Cryptographie
La cryptographie est la base d'une transmission d'informations sécurisée sur les réseaux. La cryptographie consiste à convertir le texte brut (à masquer) en texte chiffré (données illisibles) à l'aide des mathématiques.
Cryptographie à clé symétrique
La cryptographie à clé symétrique, également appelée cryptographie à clé partagée, utilise la même clé pour crypter et décrypter les données.
La figure 1 montre le processus de chiffrement et de déchiffrement à clé symétrique.
L'utilisateur A utilise la clé symétrique pour crypter les données et envoie les données cryptées à l'utilisateur B.
L'utilisateur B déchiffre les données à l'aide de la clé symétrique et obtient les données d'origine.
La cryptographie à clé symétrique offre une efficacité élevée, un algorithme simple et un faible coût. Il convient pour crypter une grande quantité de données. Cependant, il est difficile à mettre en œuvre car les deux parties doivent échanger leurs clés en toute sécurité avant la communication. En outre, il est difficile de se développer car chaque paire de parties communicantes doit négocier des clés, et n utilisateurs doivent négocier n * (n-1) / 2 clés différentes.
Les algorithmes couramment utilisés dans la cryptographie à clé symétrique incluent Data Encryption Standard (DES), Triple Data Encryption Standard (3DES) et Advance Encrypt Standard (AES).
Cryptographie à clé publique
La cryptographie à clé publique, également appelée cryptographie à clé asymétrique, utilise différentes clés (publiques et privées) pour le cryptage et le décryptage des données. La clé publique est ouverte au public et la clé privée n'est possédée que par le propriétaire.
La cryptographie à clé publique prévient les risques de sécurité dans la distribution et la gestion d'une clé symétrique. Dans une paire de clés asymétriques, la clé publique est utilisée pour crypter les données et la clé privée est utilisée pour décrypter les données. Les deux parties n'ont pas besoin d'échanger les clés avant une session de communication sécurisée. L'expéditeur utilise la clé publique du destinataire pour crypter les données et le destinataire utilise sa propre clé privée pour décrypter les données. La clé privée du destinataire n'est connue que du destinataire, les données sont donc sécurisées.
La figure 2 montre le processus de chiffrement et de déchiffrement à clé publique.
L'utilisateur A utilise la clé publique de l'utilisateur B pour crypter les données et envoie les données cryptées à l'utilisateur B.
L'utilisateur B déchiffre les données à l'aide de sa propre clé privée et obtient les données d'origine.
Les attaquants ne peuvent pas utiliser une clé dans une paire de clés pour déterminer l'autre clé. Les données chiffrées par une clé publique ne peuvent être déchiffrées que par la clé privée du même utilisateur. Cependant, la cryptographie à clé publique nécessite beaucoup de temps pour crypter une grande quantité de données, et les données cryptées sont trop longues, consommant beaucoup de bande passante.
La cryptographie à clé publique convient pour crypter les informations sensibles telles que les clés et les identités pour fournir une sécurité plus élevée.
Les algorithmes couramment utilisés dans la cryptographie à clé publique comprennent Diffie-Hellman (DH), Ron Rivest, Adi Shamirh, LenAdleman (RSA) et Digital Signature Algorithm (DSA).