Cyrptographie

Contents

Qu’est-ce que la cryptographie

Pour créer un système plus sécurisé d’encodage, les cryptologues ont conçu la cryptographie asymétrique, qui est parfois connue sous le nom de système de «clé publique». Dans ce cas, tous les utilisateurs ont deux clés: un public et un privé. Lors de la création d’un message codé, l’expéditeur demandera à la clé publique du destinataire pour coder le message. De cette façon, seule la clé privée du destinataire prévu la décodera. De cette façon, même si le message est intercepté, un tiers ne peut pas le décoder.

Cryptographie

La cryptographie utilise des techniques mathématiques pour transformer les données et l’empêcher d’être lue ou falsifiée par des parties non autorisées. Cela permet d’échanger des messages sécurisés même en présence d’adversaires. La cryptographie est un domaine en constante évolution qui anime la recherche et l’innovation. La norme de chiffrement des données (DES), publiée par le NIST en 1977 en tant que norme fédérale de traitement de l’information (FIPS), a été révolutionnaire pour son époque, mais ne coûterait pas loin des niveaux de protection nécessaires aujourd’hui.

Alors que nos réseaux électroniques deviennent de plus en plus ouverts et interconnectés, il est crucial d’avoir des normes et directives cryptographiques solides et fiables, des algorithmes et des méthodes de chiffrement qui fournissent une base pour les transactions de commerce électronique, les conversations d’appareils mobiles et d’autres échanges de données. Le NIST a favorisé le développement de techniques et de technologies cryptographiques pendant 50 ans grâce à un processus ouvert qui rassemble l’industrie, le gouvernement et le monde universitaire pour développer des approches réalisables de la protection cryptographique qui permettent une sécurité pratique.

Notre travail dans la cryptographie a continuellement évolué pour répondre aux besoins de la modification du paysage informatique. Aujourd’hui, les solutions cryptographiques NIST sont utilisées dans des applications commerciales, des comprimés et des téléphones portables aux distributeurs automatiques de billets, pour sécuriser l’Ecomcerce mondial, pour protéger les informations fédérales américaines et même pour sécuriser les données fédérales top secrètes. NIST se tourne vers l’avenir pour s’assurer que nous avons les bons outils cryptographiques prêts à mesure que les nouvelles technologies sont apportées à la recherche en opération. Par exemple, NIST travaille maintenant sur un processus pour développer de nouveaux types de cryptographie pour protéger nos données lorsque l’informatique quantique devient une réalité. À l’autre extrémité du spectre, nous avançons la cryptographie dite légère pour équilibrer les besoins de sécurité des circuits plus petits que ce qui n’avait rêvé qu’il y a quelques années à peine.

En plus de normaliser et de tester les algorithmes cryptographiques utilisés pour créer des serrures et des clés virtuelles, NIST aide également à leur utilisation. La validation des algorithmes et implémentations forts par NIST renforce la confiance dans la cryptographie – augmentant son utilisation pour protéger la vie privée et le bien-être des particuliers et des entreprises.

NIST continue de diriger des collaborations publiques pour le développement de la cryptographie moderne, notamment:

  • Bloquer les chiffres, qui cryptent les données dans des morceaux de la taille d’un bloc (plutôt qu’un bit à la fois) et sont utiles pour chiffrer de grandes quantités de données.
  • Algorithmes de hachage cryptographique, qui créent de courts digestions, ou hachages, des informations protégées. Ces digests trouvent l’utilisation dans de nombreuses applications de sécurité, y compris les signatures numériques (dont le développement mène également).
  • Établissement clé, Employé dans la cryptographie par clé publique pour établir les clés de protection des données utilisées par les parties communicantes.
  • Cryptographie post-quantum, destiné à être sécurisé contre les ordinateurs quantiques et classiques et déployables sans modifications drastiques des protocoles et réseaux de communication existants.
  • Cryptographie légère, qui pourrait être utilisé dans de petits appareils tels que les appareils Internet des objets (IoT) et autres plates-formes limitées en ressources qui seraient sur-rauclées par des algorithmes cryptographiques actuels.
  • Cryptographie améliorant la confidentialité, destiné à permettre des recherches sur les données privées sans révéler les aspects des données qui pourraient être utilisées pour identifier son propriétaire.
  • Signatures numériques, qui est un analogue électronique d’une signature écrite qui garantit que le signataire revendiqué signé, et les informations n’ont pas été modifiées après la génération de signature.
  • Génération de bit aléatoire, qui est un appareil ou un algorithme qui peut produire une séquence de bits qui semblent à la fois statistiquement indépendants et impartiaux.

