Cet article a été traduit automatiquement.
La cryptographie moderne est une méthode d'envoi et de réception de messages que seuls le destinataire et l'expéditeur prévus peuvent lire, afin d'empêcher l'accès de tiers. Les technologies de l'information impliquent souvent le chiffrement de données électroniques, ce qui permet de créer du texte chiffré en brouillant du texte normal. Ensuite, l'IT utilise une clé de décryptage d'un certain formulaire pour retourner l'IT dans un format lisible à l'extrémité réceptrice. La cryptographie peut impliquer soit un système de clés symétriques, qui est le plus simple, soit un système de clés asymétriques, qui est généralement plus sûr. La cryptographie fournit des méthodes pour sécuriser les communications et les données électroniques que des adversaires malveillants ne peuvent pas lire, interpréter ou accéder.
Qu'est-ce que la cryptographie ?
La cryptographie est utilisée pour sécuriser les messages et les données afin qu'ils ne soient pas accessibles à d'autres personnes que l'expéditeur et le destinataire. L'informatique est l'étude des communications et un formulaire de sécurité pour la messagerie. En fin de compte, la cryptographie permet d'empêcher la modification ou le vol des données. La technologie de l'information peut également être utilisée pour authentifier l'utilisateur. La cryptographie utilise souvent le chiffrement et un algorithme pour sécuriser les données et les messages électroniques et les rendre lisibles uniquement par les parties concernées. La cryptographie existe depuis des siècles. Le terme informatique vient du mot grec kryptos, qui signifie caché. Aujourd'hui, la cryptographie est basée sur des pratiques informatiques et des théories mathématiques.
Types de cryptographie
Il existe aujourd'hui deux grands types de cryptographie utilisés pour les données numériques et les messages sécurisés : la cryptographie symétrique et la cryptographie asymétrique. Les fonctions de hachage, un troisième type, n'impliquent pas l'utilisation d'une clé.
- Cryptographie symétrique : Il s'agit de l'un des formulaires les plus utilisés et les plus simples pour crypter et décrypter des données électroniques. L'informatique est également appelée cryptographie à clé secrète ou à clé privée. Avec la cryptographie symétrique, l'expéditeur et le destinataire disposent tous deux de la même clé. Cette clé est utilisée pour crypter les messages et les données d'un côté et les décrypter de l'autre. Avant de commencer à communiquer, les deux parties doivent disposer de la même clé secrète. La cryptographie symétrique est rapide, facile à utiliser et la mieux adaptée pour la transmission de grandes quantités de données ou pour le chiffrement en masse. Le problème de ce formulaire de cryptographie est que si un tiers obtient la clé secrète, il peut également lire et décrypter les données ou les messages. Il existe deux principaux formulaires d'algorithmes de chiffrement symétrique : les algorithmes de flux et les algorithmes de blocs.
- Algorithme de flux : Ce type d'algorithme crypte les données pendant qu'elles sont diffusées ; elles ne sont donc pas stockées dans la mémoire du système. L'un des algorithmes de chiffrement les plus populaires est le RC4 (Rivest Cipher 4), qui chiffre les messages un octet à la fois.
- Algorithmes par blocs : Ce type d'algorithme chiffre des longueurs spécifiques de bits dans des blocs de données à l'aide de la clé secrète. Les données sont conservées dans la mémoire du système pendant que les blocs sont complétés. La norme de chiffrement avancée Advanced chiffrement standard (AES) est l'algorithme symétrique le plus couramment utilisé. Les blocs de données de 128 bits sont cryptés et décryptés à l'aide de clés cryptographiques de 128, 192 et 256 bits. L'AES est FIPS (Federal Information Processing standard) sous l'égide du NIST (National Institute of standard and Technologies).
