonction de hachage donnée. (Ce n'est pas tout à fait correct mathématiquement, mais les chances que cela se produise avec n'importe quelle fonction de hachage utilisée sont extrêmement faibles et peuvent être ignorées en toute sécurité.)

Par conséquent, les algorithmes de hachage sont un excellent moyen d'assurer l'intégrité des données. Un message, par exemple, peut être transmis avec son propre hachage. Vous pouvez exécuter le même processus de hachage sur le texte du message lorsque vous le recevez ; si le hachage que vous obtenez diffère de celui qui l'accompagne, vous savez que le message a été modifié en transit.

Le secret du mot de passe est également assuré par hachage. Le stockage des mots de passe en clair est un non-non majeur en matière de sécurité, car il rend les utilisateurs vulnérables au vol de compte et d'identité en cas de violation de données (ce que, malheureusement, les grands acteurs continuent de faire). Si vous enregistrez une version hachée du mot de passe d'un utilisateur à la place, même si les pirates déjouent vos protections, ils ne pourront pas le décoder et l'utiliser ailleurs. Lorsqu'un utilisateur légitime se connecte, vous pouvez simplement hacher son mot de passe et le comparer au hachage que vous avez enregistré.

Quelle est la différence entre Symétrique et Asymétrique ?

La même clé est utilisée pour le chiffrement et le déchiffrement en cryptographie symétrique. L'expéditeur et le destinataire doivent avoir une clé commune qu'ils connaissent tous les deux. La distribution des clés est un sujet difficile qui a incité le développement de la cryptographie asymétrique.

La cryptographie asymétrique utilise deux clés distinctes pour le chiffrement et le déchiffrement. Dans un cryptosystème asymétrique, chaque utilisateur possède à la fois une clé publique et une clé privée. La clé privée doit toujours rester confidentielle, tandis que la clé publique peut être librement diffusée.

Seule la clé privée associée peut déchiffrer les données chiffrées avec une clé publique. Par conséquent, envoyer un message à John nécessite de le chiffrer avec la clé publique de John. Seul John a sa clé privée, il peut donc déchiffrer le message. Seule la clé publique jointe peut déchiffrer les données chiffrées avec une clé privée. Jane peut également utiliser sa clé privée pour signer numériquement un message, et toute personne disposant de la clé publique de Jane peut déchiffrer le message signé et vérifier que c'est bien Jane qui l'a envoyé.

Lire aussi: Meilleur échange de crypto : Top 10 dans différentes catégories par avis

Symétrique est un algorithme de chiffrement rapide qui est parfait pour chiffrer d'énormes quantités de données (par exemple, une partition de disque entière ou une base de données). Le chiffrement asymétrique est plus lent et ne peut chiffrer que des fragments de données plus petits que la taille de la clé (généralement 2048 bits ou moins). Par conséquent, la cryptographie asymétrique est couramment utilisée pour coder des clés de cryptage symétriques, qui sont ensuite utilisées pour crypter des blocs de données beaucoup plus volumineux. La cryptographie asymétrique est généralement utilisée pour chiffrer les hachages de messages plutôt que des messages entiers pour les signatures numériques.

La génération, l'échange, le stockage, l'utilisation, la révocation et le remplacement des clés cryptographiques sont tous gérés par un cryptosystème.

À quels problèmes la cryptographie répond-elle ?

La confidentialité, l'intégrité et la disponibilité des données, ainsi que l'authenticité et la non-répudiation, doivent toutes être garanties par un système sécurisé. La cryptographie, lorsqu'elle est appliquée efficacement, peut aider à donner ces assurances. Les données en transit et les données au repos peuvent être gardées confidentielles et sécurisées à l'aide de la cryptographie. Il peut également se prémunir contre la répudiation en authentifiant les expéditeurs et les destinataires.

De nombreux points de terminaison, souvent plusieurs clients, et un ou plusieurs serveurs principaux sont courants dans les systèmes logiciels. Ces communications client/serveur s'effectuent via des réseaux non fiables.

Il peut sécuriser les messages qui transitent par des réseaux non fiables. Cependant, il est possible pour un pirate de mener l'un des deux types d'agressions sur un réseau. Un attaquant utilisant agressions passives écoute simplement sur un segment de réseau et essaie de lire les données sensibles pendant qu'elles se déplacent. Les attaques passives peuvent être menées en ligne (dans lesquelles un attaquant lit les informations en temps réel) ou hors ligne (dans lesquelles un attaquant collecte simplement des données en temps réel et les examine plus tard, éventuellement après les avoir déchiffrées). D'autre part, un attaquant pourrait également usurper l'identité d'un client ou d'un serveur, intercepter des messages en transit et afficher et/ou modifier le contenu avant de les envoyer à leur destination prévue lors d'une attaque active (ou de les supprimer entièrement).

Lire aussi: Application de trading de crypto-monnaie : examen des 10 meilleures applications de trading de crypto

Les technologies cryptographiques telles que SSL/TLS offrent une protection de la confidentialité qui peut protéger les communications contre les écoutes malveillantes et les altérations. Les garanties d'authenticité garantissent que les utilisateurs communiquent avec les systèmes de manière appropriée. Vous transférez par exemple votre mot de passe de banque en ligne à votre banque ou à un tiers ?