NIST also promotes the use of validated cryptographic modules and provides Federal agencies with a security metric to use in procuring equipment containing validated cryptographic modules through other efforts including: FIPS 140, Cryptographic Programs and Laboratory Accreditation Cryptographic Module Validation Program (CMVP), Cryptographic Algorithm Validation Programme (CAVP) et Cryptographie appliquée au National Cybersecurity Center of Excellence de NIST (NCCOE).

Qu’est-ce que la cryptographie?

Alors que le monde devient de plus en plus numérique, le besoin de sécurité est devenu de plus en plus impératif. C’est là que la cryptographie et ses applications à la cybersécurité viennent.

Essentiellement, le mot fait référence à l’étude des techniques de communication sécurisées, mais la cryptographie est étroitement associée au chiffrement, ou l’acte de brouiller le texte ordinaire dans ce qui est connu sous le nom de texte chiffré – puis de nouveau dans le texte ordinaire (appelé texte en clair) lorsqu’il arrive à son destination. Plusieurs personnalités historiques ont été créditées pour avoir créé et utilisé la cryptographie au cours des siècles, de l’historien grec Polybios et du diplomate français Blaise de Vigenère à l’empereur romain Julius Caesar – qui est crédité de l’utilisation de l’un des premiers chiffres modernes – et Arthur Scherbius, qui a créé le Machine de rupture de code Enigma pendant la Seconde Guerre mondiale. Probablement, aucun d’entre eux ne reconnaîtrait les chiffres du 21e siècle. Mais qu’est-ce que la cryptographie? Et comment ça marche?

  Avast VPN Mac

Définition de cryptographie

La cryptographie est la technique de l’obscurcissement ou du codage des données, garantissant que seule la personne qui est censée voir les informations – et a la clé pour briser le code – peut-être le lire. Le mot est un hybride de deux mots grecs: «kryptós», qui signifie caché et «graphée», ce qui signifie écrire. Littéralement, le mot cryptographie se traduit par une écriture cachée, mais en réalité, la pratique implique la transmission sécurisée de l’information.

L’utilisation de la cryptographie peut être attribuée aux anciens Égyptiens et à leur utilisation créative des hiéroglyphes. Mais, l’art du codage a connu de grands progrès au cours des millénaires, et la cryptographie moderne combine la technologie informatique avancée, l’ingénierie et les mathématiques – parmi d’autres disciplines – pour créer des algorithmes et des chiffres très sophistiqués et sécurisés.

Par exemple, la cryptographie est utilisée pour créer divers types de protocoles de chiffrement qui sont régulièrement utilisés pour protéger les données. Il s’agit notamment du cryptage 128 bits ou 256 bits, de la couche sécurisée de sockets (SSL) et de la sécurité de la couche de transport (TLS). Ces protocoles de chiffrement protègent toutes sortes d’informations et de données numériques, des mots de passe et des e-mails au commerce électronique et aux transactions bancaires.

Il existe différents types cryptographiques, qui sont utiles à différentes fins. Par exemple, le plus simple est la cryptographie clé symétrique. Ici, les données sont cryptées à l’aide d’une clé secrète, puis le message codé et la clé secrète sont envoyés au destinataire pour décryptage. Bien sûr, le problème ici est que si le message est intercepté, le tiers peut facilement décoder le message et voler les informations.

Pour créer un système plus sécurisé d’encodage, les cryptologues ont conçu la cryptographie asymétrique, qui est parfois connue sous le nom de système de «clé publique». Dans ce cas, tous les utilisateurs ont deux clés: un public et un privé. Lors de la création d’un message codé, l’expéditeur demandera à la clé publique du destinataire pour coder le message. De cette façon, seule la clé privée du destinataire prévu la décodera. De cette façon, même si le message est intercepté, un tiers ne peut pas le décoder.

