Types de cryptographie

Types de cryptographie
La cryptographie est la science de la dissimulation des informations telles que personne, sauf le destinataire prévu, ne peut le divulguer. La pratique cryptographique implique l'utilisation d'un algorithme de chiffrement qui transforme le texte en clair en texte chiffré. Le récepteur déchiffre le texte de texte chiffré à l'aide d'une clé partagée ou décidée.

La cryptographie intègre l'utilisation de divers algorithmes, également connus sous le nom de chiffres, pour effectuer un chiffrement ou un décryptage. Ces algorithmes sont un ensemble complet d'instructions et contiennent des calculs qui rendent différentes caractéristiques d'un cryptosystème standard. Alors que certains d'entre eux garantissent la non-représentation et l'intégrité, d'autres promettent la confidentialité et l'authentification.

Les types de cryptage dépendent des nombres et des rôles joués par les clés utilisées pour le cryptage. Par conséquent, la classification basée sur les clés est le cryptage symétrique et les algorithmes de clés de cryptage asymétrique. Les protocoles cryptographiques qui n'incorporent pas les clés et sont irréversibles sont appelés fonctions de hachage. Cet article présente des types de cryptographie sur la base de différents nombres et rôles des clés utilisés dans le cryptage.

Cryptage symétrique

La cryptographie de clé symétrique ou secrète utilise une clé partagée unique / identique pour le processus de cryptage et de décryptage. L'expéditeur et le récepteur utilisant cette méthode cryptographique décident de partager secrètement la clé symétrique avant de lancer une communication cryptée pour l'utiliser plus tard pour décriter le texte chiffré. Certains des exemples d'algorithmes de cryptage de clés symétriques sont AES, DES, 3DES. Une autre technologie qui intègre des clés partagées est Kerberos, qui utilise un tiers connu sous le nom de Key Distribution Center pour partager en toute sécurité les clés.

La clé que l'échange de communication des parties peut être un mot de passe ou un code. Il peut également s'agir d'une chaîne aléatoire de nombres ou de caractères qui doivent être générés à l'aide d'une génération de nombres aléatoires pseudo sécurisée (PRNG).

La taille de la clé est directement liée à la force de l'algorithme cryptographique. C'est-à-dire qu'une clé de grande taille renforce le chiffrement avec moins de chances de réussite. Par exemple, la norme de chiffrement des données (DES) avec une taille de 56 bits n'est plus une norme de chiffrement sécurisée en raison de sa petite taille de clé.

Types d'algorithmes symétriques
Les algorithmes de chiffrement symétriques sont de deux types:

1. Algorithmes de flux
Contrairement aux algorithmes de blocs, les algorithmes de flux ne divisent pas les données en blocs. Il crypte un octet à la fois pendant que les données sont diffusées au lieu de l'enregistrer dans la mémoire.

2. Bloquer les algorithmes
Les algorithmes de chiffrement des blocs divisent le message en blocs de données de taille fixe, puis cryptent un bloc de données à la fois à l'aide d'une clé secrète décidée. Les chiffres de blocs utilisent différents modes tels que le livre de codes électroniques (ECB), la rétroaction de sortie (OFB), le chaînage de blocs de chiffre d'affaires (CBC), etc.

Certains exemples populaires d'algorithmes de chiffrement symétrique sont:

  • AES (Advanced Encryption Standard)
  • DES (Norme de chiffrement des données)
  • Idée (algorithme international de chiffrement des données)
  • Flowfish
  • RC4 (Cipher Rivest 4)
  • Rc5
  • Rc6

Ici, RC4 est un algorithme de chiffre. Les autres exemples sont des algorithmes de chiffre. Par exemple, AES utilise un bloc 128/256 bits du chiffre.

Applications du cryptage symétrique
Même s'il est utilisé depuis des lustres, le cryptage symétrique est toujours admiré et utilisé pour un souci d'efficacité et de vitesse. Le chiffrement symétrique consomme des ressources système relativement faibles par rapport à d'autres méthodes de chiffrement. En raison de ces propriétés, les organisations utilisent un chiffrement symétrique pour le chiffrement des données en vrac rapide telles que les bases de données.

Les domaines d'application les plus courants pour le cryptage symétrique sont la banque et les applications avec des transactions par carte pour assurer une sécurité élevée contre le vol d'identité. Dans les secteurs bancaires, les informations d'identification personnelles doivent être conservées dans un grand secret. Il est également souhaitable de confirmer si l'expéditeur est la personne qu'il prétend être.

De plus, AES, successeur des triples-DES, est un algorithme idéal pour un réseau sans fil qui intègre le protocole WPA2 et les applications de télécommande. AES est le choix préféré pour le transfert rapide de données chiffrés vers un USB, pour le système de fichiers de chiffrement Windows (EFS) et utilisé pour les techniques de chiffrement du disque.