- Cryptographie asymétrique : Également appelée cryptographie à clé publique, elle implique l'utilisation de deux clés différentes. Une clé publique est distribuée à tout le monde pour crypter les données. Cette clé est nécessaire pour envoyer des messages et les crypter. L'expéditeur peut demander la clé publique du destinataire pour crypter les données. Ensuite, le service informatique aura besoin de la clé privée, qui est gardée secrète, pour décrypter le message. La paire de clés privée et publique est mathématiquement liée. Ces deux clés sont nécessaires pour effectuer des opérations, envoyer et recevoir des données et des messages cryptés, et accéder à des données sensibles. La cryptographie asymétrique nécessite un traitement plus important et des clés plus longues, avec des éléments de données plus petits que la clé ; elle est donc souvent utilisée à plus petite échelle. La cryptographie asymétrique et la cryptographie symétrique peuvent être utilisées ensemble dans un système de cryptographie. La cryptographie asymétrique peut être utilisée pour crypter des clés symétriques, par exemple, tandis que la cryptographie symétrique est utilisée pour transmettre ou crypter de plus grandes quantités de données.
- Les fonctions de hachage : Il s'agit d'un troisième type de cryptographie qui n'utilise pas de clé. La technologie de l'information utilise une valeur de hachage de longueur fixe basée sur le message en texte clair. Cela permet ensuite de s'assurer que le message n'a pas été modifié ou compromis. Les fonctions de hachage ajoutent une couche supplémentaire de sécurité, car la sortie hachée ne peut pas être inversée pour révéler les données qui ont été entrées à l'origine.
À quoi sert la cryptographie ?
L'objectif de la cryptographie est de sécuriser les données et les messages et de les rendre inaccessibles aux menaces potentielles ou aux acteurs malveillants. Les services informatiques travaillent souvent en coulisse pour crypter et décrypter les données que vous envoyez par le biais des médias sociaux, des applications, des interactions sur les sites web et des courriels. La cryptographie symétrique peut être utilisée à ces fins :
- Transactions par carte et applications de paiement
- Génération de nombres aléatoires
- Vérification de la signature pour s'assurer que l'expéditeur est bien celui qu'il prétend être
La cryptographie asymétrique peut être utilisée aux fins suivantes :
- les messages électroniques
- Authentification de la carte SIM
- Sécurité du web
- Échange de clés privées
Principes clés de la cryptographie
La cryptographie vise à assurer la confidentialité des communications et la sécurité des données afin de protéger les informations numériques contre la modification, l'accès ou la lecture par des personnes autres que celles disposant d'un accès légitime. Il s'agit de principes clés de la cryptographie :
- La confidentialité : La base de la cryptographie repose sur le fait que les informations restent privées et confidentielles vis-à-vis de tiers ou d'adversaires malveillants. Les accords de confidentialité contiennent des lignes directrices et des règles spécifiques visant à garantir que les informations sont restreintes, sécurisées et accessibles uniquement à certaines personnes ou dans certains domaines.
- chiffrement : le chiffrement est ce qui convertit les données lisibles en un formulaire illisible afin de protéger la vie privée lorsque des messages ou des données sont envoyés entre un expéditeur et un destinataire. Cette opération est généralement réalisée à l'aide d'un algorithme.
- Décryptage : L'inverse du chiffrement est le décryptage, c'est-à-dire le retour des données au formulaire informatique original et lisible. En règle générale, cette opération est réalisée à l'aide d'une clé spécifique, qui peut être la même pour le chiffrement et le déchiffrement ou nécessiter deux clés différentes.
- Intégrité des données : Les données doivent rester cohérentes et exactes tout au long de la vie informatique, et l'intégrité des données peut contribuer à maintenir cette exactitude. Les données ne peuvent être modifiées à aucun endroit du chemin de communication. L'information doit rester intacte entre l'expéditeur et le destinataire.
- Authentification : Il s'agit de déterminer que le message ou les données reçues proviennent bien de l'auteur du message. L'expéditeur est souvent tenu de vérifier qu'il est bien l'auteur du message reçu par le destinataire.
- Non-répudiation : Il s'agit de la capacité à garantir que l'auteur d'un message ou d'un élément de données ne puisse pas nier l'authenticité de sa signature. L'utilisation de signatures numériques peut empêcher l'auteur ou l'expéditeur de nier leur communication.