Il peut également être utilisé pour protéger les données en transit. Les données sur un disque amovible ou dans une base de données peuvent être cryptées pour empêcher la fuite d'informations sensibles en cas de perte ou de vol du support physique. Il peut également protéger les données au repos contre les altérations malveillantes en assurant une protection de l'intégrité.

Quels sont les principes ?

La chose la plus importante à retenir est que vous ne devez jamais essayer de créer votre propre cryptosystème. Les cryptographes les plus intelligents du monde (Phil Zimmerman et Ron Rivest, par exemple) produisent souvent des cryptosystèmes avec des problèmes de sécurité majeurs. Pour être certifié « sûr », un cryptosystème doit être soumis à des tests rigoureux par la communauté de la sécurité. Ne comptez jamais sur l'obscurité ou sur le fait que les attaquants peuvent ne pas être au courant de votre système pour la sécurité. N'oubliez pas que votre système peut également être attaqué par des initiés malveillants et des attaquants déterminés.

Lorsqu'il s'agit d'un cryptosystème sécurisé, la seule chose qui doit être « cachée » sont les clés elles-mêmes. Prenez les précautions nécessaires pour protéger toutes les clés sur lesquelles reposent vos systèmes. Les clés de chiffrement ne doivent jamais être stockées en texte transparent à côté des données qu'elles protègent. C'est la même chose que de verrouiller la porte d'entrée et de cacher la clé sous le paillasson comme nous l'avons mentionné précédemment. Ce sera la première chose qu'un attaquant recherchera.

Voici trois systèmes courants de protection des clés (du moins au plus sécurisé) :

  • Stockez les clés dans un système de fichiers et utilisez des listes de contrôle d'accès solides pour les sécuriser (ACL). Rappelez-vous toujours de suivre le principe du moindre privilège.
  • À l'aide d'une deuxième clé de chiffrement de clé, chiffrez vos clés de chiffrement de données (DEK). Le cryptage basé sur un mot de passe doit être utilisé pour créer la KEK (PBE). Un mot de passe connu d'un petit nombre d'administrateurs peut être utilisé pour amorcer le cryptosystème en générant une clé à l'aide d'un algorithme tel que bcrypt, scrypt ou PBKDF2. Cela élimine le besoin de conserver la clé non cryptée à n'importe quel endroit.
  • Une appliance matérielle inviolable appelée module de sécurité matériel (HSM) peut être utilisée pour stocker les clés en toute sécurité.
  • Assurez-vous que vous n'utilisez que des algorithmes, des points forts et des modes de fonctionnement conformes aux meilleures pratiques du secteur. L'Advanced Encryption Standard (AES) est la norme de l'industrie pour le chiffrement symétrique (avec des clés de 128, 192 ou 256 bits). La norme de chiffrement asymétrique est RSA avec chiffrement à courbe elliptique (ECC) avec des clés d'au moins 2048 bits.
  • Évitez d'utiliser des modes de fonctionnement non sécurisés comme AES en mode Electronic Codebook (ECB) ou RSA sans remplissage.

Quels sont les trois types de cryptographie ?

Les trois types de cryptographie comprennent;

  • Cryptographie à clé secrète.
  • Cryptographie à clé publique.
  • Fonctions de hachage.

A quoi sert la cryptographie ?

Fondamentalement, la cryptographie est l'étude de la sauvegarde des données en les convertissant dans un format que seuls leurs destinataires potentiels peuvent traiter et lire. Il a d'abord été utilisé comme hiéroglyphes dans une tombe égyptienne en l'an 1900 av. Maintenant, c'est devenu un cadre pour créer des crypto-monnaies.

Qu'est-ce que la cryptographie avec exemple ?

La cryptographie est la science de la conversion des données dans un format sécurisé afin de les protéger. Une communication cryptée dans laquelle des lettres remplacent d'autres caractères est un exemple de cryptographie fondamentale.

Qu'est-ce que la cryptographie vs le cryptage ?

Le cryptage est le processus de codage d'un message avec un algorithme, tandis que la cryptographie est l'étude d'idées telles que le cryptage et le décryptage utilisées pour garantir une communication sûre.

Que sont les techniques de cryptographie ?

La cryptographie est une méthode de sauvegarde des informations et des communications en les encodant d'une manière que seules les personnes qui ont besoin de savoir peuvent les interpréter et les traiter. En conséquence, l'accès indésirable à l'information est empêché. Le suffixe signifie « écriture » et le mot « crypte » signifie « caché ».

  1. Qu'est-ce qu'un porte-monnaie crypto ? Types et comment les utiliser
  2. SECRETS DE MARQUE POUR LES ENTREPRISES NIGERIANES
  3. Définition du Key Money : qu'est-ce que le Key Money ? (+ Guide rapide)
  4. Stratégie de marque Google : comment Google domine les marchés.
Soyez sympa! Laissez un commentaire

Votre adresse email n'apparaitra pas. Les champs obligatoires sont marqués *

Vous aimeriez aussi