Avantages et inconvénients du cryptage symétrique
Le cryptage symétrique offre une sécurité assez élevée pour la messagerie et la communication. La petite taille de clé facilite le cryptage rapide et le décryptage des messages le rend relativement simple par rapport à d'autres types de techniques de chiffrement.

Ce qui le rend encore plus favorable, c'est l'amélioration de sa sécurité en augmentant simplement la taille de la clé. Chaque nouveau bit ajouté à la clé rend plus difficile de se fissurer.

Indépendamment de tous les avantages, le cryptage symétrique présente l'inconvénient de l'échange de clés non sécurisé. Parce que, s'il est partagé dans un environnement pas si sécurisé, il peut être la proie de tiers ou d'adversaires malveillants.

Alors qu'une augmentation de la taille de la clé peut rendre les attaques de force brute difficiles à automatiser, les erreurs programmatiques de l'implémentation peuvent laisser le programme sujette à la cryptanalyse.

Cryptage asymétrique

Le cryptage asymétrique ou clé public est un type de cryptographie qui utilise une paire de clés connexes pour crypter les données. L'un est une clé publique alors que l'autre est appelée une clé privée. La clé publique est connue de tous ceux qui souhaitent envoyer un message secret pour le protéger de l'accès non autorisé. Le message chiffré par la clé publique ne peut être décrypté qu'en utilisant la clé privée du destinataire contre elle.

La clé privée n'est connue que par un destinataire ou des utilisateurs qui peuvent garder la clé comme secrète. Lorsque quelqu'un veut communiquer ou transférer un fichier, il crypte les données avec la clé publique du destinataire prévu. Ensuite, le destinataire utilisera sa clé privée pour accéder au message caché. Étant donné que la sécurité du système incorporant des algorithmes de clés asymétriques dépend entièrement du secret de la clé privée, il aide à atteindre la confidentialité.

Utilisations du cryptage asymétrique
L'utilisation la plus courante du cryptage asymétrique est le transfert sécurisé de la clé symétrique et des signatures numériques. L'utilisation du cryptage asymétrique dans les signatures numériques aide à fournir une non-représentation dans l'échange de données. Cela se produit à l'aide de l'expéditeur de signature numérique de données avec leur clé privée tandis que le récepteur le décrypte avec la clé publique de l'expéditeur. Par conséquent, il aide à atteindre l'intégrité et la non-répudiation.

Une signature numérique est un équivalent numérique d'une empreinte digitale, d'un sceau ou d'une signature manuscrite. Il est utilisé dans l'industrie pour l'authentification des documents numériques et des données. Ils sont également utilisés dans des e-mails cryptés où une clé publique crypte les données et la clé privée les décrypte.

Une autre application du chiffrement asymétrique est les protocoles cryptographiques SSL / TLS qui aident à établir des liens sécurisés entre les navigateurs Web et les sites Web. Il utilise un cryptage asymétrique pour partager la clé symétrique, puis utilise un cryptage symétrique pour une transmission de données rapide. Les crypto-monnaies comme le bitcoin utilisent également le chiffrement des touches publiques pour les transactions sécurisées et les communications.

Avantages et inconvénients du cryptage asymétrique
Contrairement au cryptage des clés symétriques, le problème de gestion des clés n'existe pas avec le cryptage asymétrique. Étant donné que les clés sont mathématiquement liées, cela augmente leur sécurité avec un coût minimum. Cependant, c'est un processus plus lent. Par conséquent, il ne convient pas au chiffrement des données de grande taille.

De plus, une fois la clé privée perdue, le récepteur pourrait ne pas être en mesure de décrypter le message. Les utilisateurs sont censés vérifier la propriété de la clé publique, car les clés publiques ne sont pas authentifiées. Il n'est jamais sûr sans confirmation si la clé appartient à la personne spécifiée ou non. Mais ce problème est résolu à l'aide de certificats numériques car il lie la clé publique à un certificat généré par une autorité de certificat tierce de confiance.

Exemples de cryptage asymétrique
L'algorithme de cryptage asymétrique le plus largement reconnu et le plus utilisé est le plus rivière, le shamir et l'adleman (RSA). Il est intégré dans les protocoles SSL / TLS pour assurer la sécurité sur les réseaux informatiques. RSA est considéré comme un algorithme fort en raison de la complexité de calcul de l'affacturage de grands entiers. RSA utilise la taille de clé 2048-4096 bits qui en fait une méthode de calcul en calcul difficile à casser.

