j'ai compris

Cryptographie

publié il y a  2020-8-30 12:38:21 56 0 0 0 0

Cryptographie

La cryptographie est la base d'une transmission d'informations sécurisée sur les réseaux. La cryptographie consiste à convertir le texte brut (à masquer) en texte chiffré (données illisibles) à l'aide des mathématiques.

Cryptographie à clé symétrique

La cryptographie à clé symétrique, également appelée cryptographie à clé partagée, utilise la même clé pour crypter et décrypter les données.

La figure 1 montre le processus de chiffrement et de déchiffrement à clé symétrique.

Figure 1 Processus de chiffrement et de déchiffrement à clé symétrique
fig_dc_fd_pki_000501.png
Les utilisateurs A et B ont négocié la clé symétrique. Le processus de cryptage et de décryptage est le suivant:
  1. L'utilisateur A utilise la clé symétrique pour crypter les données et envoie les données cryptées à l'utilisateur B.

  2. L'utilisateur B déchiffre les données à l'aide de la clé symétrique et obtient les données d'origine.

La cryptographie à clé symétrique offre une efficacité élevée, un algorithme simple et un faible coût. Il convient pour crypter une grande quantité de données. Cependant, il est difficile à mettre en œuvre car les deux parties doivent échanger leurs clés en toute sécurité avant la communication. En outre, il est difficile de se développer car chaque paire de parties communicantes doit négocier des clés, et n utilisateurs doivent négocier n * (n-1) / 2 clés différentes.

Les algorithmes couramment utilisés dans la cryptographie à clé symétrique incluent Data Encryption Standard (DES), Triple Data Encryption Standard (3DES) et Advance Encrypt Standard (AES).

Cryptographie à clé publique

La cryptographie à clé publique, également appelée cryptographie à clé asymétrique, utilise différentes clés (publiques et privées) pour le cryptage et le décryptage des données. La clé publique est ouverte au public et la clé privée n'est possédée que par le propriétaire.

La cryptographie à clé publique prévient les risques de sécurité dans la distribution et la gestion d'une clé symétrique. Dans une paire de clés asymétriques, la clé publique est utilisée pour crypter les données et la clé privée est utilisée pour décrypter les données. Les deux parties n'ont pas besoin d'échanger les clés avant une session de communication sécurisée. L'expéditeur utilise la clé publique du destinataire pour crypter les données et le destinataire utilise sa propre clé privée pour décrypter les données. La clé privée du destinataire n'est connue que du destinataire, les données sont donc sécurisées.

La figure 2 montre le processus de chiffrement et de déchiffrement à clé publique.

Figure 2 Processus de chiffrement et de déchiffrement à clé publique
fig_dc_fd_pki_000502.png
Supposons que l'utilisateur A possède la clé publique de l'utilisateur B.Le processus de chiffrement et de déchiffrement est le suivant:
  1. L'utilisateur A utilise la clé publique de l'utilisateur B pour crypter les données et envoie les données cryptées à l'utilisateur B.

  2. L'utilisateur B déchiffre les données à l'aide de sa propre clé privée et obtient les données d'origine.

Les attaquants ne peuvent pas utiliser une clé dans une paire de clés pour déterminer l'autre clé. Les données chiffrées par une clé publique ne peuvent être déchiffrées que par la clé privée du même utilisateur. Cependant, la cryptographie à clé publique nécessite beaucoup de temps pour crypter une grande quantité de données, et les données cryptées sont trop longues, consommant beaucoup de bande passante.

La cryptographie à clé publique convient pour crypter les informations sensibles telles que les clés et les identités pour fournir une sécurité plus élevée.

Les algorithmes couramment utilisés dans la cryptographie à clé publique comprennent Diffie-Hellman (DH), Ron Rivest, Adi Shamirh, LenAdleman (RSA) et Digital Signature Algorithm (DSA).


  • x
  • Standard:

Commentaire

Connectez-vous pour répondre. Se connecter | Enregistrer
envoyer

Remarque : Afin de protéger vos droits et intérêts légitimes, ceux de la communauté et des tiers, ne divulguez aucun contenu qui pourrait présenter des risques juridiques pour toutes les parties. Le contenu interdit comprend, sans toutefois s'y limiter, le contenu politiquement sensible, le contenu lié à la pornographie, aux jeux d'argent, à l'abus et au trafic de drogues, le contenu qui peut divulguer ou enfreindre la propriété intellectuelle d'autrui, y compris les secrets professionnels, les marques commerciales, les droits d'auteur et les brevets, ainsi que la vie privée personnelle. Ne partagez pas votre nom d'utilisateur ou votre mot de passe avec d'autres personnes. Toutes les opérations effectuées à partir de votre compte seront considérées comme vos propres actions, et toutes les conséquences en découlant vous seront imputées. Pour plus de détails, voir « Politique de confidentialité ».

My Followers

Connectez-vous pour participer à la communication et au partage

S'identifier

Bloquer
Êtes-vous sûr de bloquer cet utilisateur?
Les utilisateurs de votre liste noire ne peuvent ni commenter votre publication,ni vous mentionner, ni vous envoyer de messages privés.
Rappel
Veuillez lier votre numéro de téléphone pour obtenir un bonus d'invitation.