Pourquoi la cryptographie est-elle importante?

La cryptographie est un outil de cybersécurité essentiel. Son utilisation signifie que les données et les utilisateurs ont une couche de sécurité supplémentaire qui garantit la confidentialité et la confidentialité et aide à empêcher les données de voler par les cybercriminels. En pratique, la cryptographie a de nombreuses applications:

  • Confidentialité: seul le destinataire prévu peut accéder et lire les informations, afin que les conversations et les données restent privées.
  • Intégrité des données: la cryptographie garantit que les données codées ne peuvent pas être modifiées ou falsifiées de l’entrée de l’expéditeur vers le récepteur sans laisser de marques traçables – un exemple de ceci est des signatures numériques.
  • Authentification: les identités et les destinations (ou origines) sont vérifiées.
  • Non-répudiation: les expéditeurs deviennent responsables de leurs messages car ils ne peuvent pas nier plus tard que le message a été transmis – les signatures numériques et le suivi des e-mails en sont des exemples.

Qu’est-ce que la cryptographie en cybersécurité?

L’intérêt pour l’utilisation de la cryptographie a augmenté avec le développement d’ordinateurs et leurs connexions sur un réseau ouvert. Au fil du temps, il est devenu évident qu’il était nécessaire de protéger les informations contre l’interception ou la manipulation tout en étant transmis sur ce réseau. IBM a été un premier pionnier dans ce domaine, libérant son cryptage «Lucifer» dans les années 1960 – cela est finalement devenu la première norme de chiffrement des données (DES).

À mesure que nos vies deviennent de plus en plus numériques, le besoin de cryptographie pour obtenir des quantités massives d’informations sensibles est devenue encore plus impérative. Maintenant, il existe de nombreuses façons dont la cryptographie est cruciale dans l’espace en ligne. Le cryptage est un élément essentiel de l’être en ligne, car tant de données sensibles sont transmises tous les jours. Voici quelques applications réelles:

  • Utiliser des réseaux privés virtuels (VPN) ou des protocoles tels que SSL pour parcourir Internet en toute sécurité et en toute sécurité.
  • Création de contrôles d’accès limité.
  • Sécuriser différents types de communication en ligne, y compris les e-mails, les informations d’identification de connexion et même les messages texte, tels que avec WhatsApp ou Signal – à travers le chiffrement de bout en bout.
  • Protéger les utilisateurs de divers types de cyberattaques, telles que les attaques d’homme dans le milieu.
  • Permettre aux entreprises de répondre aux exigences légales, telles que les protections des données énoncées dans le règlement général sur la protection des données (RGPD).
  • Création et vérification des informations d’identification de connexion, en particulier les mots de passe.
  • Autoriser la gestion sécurisée et la transaction des crypto-monnaies.
  • Permettant aux signatures numériques de signer en toute sécurité des documents et des contrats en ligne.
  • Vérification des identités lors de la connexion à des comptes en ligne.

Quels sont les types de cryptographie?

Les définitions de cryptographie sont, naturellement, assez larges. En effet, le terme couvre un large éventail de processus différents. En tant que tels, il existe de nombreux types d’algorithmes cryptographiques, chacun offrant différents niveaux de sécurité, selon le type d’informations transmis. Vous trouverez ci-dessous les trois principaux types cryptographiques:

  1. Cryptographie de clé symétrique: Cette forme de cryptographie plus simple tire son nom du fait que l’expéditeur et le récepteur partagent une clé pour crypter et déchiffrer les informations. Quelques exemples de cela sont la norme de chiffrement des données (DES) et la norme de chiffrement avancée (AES). La principale difficulté ici est de trouver un moyen de partager en toute sécurité la clé entre l’expéditeur et le récepteur.
  2. Cryptographie de clé asymétrique: un type de cryptographie plus sécurisé, cela implique à la fois l’expéditeur et le récepteur ayant deux clés: un public et un privé. Pendant le processus, l’expéditeur utilisera la clé publique du récepteur pour crypter le message, tandis que le récepteur utilisera sa clé privée pour le décrypter. Les deux clés sont différentes, et comme seul le récepteur aura la clé privée, ils seront les seuls à lire les informations. L’algorithme RSA est la forme la plus populaire de cryptographie asymétrique.
  3. Fonctions de hachage: ce sont des types d’algorithmes cryptographiques qui n’impliquent pas l’utilisation de clés. Au lieu de cela, une valeur de hachage – un nombre de longueurs fixes qui agit comme un identifiant de données unique – est créée en fonction de la longueur des informations en texte brut et utilisée pour crypter les données. Ceci est couramment utilisé par divers systèmes d’exploitation pour protéger les mots de passe, par exemple.
  Yify Torrets.comunicarse

D’après ce qui précède, il est clair que la principale différence de cryptage symétrique et asymétrique en cryptographie est que la première n’implique qu’une seule clé tandis que la seconde nécessite deux.

Types de cryptographie symétrique

Le cryptage symétrique est parfois appelé cryptographie de clé secrète car une seule – une clé de section est utilisée pour crypter et déchiffrer des informations. Il existe plusieurs formes de ce type de cryptographie, notamment:

  • Stream Ciphers: Ceux-ci fonctionnent sur un seul octet de données à la fois et modifient régulièrement la clé de chiffrement. Dans ce processus, le flux de frappe peut être en tandem avec – ou indépendant du flux de messages. C’est ce qu’on appelle respectivement l’auto-synchronisation ou synchrone.
  • Bloquer les chiffres: ce type de cryptographie – qui comprend le chiffre feistel – code et décode un bloc de données à la fois.

Formes de cryptographie clé asymétrique

Cryptographie asymétrique – parfois appelée cryptage des touches publiques – se tient sur le fait que le récepteur a deux clés en jeu: un public et un privé. Le premier est utilisé par l’expéditeur pour coder les informations, tandis que le récepteur utilise ces derniers – ce qu’ils ont seuls – pour décrypter en toute sécurité le message.

Cryptographie asymétrique Cryptographie chiffre et déchiffre les messages à l’aide d’algorithmes. Ceux-ci sont basés sur divers principes mathématiques, tels que la multiplication ou la factorisation – en train de réduire deux grands nombres premiers pour générer un nombre massif et aléatoire qui est incroyablement difficile à casser – ou l’exponentiation et les logarithmes, qui créent des nombres exceptionnellement complexes qui sont presque impossibles à décrypter, comme dans le cryptage 256 bits. Il existe différents types d’algorithmes clés asymétriques, tels que:

  • RSA: Le premier type de cryptographie asymétrique à créer, RSA est la base des signatures numériques et des échanges clés, entre autres. L’algorithme est basé sur le principe de factorisation.
  • Cryptographie de la courbe elliptique (ECC): Souvent dans les smartphones et sur les échanges de crypto-monnaie, l’ECC utilise la structure algébrique des courbes elliptiques pour construire des algorithmes complexes. De manière significative, il ne nécessite pas beaucoup de mémoire de stockage ou de bande passante d’utilisation, ce qui le rend particulièrement utile pour les appareils électroniques avec une puissance de calcul limité.
  • Algorithme de signature numérique (DSA): Construit sur les principes des exponentiations modulaires, la DSA est l’étalon-or pour vérifier les signatures électroniques et a été créé par l’Institut national des normes et technologies.
  • Encryption basé sur l’identité (IBE): Cet algorithme unique annule la nécessité d’un destinataire de message pour fournir sa clé publique à l’expéditeur. Au lieu de cela, un identifiant unique connu – comme une adresse e-mail – est utilisé par l’expéditeur pour générer une clé publique pour coder le message. Un serveur tiers de confiance génère ensuite une clé privée correspondante auquel le récepteur peut accéder à la décryptation des informations.

