L'idée de la cryptographie est de transmettre un message privé ou une information de la fête de l'expéditeur au destinataire prévu sans faire entrer le message par une fête malveillante ou non fiable. Dans le monde de la cryptographie, ce tiers suspect qui essaie de se faufiler dans une communication privée pour extraire quelque chose de sensible s'appelle un adversaire.
La cryptographie nous protège de ces adversaires indésirables en offrant une gamme d'algorithmes nécessaires pour cacher ou protéger notre message de la meilleure façon possible et le transmettre confortablement sur un réseau pas si sécurisé.
Cryptosystème et terminologies connexes
Les terminologies courantes rencontrées dans la parole de la cryptographie sont:
Afin d'obtenir le même texte en clair à partir de l'algorithme de décryptage, nous devons toujours fournir la même clé. Si la clé est falsifiée, la sortie serait inattendue, indésirable ou généralement indésirable.
Par conséquent, ce qui doit réellement être protégé, c'est la clé. Les attaquants peuvent connaître l'algorithme et garder également le texte chiffré. Mais tant qu'ils ne sont pas au courant de la clé, ils ne peuvent pas casser le message réel.
Maintenant, toutes ces techniques, protocoles, ainsi que les terminologies comprennent un cryptosystème. Il aide à faciliter la mise en œuvre des pratiques cryptographiques pour masquer la substance du message en toute sécurité. Ensuite, il peut être décodé en cas de besoin dans l'infrastructure de ce système.
Histoire de la cryptographie?
Tout a commencé vers 2000 b.C. où les Égyptiens communiquaient des informations importantes à travers des hiéroglyphes égyptiens. Ces hiéroglyphes sont une collection de pictogrammes avec des motifs et des symboles complexes qui pourraient être déchiffrés par seulement quelques-uns compétents. Ces premières utilisations de la cryptographie ont été trouvées gravées sur de la pierre.
Ensuite, les sentiers de la cryptographie ont été trouvés dans l'une des époques les plus populaires de l'histoire, la civilisation romaine. Julius César, le grand empereur de Rome, a utilisé un chiffre où il avait l'habitude de déplacer chaque alphabet trois fois vers la gauche. Par conséquent, D sera écrit à la place de A et B sera remplacé par un e. Ce chiffre a été utilisé pour une communication confidentielle entre les généraux romains et l'empereur a été nommé Caesar Cipher après Julius Caesar.
L'armée spartiate était connue pour être reconnue pour certains vieux chiffres. Ce sont également eux qui introduisaient la stéganographie, cachant l'existence de messages pour un secret absolu et une confidentialité. Le premier exemple connu de la stéganographie était un message caché dans le tatouage sur la tête rasée d'un messager. Le message a ensuite été caché par les cheveux reprowaux.
Plus tard, les Indiens ont utilisé des chiffres de Kamasutra, où les voyelles ont été substituées par certaines consonnes en fonction de leur phonétique ou utilisées dans des accords pour remplacer leurs réciproques. La plupart de ces chiffres étaient sujets aux adversaires et à la cryptanalyse jusqu'à ce que les chiffres polyalphabétiques soient portés à l'honneur par les Arabes.
Les Allemands ont été trouvés en utilisant une machine Enigma électromécanique pour le chiffrement des messages privés pendant la Seconde Guerre mondiale. Ensuite, Alan Turing s'est avancé pour introduire une machine utilisée pour casser les codes. C'était le fondement des tout premiers ordinateurs modernes.
Avec la modernisation de la technologie, la cryptographie est devenue beaucoup plus complexe. Pourtant, il a fallu quelques décennies à servir les espions et les militaires que avant que la cryptographie ne devienne une pratique courante dans chaque organisation et département.
L'objectif principal des anciennes pratiques cryptographiques était d'introduire le secret des informations sensibles. Cependant, avec l'avènement de l'ère des ordinateurs et de la modernisation, ces chiffres ont commencé à rendre les services de vérification de l'intégrité, la confirmation d'identité des deux parties impliquées, les signatures numériques ainsi que les calculs sécurisés ainsi que la confidentialité.
Préoccupations de la cryptographie
Les systèmes informatiques, aussi sécurisés, sont toujours sujets aux attaques. Les transmissions de communications et de données peuvent toujours être intrusives. Ces risques prévaudront tant que la technologie existe. Cependant, la cryptographie rend ces attaques infructueuses dans une large mesure. Il n'est pas si facile pour les adversaires d'interrompre la conversation ou d'extraire des informations sensibles par des moyens conventionnels.
