Définition Cryptographie

FR-Cryptography-for-beginners.jpg
FR-Cryptography-for-beginners.jpg

Définition Cryptographie

297 lecteurs
Sommaire de l'article

Définition de la cryptographie

La cryptographie est une méthode permettant de protéger les communications et les informations par l’utilisation de codes afin que seuls les récepteurs de l’information puissent y accéder et l’interpréter. Le préfixe « crypt– » signifie « caché » ou « sûr » et le suffixe « -graphie » signifie « écriture ».

En informatique, le terme « cryptographie » est utilisé pour décrire les techniques de communication et d’information sécurisées qui sont dérivées de concepts mathématiques ainsi que de calculs basés sur des règles, également appelés algorithmes, qui transforment les messages de manière difficile à discerner. Ces algorithmes déterministes sont employés pour générer des clés cryptographiques, des signatures numériques, des vérifications pour protéger la confidentialité des données, la navigation sur Internet et les communications privées comme les transactions par courrier électronique avec des cartes de crédit.

Techniques cryptographiques La cryptographie est étroitement associée aux domaines de la cryptologie et de la cryptanalyse. Elle englobe des techniques telles que les micropoints qui combinent des mots et des images, ainsi que d’autres méthodes permettant de cacher des informations en transit ou en stockage. Dans la société informatisée d’aujourd’hui, la cryptographie est communément associée à la transformation d’un texte en clair (texte en clair) en un texte crypté (un processus connu sous le nom de cryptage) et à son retour en texte en clair (connu sous le nom de décryptage).

La cryptographie moderne est axée sur les quatre objectifs suivants :

La confidentialité : L’information ne peut pas être comprise par une personne qui n’est pas visée.
Intégrité : L’information ne peut pas changer pendant le stockage ou le transport entre l’expéditeur et le destinataire sans qu’elle soit reconnue
Non-répudiation : la personne qui a créé ou envoyé l’information ne peut pas se rétracter ultérieurement sur ses intentions en générant ou en transférant l’information.
Authentification : L’expéditeur et le destinataire sont en mesure de confirmer leur identité et de confirmer l’origine/destination de l’information
Les méthodes et protocoles qui satisfont à une ou plusieurs des exigences ci-dessus sont appelés cryptosystèmes. On considère généralement que les cryptosystèmes ne concernent que les processus mathématiques et les programmes informatiques. Cependant, ils couvrent également le contrôle du comportement humain, par exemple en sélectionnant des mots de passe difficiles à retenir, en désactivant les systèmes inutiles et en limitant la discussion des procédures sensibles avec des personnes extérieures.

Voir Aussi  Messagerie GMX Mail : connexion sur mon compte www.gmx.fr

Algorithmes cryptographiques
Les cryptosystèmes utilisent un ensemble de méthodes, également connues sous le nom d’algorithmes cryptographiques ou de chiffrement, pour sécuriser et déchiffrer les messages afin de sécuriser les communications entre les ordinateurs et les appareils tels que les smartphones et autres applications. Une suite de chiffrement utilise un algorithme de chiffrement et d’authentification des messages, un autre pour l’authentification des messages et un troisième pour l’échange des clés. Ce processus, intégré aux protocoles et écrit dans les logiciels qui fonctionnent sur les systèmes d’exploitation et les systèmes informatiques en réseau, implique la génération de clés publiques et privées pour le cryptage/décryptage des données, la signature et la vérification numériques pour l’authentification des messages, et l’échange de clés.

Différents types de cryptographie
Les algorithmes de cryptage à clé unique ou à clé symétrique fournissent une quantité fixe de bits, également connus sous le nom de chiffrements par blocs qui ont une clé de cryptage utilisée par le créateur ou l’expéditeur pour déchiffrer l’information (chiffre), puis le récepteur la déchiffre. Les types de cryptage à clé symétrique comprennent la norme de cryptage avancée (AES), la spécification qui a été adoptée à l’automne 2001 par le National Institute of Standards and Technology en tant que norme fédérale de traitement de l’information (FIPS 197) pour protéger les informations sensibles. Cette norme est exigée par le gouvernement américain et largement utilisée par le secteur privé.

En juin 2003, AES a été accepté par le gouvernement américain pour les informations classifiées. Il s’agit d’une spécification libre de droits et à source ouverte qui est utilisée dans le matériel et les logiciels du monde entier. AES est le successeur de Data Encryption Standard (DES) et DES3. Il comporte des clés plus longues (128 bits, 162 bits, 256 bits) pour parer aux attaques par force brute et autres.

Voir Aussi  Comment bien utiliser la mission locale pour trouver du travail ?