Attaques cryptographiques

Comme pour la plupart des technologies, la cryptographie est devenue de plus en plus sophistiquée. Mais cela ne signifie pas que ces cryptage ne peuvent pas être brisés. Si les clés sont compromises, il est possible pour une partie externe de casser le codage et de lire les données protégées. Voici quelques problèmes potentiels à surveiller:

  • Clés faibles: les clés sont une collection de nombres aléatoires utilisés avec un algorithme de chiffrement pour modifier et masquer les données afin qu’elle soit incompréhensible pour les autres. Les clés plus longues impliquent plus de nombres, ce qui les rend beaucoup plus difficiles à casser – et donc, mieux pour protéger les données.
  • Utilisation de clés incorrectement: les clés doivent être utilisées correctement – si ce n’est pas le cas, les pirates peuvent facilement les casser pour accéder aux données qu’ils sont censés protéger.
  • Réutilisation des clés à des fins différentes: comme les mots de passe, chaque clé doit être unique – à l’aide de la même clé sur différents systèmes, affaiblit la capacité de la cryptographie à protéger les données.
  • Ne pas changer les clés: les clés cryptographiques peuvent rapidement devenir obsolètes, c’est pourquoi il est important de les mettre à jour régulièrement pour garder les données sécurisées.
  • Ne pas stocker attentivement les clés: assurez-vous que les clés sont conservées dans un endroit sécurisé où elles ne peuvent être trouvées facilement, sinon ils peuvent être volés pour compromettre les données qu’ils protègent.
  • Attaques d’initiés: Les clés peuvent être compromises par des personnes qui leur ont légitimement accès – telles qu’un employé – et sur qui les vend à des fins néfastes.
  • Oublier la sauvegarde: les clés devraient avoir une sauvegarde car si elles deviennent soudainement défectueuses, les données qu’ils protègent pourraient devenir inaccessibles.
  • Enregistrer les clés incorrectement: la saisie manuelle des clés dans une feuille de calcul ou les écrire sur papier peut sembler être un choix logique, mais c’est aussi celui qui est sujet à l’erreur et au vol.
  Alternative Limetorrent

Il existe également des attaques de cryptographie spécifiques conçues pour percer les cryptage en trouvant la bonne clé. Voici quelques-uns des communs:

  • Attaques de force brute: Attaques larges qui essaient de deviner au hasard des clés privées en utilisant l’algorithme connu.
  • Attaques de texte chiffré uniquement: ces attaques impliquent un tiers interceptant le message crypté – pas le texte en clair – et essayant de déterminer la clé pour décrypter les informations, et plus tard, le texte clair.
  • Attaque de texte chiffré choisi: l’opposé d’une attaque en texte en clair choisi, ici, l’attaquant analyse une section de texte chiffré par rapport à son texte en clair pour découvrir la clé.
  • Attaque en texte en clair choisi: Ici, le tiers choisit le texte en clair d’un texte chiffré correspondant pour commencer à travailler sur la clé de chiffrement.
  • Attaque en texte en clair connu: Dans ce cas, l’attaquant accède au hasard une partie du texte clair et une partie du texte chiffré et commence à déterminer la clé de chiffrement. Ceci est moins utile pour la cryptographie moderne car cela fonctionne mieux avec des chiffres simples.
  • Attaque d’algorithme: Dans ces attaques, le cybercrimiral analyse l’algorithme pour essayer de déterminer la clé de chiffrement.

Est-il possible d’atténuer la menace des attaques de cryptographie?

Il existe quelques façons dont les individus et les organisations peuvent essayer de réduire la possibilité d’une attaque cryptographique. Essentiellement, cela implique d’assurer la bonne gestion des clés afin qu’ils soient moins susceptibles d’être interceptés par un tiers ou utilisables même s’ils. Voici quelques suggestions:

  • Utilisez une clé pour chaque objectif spécifique – par exemple, utilisez des clés uniques pour l’authentification et les signatures numériques .
  • Protégez les clés cryptographiques avec des clés de clé plus fortes (KEKS).
  • Utilisez des modules de sécurité matérielle pour gérer et protéger les clés – ces fonctions comme les gestionnaires de mot de passe réguliers.
  • Assurez-vous que les clés et les algorithmes sont régulièrement mis à jour.
  • Crypter toutes les données sensibles.
  • Créez des clés solides et uniques à chaque objectif de chiffrement.
  • Stocker les clés en toute sécurité afin qu’ils ne puissent pas être facilement accessibles par des tiers.
  • Assurer la mise en œuvre correcte du système cryptographique.
  • Inclure la cryptographie dans la formation à la sensibilisation à la sécurité pour les employés.

