Innovation

Qu'est-ce que la cryptographie?

Qu'est-ce que la cryptographie?

Lorsque vous entendez le mot «cryptographie», votre cerveau saute probablement sur quelqu'un assis dans une pièce sombre à regarder des lignes de code. Vous pourriez également penser à des ingénieurs en logiciel hautement qualifiés qui protègent des quantités infinies de données dans l'infrastructure numérique. La cryptographie est tout cela dans une certaine mesure, mais c'est aussi une méthodologie fondamentale du codage moderne. Essayons de comprendre certains principes de base de la cryptologie pour mieux comprendre ce nouveau flux de travail technologique.

Il existe trois principes clés de la cryptographie: Chiffrement, Authentification, et Intégrité.

Chiffrement

Le cryptage est le processus de conversion des données sous une forme illisible afin de protéger leur confidentialité pendant le transfert, la réception et le stockage des données. Les données cryptées doivent être décryptées via un processus appelé décryptage.

Le cryptage et le décryptage nécessitent, en substance, une sorte de clé à utiliser dans le processus afin que, bien que les données semblent brouillées, elles puissent toujours être lues et comprises par les destinataires souhaités.

Authentification

L'authentification consiste à garantir que l'expéditeur revendiqué dans une chaîne de données est en fait l'expéditeur réel. Cela fonctionne en envoyant un ordinateur ou un appareil effectuer une action que le destinataire sait que seul l'expéditeur approprié peut faire. Lorsque le destinataire voit cette action, il authentifie le message.

CONNEXES: 11 MÉTHODES CRYPTOGRAPHIQUES QUI ONT MARQUÉ L'HISTOIRE

Le processus réel est beaucoup plus complexe, mais cette explication résume le flux de travail.

Intégrité

Une cryptographie appropriée garantit également l'intégrité du message, ce qui signifie que les messages sont communiqués avec précision et ne sont pas interceptés ou modifiés sur le chemin de communication. Habituellement, cela se fait en hachant les données, qui cartographient cryptographiquement leur chemin.

La concrétisation de ces principes nécessite une richesse de compétences techniques utilisant l'une des trois techniques suivantes:

  1. Cryptographie à clé secrète
  2. Cryptographie à clé publique
  3. Fonctions de hachage

Cryptographie à clé secrète

La cryptographie à clé secrète utilise une clé à la fois pour le cryptage d'envoi et le décryptage du destinataire. C'est le moyen le plus simple de chiffrer les données, mais sa sécurité relativement faible et la distribution de la clé unique peuvent souvent être plus faciles à dire qu'à faire.

Cryptographie à clé publique

La cryptographie à clé publique permet l'utilisation de deux clés, qui sont différentes pour l'expéditeur et le destinataire. Le destinataire et le destinataire ont tous deux une clé privée et publique. La clé privée doit être gardée secrète tandis que la clé publique est connue de toute partie souhaitant communiquer avec une autre. Par exemple, si un ordinateur voulait envoyer des données à un autre ordinateur, il utiliserait la clé publique du destinataire pour crypter les données, et le destinataire utiliserait sa clé privée secrète pour les décrypter.

Fonctions de hachage

La dernière technique de base de la cryptologie n'implique aucune clé, mais utilise plutôt une valeur de hachage de longueur définie qui est présentée sous forme de texte brut. Les fonctions de hachage sont utilisées pour vérifier l'intégrité des données transférées. Vous pouvez considérer cette technique comme des ordinateurs exécutant des données via une équation, et si elle crache la bonne réponse, les ordinateurs peuvent vérifier l'exactitude des messages.

CONNEXES: QUELLES TECHNIQUES DE CRYPTION COMMUNES EXISTENT ET SONT-ELLES DE CONFIANCE?

Revenant à la question posée, qu'est-ce que la cryptographie, la réponse est assez simple. C'est la science de la prise de données et de leur sécurisation pendant le transfert ou le stockage. C'est un aspect essentiel de la sécurité des données moderne et continue de pousser la définition de ce que signifie la sécurité numérique.


Voir la vidéo: AES RSA PGP GPG SHA - Quest-ce que cest? (Juin 2021).