Cryptographie

Cryptographie

La cryptographie permet de cacher et de transmettre des informations.

Le mot « cryptographie » vient du grec et signifie en français « écriture secrète ». La cryptographie permet de cacher et de transmettre des informations. Cela peut être utile, par exemple, si l’on ne veut pas qu’une oreille étrangère accède à certaines informations.

Si Alice et Bob veulent discuter sans qu’Eve ne puisse entendreils peuvent utiliser la cryptographie.

Le terme « cipher » décrit l’algorithme utilisé pour crypter un message.utilisé pour crypter et décrypter un message. Un message non crypté est appeléest aussi appelé plaintext, tandis qu’un message crypté est aussi appelé cipertextest appelé « cryptogramme ».

Formes de cryptographie

Il existe plusieurs formes de cryptographie. À l’intérieur de chacune d’ellesformes, il existe encore différentes méthodes.

Cryptographie symétrique

La cryptographie symétrique utilise le même chiffrement pour le décryptage et l’encryptage.cryptage et le décryptage. La symétrie réside donc dans laCipher.

L’un des exemples les plus connus d’un tel cipher est celui de l’empereur romain Jules César. Le Cipher de César consistait à dessiner deux fois l’alphabet, puis à faire glisser toutes les lettres de trois positions vers la droite.

A devenait ainsi D, B devenait E, C devenait F et ainsi de suite.

Avec le Caesar Cipher, le texte « BTC-ECHO » devient « EWF-HFKR ».

Pour décrypter ce texte, on utilise le mêmeCipher : toutes les lettres sont à nouveau déplacées de trois positions vers la gauche.

Comme les lettres ne sont que remplacées, on parle de ciphers de substitution.de tels ciphers sont également appelés ciphers de substitution. Seules les lettres sontmais pas la position de la lettre. Un inconvénient évidentL’inconvénient d’un tel procédé est que les lettres fréquentes continuent d’apparaître.sont fréquentes. Si « E » est la lettre la plus fréquente en français et que l’on utilise la méthode de César, la lettre « E » est la plus fréquente en allemand.méthode ci-dessus, « H » est la lettre la plus fréquente de notre cryptogramme.texte chiffré. Il s’agit là d’une faiblesse flagrante.

L’autre méthode de cryptage est ce que l’on appelle la transpositioncryptographie. Le texte brut est divisé en blocs qui sont réorganisés.sont répartis. Les caractères restent donc inchangés.

Les méthodes de cryptage actuelles comme AES (AdvancedEncryption Standard) utilisent une combinaison de substitution et de transpositionen plusieurs tours.

L’un des problèmes de la cryptographie symétrique est que l’algorithme de chiffrement doit être gardé secret dans tous les cas. Dès qu’un attaquant connaît la manière dont le message est crypté, il peut également décrypter ces messages.

Cryptographie asymétrique

La réponse au problème de la cryptographie symétrique estest la cryptographie asymétrique. Elle se distingue par le fait quefondamental, c’est que différents chiffres sont utilisés pour le chiffrement et le décryptage.Le cryptage et le décryptage sont différents.

Concrètement, cela signifie qu’il y a deux clés différentes.clés sont disponibles. L’une ne sert qu’au cryptage des messages. Comme cette dernière estclé est généralement publique, afin que n’importe qui puisse envoyer des messages pour unpeut chiffrer un destinataire, cette clé est également appelée « clé publique ».(c’est-à-dire, clé publique).

L’autre clé est secrète et est donc aussi appelée clé privée. Avec la Privateclé permet de décrypter un message crypté.

Les clés privée et publique sont mathématiquement liéessont apparentées. Cela signifie que la clé publique est générée à partir de la clé privée. Les messages peuvent être cryptés,cryptés avec une clé publique donnée ne peuvent être lus qu’avec la clé privée.peuvent être décryptés avec la clé privée correspondante.

L’avantage de cette cryptographie est que le cryptage est plus sûr.cryptage est beaucoup plus sûr. Il n’y a pas besoin d’un canal de communication sécurisé,pour qu’Alice et Bob puissent préserver leur vie privée. Avec la méthode symétriquecryptographie, un attaquant n’a besoin que d’une clé secrète et peut alorscrypter et décrypter les messages. Dans le cas du cryptage asymétriqueIl a besoin de deux clés secrètes.