Les algorithmes de chiffrement asymétrique ou à clé publique reposent sur des paires de clés qui comprennent une clé publique associée au créateur/expéditeur du chiffrement des messages. Ils possèdent également des clés privées auxquelles seul le destinataire peut accéder (à moins qu’il ne soit vulnérable ou qu’il ne choisisse de le divulguer) pour décrypter les informations. Les types de cryptographie qui utilisent des clés publiques comprennent le RSA fréquemment utilisé sur Internet, l’algorithme de signature numérique à courbes elliptiques (ECDSA) employé par Bitcoin et l’algorithme de signature numérique (DSA) adopté comme norme fédérale de traitement de l’information pour les signatures numériques par le NIST dans la norme FIPS 186-4, et l’échange de clés Diffie Hellman.

Pour assurer l’intégrité des données en cryptographie, on utilise des fonctions de hachage. Elles produisent une sortie précise à partir de valeurs d’entrée et sont utilisées pour convertir des données à une certaine taille. Les types de fonctions de hachage cryptographiques sont SHA-1 (Secure Hash Algorithm 1), SHA-2 et SHA-3.

La cryptographie est un terme utilisé pour décrire
. Afin de contourner la cryptographie, les attaquants peuvent s’infiltrer dans les ordinateurs responsables du cryptage et du décryptage des données et s’attaquer aux implémentations faibles, comme l’utilisation de clés standard. Cependant, l’utilisation de la cryptographie rend difficile l’accès des pirates aux données et aux messages sécurisés par des algorithmes de cryptage.

L’inquiétude croissante concernant la puissance de traitement de l’informatique quantique et son potentiel de violation des normes de chiffrement de la cryptographie, a amené le National Institute of Standards and Technology (NIST) à publier en 2016 un appel à contribution à la communauté scientifique et mathématique afin de proposer de nouvelles normes pour la cryptographie à clé publique. Contrairement aux systèmes informatiques actuels, l’informatique quantique utilise des bits quantiques (qubits) qui sont capables de représenter aussi bien des 0 que des 1 et donc d’effectuer deux calculs simultanément. Bien qu’il soit peu probable qu’un ordinateur quantique à grande échelle soit construit dans un avenir proche, l’infrastructure actuelle a besoin d’une normalisation des algorithmes connus et bien compris qui offrent une sécurité, selon le NIST. La date limite pour soumettre des propositions était le 17 novembre 2017 L’examen des soumissions devrait prendre entre trois et cinq ans.

Voir Aussi  Définition Steganography ou Sténographie

L’histoire de la cryptographie
Le terme « cryptographie » vient du grec « kryptos », qui signifie « caché ». On peut généralement penser que l’histoire de la cryptographie remonte à environ 2000 avant J.-C. Et à la pratique égyptienne des hiéroglyphes. Ils étaient constitués de pictogrammes complexes, dont la finalité n’était connue que de quelques privilégiés. La première utilisation enregistrée d’un cryptogramme à l’époque moderne est celle de Jules César (100 av. J.-C. à 44 av. J.-C.), qui ne croyait pas en ses messagers lorsqu’il communiquait avec ses officiers et ses gouverneurs. C’est pourquoi il a imaginé un système dans lequel chaque message était remplacé par un caractère placé trois positions avant lui dans l’alphabet romain.

Ces dernières années, la cryptographie est devenue le champ de bataille des meilleurs informaticiens et mathématiciens. Sa capacité à stocker et à transférer en toute sécurité des données sensibles s’est avérée être une clé cruciale du succès dans la guerre et dans les affaires.

Parce que les gouvernements ne veulent pas que certaines organisations à l’intérieur et à l’extérieur de leurs frontières aient accès à l’obtention et à la transmission d’informations susceptibles de nuire à la sécurité et à la sûreté nationales, la cryptographie est soumise à toute une série de restrictions dans divers pays, allant des restrictions sur l’exportation et l’utilisation de logiciels à la diffusion publique de concepts mathématiques pouvant être utilisés pour construire des cryptosystèmes. Cependant, l’Internet a permis la diffusion de logiciels puissants et, surtout, des techniques sous-jacentes à la cryptographie, ce qui signifie que bon nombre des concepts et systèmes cryptographiques les plus sophistiqués sont désormais disponibles dans le domaine public.

4.2/5 - (17 votes)
Marine
Marine

Passionnée par l'entreprenariat depuis plus de 10 ans, je suis à la tête d'une société française visant à favoriser la communication des entreprises. Également attiré par la finance, je partage mes conseils et expériences au travers mes articles de blog.

Retour en haut