Avec la complexité croissante des algorithmes cryptographiques et des avancées cryptologiques, les données deviennent plus sécurisées de jour en jour. Les problèmes de cryptographie fournissent les meilleures solutions tout en maintenant l'intégrité des données, l'authenticité et la confidentialité.
L'avancement et la popularité de l'informatique quantique et sa possibilité de briser les normes de chiffrement ont remis en question la sécurité des normes cryptographiques actuelles. NIST a appelé des chercheurs des mathématiques ainsi que du département des sciences pour améliorer et repenser les normes de cryptage des clés publics. Les propositions de recherche ont été présentées en 2017. Ce fut la première étape vers des normes de chiffrement extrêmement complexes et incassables.
Objectifs de la cryptographie
Un cryptosystème de confiance doit respecter certaines règles et objectifs. Tout cryptosystème qui remplit les objectifs mentionnés ci-dessous est considéré comme sûr et peut donc être utilisé pour les propriétés cryptographiques. Ces objectifs sont les suivants:
Confidentialité
Le premier objectif de la cryptographie qui a toujours été le même depuis des siècles est la confidentialité. Ce qui indique que personne à part le destinataire prévu ne peut comprendre le message ou les informations transmises.
Intégrité
Le cryptosystème doit s'assurer que les informations en transit entre l'expéditeur et les parties bénéficiaires ou en stockage ne sont en aucun cas modifiées. Les modifications, si elles sont faites, ne peuvent pas être détectées.
Non-répudiation
Cette propriété garantit que les expéditeurs ne peuvent jamais refuser de manière convaincante leur intention de créer les données ou d'envoyer le message.
Authentification
Enfin, il est important que l'expéditeur et le récepteur puissent s'authentifier l'identité de l'autre avec l'origine et la destination prévue pour l'information.
Types de cryptographie
Nous classons les pratiques cryptographiques en trois types, compte tenu des types d'algorithmes et de clés utilisés pour sécuriser les informations.
Cryptographie à clé symétrique
La cryptographie à clé symétrique a la même clé pour crypter ainsi que pour décrypter le message. L'expéditeur est censé envoyer la clé au destinataire avec le texte chiffré. Les deux parties peuvent communiquer en toute sécurité si et seulement s'ils connaissent la clé et que personne d'autre ne y a accès.
Caesar Cipher est un exemple très populaire de cryptage de clé symétrique ou de clé secrète. Certains des algorithmes clés symétriques communs sont les DES, les AES et l'idée, etc.
Les systèmes à clé symétrique sont assez rapides et sûrs. Cependant, l'inconvénient de ce type de communication est la protection de la clé. Transmettre secrètement la clé à tous les destinataires prévus était une pratique inquiétante. Tout tiers sachant que votre clé est une pensée horrible car votre secret ne sera plus un secret. Pour cette raison, la cryptographie à clé publique a été introduite.
Cryptographie à clé asymétrique
La cryptographie asymétrique ou clé publique implique deux clés. L'un utilisé pour le cryptage appelé une clé publique et l'autre utilisé pour le décryptage connu sous le nom de clé privée. Maintenant, seul le destinataire prévu connaît la clé privée.
Le flux de cette communication se déroule comme ceci: l'expéditeur demande votre clé publique pour crypter son message avec l'aide de celui-ci. Il transmet ensuite le message crypté au destinataire. Le destinataire reçoit le texte chiffré, le décode à l'aide de sa clé privée et accède au message caché.
De cette façon, la gestion clé devient beaucoup plus pratique. Personne ne peut accéder et décrypter le texte chiffré sans la clé privée. C'est une pratique avancée de la cryptographie qui a été introduite par Martin Hellman en 1975. DDS, RSA et Eigamal sont quelques exemples d'algorithmes de clé asymétrique.
Fonctions de hachage
Les fonctions de hachage cryptographique prennent un bloc de données de taille arbitraire et le cryptent dans une chaîne de bits de taille fixe. Cette chaîne est appelée la valeur de hachage cryptographique. La propriété de la fonction de hachage qui les rend importantes dans le monde de la sécurité de l'information est que deux éléments ou informations d'identification différentes ne peuvent générer la même valeur de hachage. Par conséquent, vous pouvez comparer la valeur de hachage des informations avec le hachage reçu et s'ils sont différents, cela vérifie que le message a été modifié.
La valeur de hachage est parfois appelée digestion de message. Cette propriété fait des fonctions de hachage un excellent outil pour assurer l'intégrité des données.
