Skip to main content

Qu'est-ce que le cryptage?

Le cryptage fait référence à des schémas algorithmiques qui codent le texte brut sous forme non lisible ou CypherText, offrant une confidentialité.Le récepteur du texte chiffré utilise une clé pour décrypter le message, le renvoyant à son formulaire de texte brut d'origine.La clé est le mécanisme de déclenchement de l'algorithme.

Jusqu'à l'avènement d'Internet, le cryptage était rarement utilisé par le public, mais était en grande partie un outil militaire.Aujourd'hui, avec le marketing en ligne, la banque, les soins de santé et d'autres services, même le ménage moyen en est beaucoup plus conscient.

Les navigateurs Web crypteront automatiquement le texte lorsqu'ils sont connectés à un serveur sécurisé, mis en évidence par une adresse commençant par https .Le serveur décrypte le texte à son arrivée, mais au fur et à mesure que les informations se déplacent entre les ordinateurs, l'interception de la transmission ne sera pas fructueuse pour quiconque écoutera. Ils ne verraient que des bebbars illisibles.

Il existe de nombreux types de cryptage et pas tous lessont fiables.La même puissance informatique qui donne un chiffrement fort peut être utilisée pour briser les schémas faibles.Initialement, le cryptage 64 bits était considéré comme assez fort, mais aujourd'hui 128 bits est la norme, et cela changera sans aucun doute à l'avenir.

Bien que les navigateurs cryptent automatiquement les informations lorsqu'ils sont connectés à un site Web sécurisé, de nombreuses personnes choisissent également d'utiliser le chiffrement dans leur correspondance par e-mail.Cela peut facilement être accompli avec des programmes qui comportent des plug-ins ou des interfaces pour les clients de messagerie populaires.La plus longue d'entre elles s'appelle PGP (assez bonne confidentialité) , un nom humble pour un programme de cryptage de qualité militaire très solide.PGP permet non seulement de crypter les e-mails, mais aussi des fichiers et dossiers personnels.

Le cryptage peut également être appliqué à un volume ou à un lecteur entier.Pour utiliser le lecteur, il est monté à l'aide d'une clé de décryptage spécial.Dans cet état, le lecteur peut être utilisé et lu normalement.Une fois terminé, le lecteur est démonté et revient à un état crypté, illisible par les intrus, les chevaux de Troie, les logiciels espions ou les snoops.Certaines personnes choisissent de conserver des programmes financiers ou d'autres données sensibles sur les disques cryptés.

Les schémas de chiffrement sont classés comme étant symétrique ou asymétrique .Des algorithmes de clés symétriques tels que Blowfish, AES et DES, fonctionnent avec une seule clé pré-élaborée qui est partagée entre l'expéditeur et le récepteur.Cette clé crypte et déchiffre le texte.Dans les schémas de chiffrement asymétriques, tels que RSA et Diffie-Hellman, le schéma crée une paire clé pour l'utilisateur: une clé publique et une clé privée.La clé publique peut être publiée en ligne pour que les expéditeurs puissent utiliser pour chiffrer le texte qui sera envoyé au propriétaire de la clé publique.Une fois chiffré, le CypherText ne peut être déchiffré que par celui qui détient la clé privée de cette paire de clés.Cet algorithme est basé autour des deux touches travaillant en conjonction entre elles.Le cryptage asymétrique est considéré comme une étape plus sécurisée que le cryptage symétrique, car la clé de décryptage peut être maintenue privée.

Le cryptage fort rend les données privées, mais pas nécessairement sécurisées .Pour être sécurisé, le destinataire des données mdash;Souvent un serveur mdash;Doit être identifié positivement comme étant la partie approuvée.Ceci est généralement accompli en ligne à l'aide de signatures ou de certificats numériques.

Alors que de plus en plus de gens réalisent la nature ouverte d'Internet, des e-mails et de la messagerie instantanée, le cryptage deviendra sans aucun doute plus populaire.Sans cela, les informations transmises sur Internet sont non seulement disponibles pour pratiquement quiconque s'accrocher et lire, mais est souvent stockée pendant des années sur des serveurs qui peuvent changer de mains ou être compromis de tous les domaines.Pour toutes ces raisons, c'est un objectif qui mérite d'être poursuivi.