Le besoin de cryptographie

La plupart des gens n’auront pas besoin d’avoir plus qu’une compréhension de base de ce qu’est la cryptographie. Mais l’apprentissage de la définition de la cryptographie, du fonctionnement du processus et de ses applications à la cybersécurité, peut être utile pour être plus attentif à la gestion des interactions numériques quotidiennes. Cela peut aider la plupart des gens à conserver leurs e-mails, leurs mots de passe, leurs achats en ligne et leurs transactions bancaires en ligne – qui utilisent tous la cryptographie dans leurs fonctionnalités de sécurité – plus sécurisées.

Questions fréquemment posées

Qu’est-ce que la cryptographie?

Dans les termes les plus simples, la cryptographie est le processus de codage et de décodage des données avec des «clés» afin que seul l’expéditeur et le destinataire prévu puissent comprendre les informations. En pratique – et en termes de paysage numérique – la cryptographie permet la transmission sécurisée d’informations ou de messages sensibles afin qu’il soit beaucoup moins probable que des tiers puissent les intercepter ou les lire.

Pourquoi la cryptographie est-elle importante?

La cryptographie est devenue particulièrement importante pour ses ramifications dans le monde de la cybersécurité. Il aide à garantir la confidentialité et la confidentialité, protéger l’intégrité des données, offrir une méthode d’authentification et permet la non-représentation. En tant que tel, la cryptographie est essentielle pour assurer la confidentialité de toutes nos communications et transactions numériques, qu’il s’agisse d’envoyer un e-mail ou un message WhatsApp, de configurer des informations d’identification de connexion ou d’exécuter des transactions bancaires.

Quels sont les types de cryptographie?

Il existe trois principaux types d’algorithmes cryptographiques. Le chiffrement symétrique est la forme la plus simple de cryptographie et implique l’expéditeur et le récepteur en utilisant une seule clé partagée pour crypter et décrypter les données. Inversement, le cryptage asymétrique utilise à la fois un public et une clé privée. L’expéditeur utilise le premier pour coder le message, tandis que le récepteur utilise le second pour le décoder. Parce que seule la clé privée peut décoder le message, la cryptographie de clé asymétrique est considérée comme plus sécurisée des deux types de cryptographie. Un troisième formulaire, les fonctions de hachage, n’utilise pas du tout les clés, les remplaçant par de longs nombres de longueurs fixes qui fonctionnent comme des identificateurs de données uniques.

Articles et liens connexes:

Produits et services connexes:

Qu’est-ce que la cryptographie?

La cryptographie est un élément clé de la cybersécurité. Apprenez comment cela fonctionne, pourquoi c’est important et ses différentes formes. En savoir plus dans le blog Kaspersky ici.

Articles en vedette

https://content.kaspersky-labs.com/fm/press-releases/67/673cb981154ce6c7eb08394780d69ad7/procesd/gettyimages-128458369-Q75.jpg

Qu’est-ce qu’un VPN d’entreprise et comment fonctionnent-ils?

Qu’est-ce que le détournement de session et comment ça marche?

https://content.kaspersky-labs.com/fm/press-releases/d8/d8ba8555647db78329b82b9c5111005c/processed/hackers-and-email-address-2-q75.jpg

Qu’est-ce que le détournement DNS?

https://content.kaspersky-labs.com/fm/press-releases/43/4351814fe79388516e1d27047110e379/processed/what-is-an-ssid-1-Q75.jpg

Qu’est-ce qu’un SSID?

https://www.kaspersky.com/content/en-global/images/repository/isc/2020/what-is-a-vpn.jpg

Qu’est-ce que VPN? Comment cela fonctionne, types de VPN

Nous utilisons des cookies pour améliorer votre expérience de nos sites Web. En utilisant et en naviguant davantage ce site Web, vous acceptez cela. Des informations détaillées sur l’utilisation des cookies sur ce site Web sont disponibles en cliquant sur plus d’informations.