Les fonctions de hachage jouent également un rôle dans la confidentialité des données pour les mots de passe. Il n'est pas sage de stocker des mots de passe aussi en clair car ils rendent toujours les utilisateurs sujets aux informations et au vol d'identité. Cependant, le stockage d'un hachage sauvera à la place les utilisateurs d'une plus grande perte en cas de violation de données.
Quels problèmes résout-il?
La cryptographie garantit l'intégrité des données en transit ainsi qu'au repos. Chaque système logiciel a plusieurs points de terminaison et plusieurs clients avec un serveur back-end. Ces interactions client / serveur se déroulent souvent sur des réseaux pas si sécurisés. Cette traversée d'informations pas si sécurisée peut être protégée par le biais de pratiques cryptographiques.
Un adversaire peut essayer d'attaquer un réseau de traversées de deux manières. Attaques passives et attaques actives. Les attaques passives pourraient être en ligne où l'attaquant essaie de lire des informations sensibles pendant la traversée en temps réel ou peut être hors ligne où les données sont conservées et lues après un certain temps sur. Les attaques actives permettent à l'attaquant d'identiter un client pour modifier ou lire le contenu sensible avant d'être transmis à la destination prévue.
L'intégrité, la confidentialité et d'autres protocoles comme SSL / TLS s'abstiennent les attaquants de l'écoute et de la falsification suspecte des données. Les données conservées dans les bases de données sont un exemple courant de données dans le repos. Il peut également être protégé des attaques par cryptage afin qu'en cas de perte ou de volée, les informations sensibles ne seront pas divulguées.
Cryptographie, cryptologie ou cryptanalyse?
Certaines des terminologies courantes qui sont mal utilisées en raison du manque d'informations sont la cryptologie, la cryptographie et la cryptanalyse. Ces terminologies sont utilisées par erreur. Cependant, ils sont très différents les uns des autres. La cryptologie est la branche des mathématiques qui traite de la cachette des messages secrets puis de les décoder en cas de besoin.
Ce domaine de la cryptologie se sépare en deux sous-branches qui sont la cryptographie et la cryptanalyse. Lorsque la cryptographie traite de la cachette des données et de la communication sécurisée et confidentielle, la cryptanalyse implique le décryptage, l'analyse et la rupture des informations sécurisées. Les cryptanalystes sont également appelés attaquants.
Force de la cryptographie
La cryptographie peut être forte ou faible compte tenu de l'intensité du secret exigé par votre travail et de la sensibilité de l'information que vous transportez. Si vous souhaitez masquer un document spécifique à votre frère ou à votre ami, vous pourriez avoir besoin d'une cryptographie faible sans rituels sérieux pour cacher vos informations. Les connaissances cryptographiques de base feraient.
Cependant, si la préoccupation est l'intercommunication entre les grandes organisations et même les gouvernements, les pratiques cryptographiques impliquées devraient être strictement fortes en observant tous les principes des cryptage moderne. La force de l'algorithme, le temps requis pour le déchiffrement et les ressources utilisés, déterminent la force du cryptosystème utilisé.
Principes de la cryptographie
Le principe le plus important est de ne jamais créer votre propre cryptosystème ou de compter sur la sécurité simplement à cause de l'obscurité. Jusqu'à ce qu'un cryptosystème soit passé par un examen minutieux, il ne peut jamais être jugé sécurisé. Ne présumez jamais que le système ne sera pas intrus ou que les attaquants n'auraient jamais suffisamment de connaissances pour l'exploiter.
La chose la plus sécurisée dans un cryptosystème doit être la clé. Des mesures opportunes et amples devraient être prises pour protéger la clé à tout prix. Il est imprudent de stocker la clé avec le texte chiffré. Il existe certaines mesures de précaution pour stocker secrètement votre clé:
Assurez-vous de vous conformer aux normes de marché du cryptage pour les algorithmes et la résistance des clés. Utilisez des EI avec des clés 128, 192 ou 256 bits car il est standard pour le cryptage symétrique. Pour le cryptage asymétrique, l'ECC ou le RSA doit être utilisé avec pas moins de 2048 bits. Pour la sécurité de votre système, évitez les manières et les normes peu sûres et corrompues.
Conclusion
Avec les progrès des technologies et la densité croissante des réseaux utilisés pour la communication, il devient un besoin urgent de garder les canaux de communication ainsi que pour la confidentialité,. La cryptographie a considérablement évolué avec le temps. Les pratiques cryptographiques modernes aident à sécuriser les canaux de communication ainsi que les transmissions réalisées entre les deux. Parallèlement à la sécurité, ils offrent l'intégrité, la confidentialité, la non-représentation ainsi que l'authentification.