Considérons la situation avec un exemple :

  • Alice a deux clés, une clé publique et une clé privée. La clé publique d’Alice sert à crypter des informations spécialement pour Alice. La clé privée est réservée à Alice – elle la garde secrète. C’est la seule clé qui peut décrypter un message crypté avec la clé publique.
  • Bob a également une paire de clés publique et privée qui fonctionnent de la même manière.
  • Alice et Bob échangent leurs clés publiques.
  • Alice peut maintenant crypter son message à l’aide de la clé publique de Bob. Elle envoie ce message à Bob. Que le message crypté soit ou non intercepté en cours de route n’a aucune importance. Seul le propriétaire de la clé privée correspondante peut décrypter le message.
  • Bob reçoit le message crypté et le décrypte sur son ordinateur à l’aide de sa clé privée.

Signatures numériques

La clé privée peut faire plus que simplement décrypter des messagesdécrypter des messages. La clé privée permet aussi de créer des signatures numériques.des signatures électroniques. Une telle signature permet de signer des donnéessigner des données. La signature peut être vérifiée par toute personne connaissant la clé privée.clé publique correspondante.

Un exemple pour illustrer :

Supposons que la technologie asymétrique ait déjà existéexistait il y a quelques centaines d’années. Le poète Friedrich von Schiller aurait eu uneavait une paire de clés composée d’une clé publique et d’une clé privée. La clé publique aurait été connue de tous.connue et on saurait qu’elle appartenait à Schiller. Maintenant, Schiller peut signer sessigner des poèmes avec sa Private Key. Il ajoute ainsi au poème quelque choseque lui seul peut créer. Toutes les autres personnes peuvent vérifier la signaturevérifier l’authenticité de la signature, car ils connaissent la clé publique de Schiller. LeLa vérification se fait à l’aide d’un logiciel, le résultat est soit « vrai », soit « faux ».ou « faux ». Si le résultat est « vrai », il est clair que Schiller a signé le poème.a été écrit.

Applications de la cryptographie

La cryptographie est utilisée partout dans nos vies.Souvent, cela se passe en arrière-plan et nous ne savons même pas qu’elle est en train d’être utilisée.une forme de cryptographie symétrique ou asymétrique est utilisée.

Sur Internet, la sécurité est assurée par la cryptographiegarantit la sécurité. Lorsque tu visites un site web, la cryptographie garantit queque le trafic entre toi et l’opérateur du site web est authentique.

La cryptographie asymétrique permet de crypter les données de manière si sûre quequ’il est impossible de casser la cryptographie en la devinant.de les briser. Les codes des bombes atomiques sont protégés par de telles méthodes de cryptage.sont sécurisés. Littéralement : à l’épreuve des bombes.

La cryptographie joue également un rôle important dans le Bitcoin et les crypto-monnaies.cryptographie asymétrique joue un rôle important. Elle fait en sorte que seulAlice puisse dépenser son argent. Cela fonctionne avec des signatures numériques. Le siteCela signifie que si Alice veut dépenser son argent, il faut que le chèque métaphoriqueLa signature numérique d’Alice est également présente sur le chèque de virement.

Termes similaires

  • Attaque à 51%.
  • Cold Storage est une méthode de conservation hors ligne des cryptomonnaies. Le stockage hors ligne, par exemple sur papier ou sur un disque dur externe, permet de contourner le risque de piratage et de vol qui en résulte. Le stockage à froid est considéré comme l’une des méthodes de conservation les plus sûres pour Bitcoin & Co. »)
  • Attaque DDoS.
  • Double Spending.
  • GPU.
Token Boost

Commencez à trader dès maintenant

Investissez dans les cryptos et trader vos devises numériques sur les différentes plateformes.

Laisser un commentaire

Crypto logo

Token Boost, votre e-magazine français 100% crypto & DeFi.

Contact

54, impasse Toussaint, Lorainville