Cependant, la cryptographie de la courbe elliptique (ECC) gagne également en popularité en tant qu'alternative à RSA. ECC utilise la théorie de la courbe elliptique pour créer des touches de chiffrement petites et rapides. Le processus de génération de clés nécessite que toutes les parties impliquées s'entendent sur certains éléments / points qui définissent le graphique. Par conséquent, la rupture de l'ECC nécessite de trouver les points corrects sur la courbe, ce qui est une tâche difficile. Il rend la cryptographie de courbe elliptique relativement plus forte et beaucoup plus préférable aux autres algorithmes.

Fonctions de hachage

Les fonctions de hachage cryptographique prennent une longueur variable des données et les cryptent dans une sortie de longueur fixe irréversible. La sortie est appelée valeur de hachage ou digestion de message. Il peut être stocké à la place des informations d'identification pour atteindre la sécurité. Plus tard, en cas de besoin, l'identification comme un mot de passe est fait pour passer par la fonction de hachage pour vérifier son authenticité.

Propriétés des fonctions de hachage
Ce sont des propriétés qui ont un impact sur la sécurité du hachage et du stockage des informations d'identification.

  • C'est non réversible. Après avoir créé un hachage d'un fichier ou d'un mot de passe via une fonction de hachage, il est impossible de revenir / déchiffrer le texte, contrairement au chiffrement, il n'intègre pas l'utilisation des clés. Une fonction de hachage fiable devrait rendre très difficile la casser.
  • Il suit l'effet d'avalanche. Un léger changement de mot de passe devrait avoir un impact imprévisible et significativement le mot de passe sur l'ensemble.
  • La même entrée génère la même sortie de hachage.
  • Les biens non prévisionnelles devraient rendre le hachage imprévisible à partir des informations d'identification.
  • Une fonction de hachage fiable ne garantit pas deux hachages de mot de passe à la même valeur de digestion. Cette propriété est appelée résistance aux collisions.

Utilisations des fonctions de hachage cryptographique
Les fonctions de hachage sont largement utilisées pour les transactions d'informations sécurisées dans les crypto-monnaies en observant l'anonymat de l'utilisateur. Bitcoin, la plate-forme la plus grande et la plus authentique pour la crypto-monnaie, utilise le SHA-256. Tandis que la plate-forme Iota pour l'Internet des objets utilise sa propre fonction de hachage cryptographique appelé curl.

Cependant, il joue un rôle essentiel dans de nombreux autres secteurs de l'informatique et de la technologie pour l'intégrité des données et l'authenticité. Cette utilisation est possible grâce à sa propriété de déterminisme. Il trouve également ses utilisations dans la génération et la vérification des signatures numériques. Il peut également être utilisé pour vérifier l'authenticité des fichiers et des messages.

Le besoin de différents types de protocoles cryptographiques
Chaque protocole cryptographique est optimisé et unique à un scénario spécifique et à des applications cryptographiques. Par exemple, les fonctions de hachage garantissent l'authenticité et l'intégrité du message, du fichier ou de la signature, si vérifié. Aucune bonne fonction de hachage génère la même valeur pour deux messages différents. Par conséquent, l'authenticité et l'intégrité des données sont assurées avec un haut degré de confiance.

De même, le cryptage clé secret concerne le secret et la confidentialité des messages. Il garantit en outre le calcul rapide et la livraison de fichiers de fichiers volumineux. Par conséquent, la sécurité des messages véhiculés sur un réseau est assurée par le cryptage clé secret. Aucun adversaire ne peut s'immiscer sur les messages chiffrés par un fort algorithme de clé secrète tant que la clé n'est pas divulguée.

Enfin, le cryptage asymétrique ou clé public intègre l'utilisation de deux clés connexes qui transmettent en toute sécurité la clé utilisée dans le chiffrement symétrique et l'authentification de l'utilisateur.

Conclusion

Pour résumer, la cryptographie est le besoin de l'heure, plus que jamais, à cette époque de transformation numérique. Alors que l'accès des personnes aux informations numériques a connu une augmentation massive au cours des dernières années, le potentiel des cyber-starts et des cyberattaques est une cloche alarmante pour les particuliers et les entreprises. Par conséquent, il devient impératif non seulement de se renseigner sur les protocoles cryptographiques mais aussi de les utiliser dans votre routine quotidienne.

Même si les propriétés et l'utilisation du type de cryptographie peuvent différer des autres, les pratiques cryptographiques garantissent combintement l'échange d'informations sécurisé. Cet article élabore les caractéristiques uniques de chaque type de cryptographie et détaille leurs avantages et inconvénients, afin que vous puissiez les utiliser en fonction de vos exigences, et enfin, rendre le monde des ordinateurs sécurisé.