Qu'est-ce que la cryptographie ?
Originaire de l'Egypte ancienne, On croyait que la cryptographie était utilisée par les anciens Égyptiens dans des hiéroglyphes complexes. L'empereur romain Jules César a été crédité d'avoir utilisé l'un des premiers chiffres modernes.
La cryptographie peut être divisée en deux époques :l'ère classique et l'ère moderne. Le tournant s'est produit en 1977 avec l'algorithme RSA et l'algorithme d'échange de clés Diffie-Hellman. Plus à ce sujet plus tard.
Types de cryptographie
Traditionnellement, il existe trois types de cryptographie :clé symétrique, fonctions de hachage, et clé asymétrique.
Clé symétrique
Il s'agit d'un système de cryptage dans lequel l'expéditeur et le destinataire d'un message utilisent une seule clé commune pour crypter et décrypter les messages. Bien que cette méthode soit plus rapide et plus simple que les deux autres méthodes, il appartient à l'expéditeur et au destinataire d'échanger la clé de manière sécurisée.
L'exemple le plus populaire est le Data Encryption System (DES). Essayons l'exemple suivant :
Vous avez un message, "M", vous voulez envoyer à votre ami. Vous cryptez le message avec une clé et obtenez un texte chiffré, "C".
Votre ami obtient le texte chiffré, C, auquel elle déchiffre ensuite le texte chiffré en utilisant la même clé pour récupérer M.
Il existe deux types de cryptographie symétrique :les chiffrements par flux et les chiffrements par bloc.
Chiffres de flux
Un chiffrement de flux utilise une clé fixe qui remplace le message par une chaîne de caractères pseudo-aléatoire. Il crypte chaque lettre, un à la fois.
Pour plus d'informations sur les chiffrements à vapeur, cliquez ici s'il vous plait.
Chiffres par blocs
Il s'agit d'une forme de cryptographie symétrique qui utilise une clé de longueur fixe pour crypter un bloc de longueur fixe.
Pour plus d'informations sur les chiffrements par blocs, cliquez ici s'il vous plait.
Fonctions de hachage
Dans un système de fonction de hachage, il n'y a pas de clé. Au lieu, une valeur de hachage avec une longueur fixe est calculée sur la base du texte, rendant impossible la récupération du contenu du texte brut. De nombreux systèmes d'exploitation utilisent des fonctions de hachage pour crypter les mots de passe.
Clé asymétrique (clé publique)
Sous ce système de cryptographie, une paire de clés est utilisée pour crypter et décrypter les informations. La clé publique est utilisée pour le cryptage et une clé privée pour le décryptage. Même si la clé publique est connue de tous, le destinataire visé ne peut le décoder que parce qu'il connaît seul la clé privée.
Informations sur le fonds
-
Comment gérer avec succès une association de copropriété
Être responsable dun syndicat de copropriété nest pas une tâche facile. En tant que personne ou entreprise dirigeante, vous êtes généralement responsable de lentretien des bâtiments, piscines et autre...
-
Dois-je avoir un autre bébé ? Peser les coûts
A la question « Dois-je avoir un autre bébé ? vous a traversé lesprit ? De nombreux parents se retrouvent finalement confrontés à la décision davoir un autre bébé, ou si leur famille est complète. Cel...
-
Top 7 des erreurs d'investissement courantes à éviter
Les gens pensent souvent quil existe une sorte de formule magique lorsquil sagit dinvestir. Si cétait vrai nous serions tous millionnaires ! Un entrepreneur de génie quelque part publierait la formu...
-
Les 21 meilleures actions à acheter pour le reste de 2021
Getty Images 2021 a peut-être été lannée la plus attendue de lhistoire, ou du moins dans la mémoire récente. Après le dur labeur de 2020 et la pandémie de COVID-19, 2021 serait ont être meilleur p...