Meilleures pratiques
Les messages et les données doivent toujours être cryptés pour garantir la confidentialité et la sécurité. La bonne pratique de la cryptographie consiste à utiliser un système cryptographique complet, ou cryptosystème, qui utilise régulièrement plusieurs formulaires de chiffrement pour assurer la sécurité des données et des communications. Ce système doit être doté d'une interface conviviale et d'algorithmes cryptographiques puissants conformes aux bonnes pratiques du secteur. Pour le chiffrement symétrique, il s'agit d'utiliser AES avec des clés de 128, 192 ou 256 bits. Pour la norme de chiffrement asymétrique, l'IT doit inclure la cryptographie à courbe elliptique (ECC) et RSA. Ce sont des exemples de fichiers et de données qui doivent être cryptés et protégés par la cryptographie :
- le courrier électronique et les messages
- Fichiers critiques et sensibles
- Données de l'entreprise
- Informations sur le paiement
- Données d'identification personnelle
Les méthodes cryptographiques doivent être efficaces, mais aussi faciles à utiliser pour garantir qu'elles seront effectivement utilisées comme prévu. L'utilisation de fonctions de chiffrement peut également contribuer à prévenir la perte ou le vol de données, même si le matériel informatique est volé ou compromis. Un système de cryptographie solide doit pouvoir résister à la communauté de la sécurité et ne pas s'appuyer sur la sécurité par l'obscurité. Au contraire, le système doit être connu et la seule chose qui reste secrète et privée, ce sont les clés proprement dites. La clé publique peut être rendue publique, mais la clé secrète ou privée doit être protégée. Il s'agit de méthodes permettant de conserver vos clés en toute sécurité :
- Ne stockez pas vos clés de chiffrement en clair ou avec les données chiffrées.
- Stockez vos clés dans un système de fichiers protégé par des listes de contrôle d'accès (ACL) tout en respectant le principe du moindre privilège - l'accès n'est accordé qu'aux personnes qui ont besoin des technologies de l'information.
- Utilisez une deuxième clé de chiffrement pour chiffrer vos données clés de chiffrement, générées à l'aide d'un chiffrement basé sur un mot de passe (PBE). Un petit nombre d'administrateurs peut utiliser un mot de passe pour générer une clé afin d'éviter de stocker la clé dans un formulaire non crypté au sein du système.
- Utilisez un matériel inviolable appliance appelé modèle de sécurité matériel (HSM) qui peut stocker les clés en toute sécurité. Lorsque des données doivent être décryptées, le code peut faire appel à l'interface de programmation d'applications (API) du HSM.
Points à retenir
La cryptographie est un formulaire nécessaire de la cybersécurité qui utilise des méthodes de chiffrement pour garder les données et les communications numériques sécurisées et hors des mains de menaces potentielles ou d'acteurs malveillants. La protection des données est très importante à l'ère numérique, où de nombreuses informations sont stockées sur des ordinateurs, dans le nuage et sur l'internet. La sécurité des données est importante pour les entreprises, les industries, les sociétés et les particuliers. La cryptographie est un formulaire permettant de sécuriser des données et des messages numériques, souvent à l'aide de clés spéciales auxquelles seuls l'expéditeur et le destinataire ont accès. La cryptographie utilise des systèmes et des algorithmes mathématiques pour crypter et décrypter les données. La cryptographie symétrique utilise la même clé pour le chiffrement et le déchiffrement. Il permet de crypter et de décrypter rapidement les données et il est facile à utiliser. Toutefois, le système informatique peut également être compromis si un tiers accède à la clé. Il est important de conserver les clés de chiffrement de vos données en toute sécurité. Envoyer votre clé de chiffrement dans un formulaire en texte clair avec votre message chiffré, par exemple, revient à laisser la clé de votre porte d'entrée à la vue de tous devant votre porte verrouillée. Gardez vos clés en sécurité pour garder vos données en sécurité. La cryptographie asymétrique va plus loin que la cryptographie symétrique, en utilisant des clés différentes pour le chiffrement et le déchiffrement. La clé de chiffrement est "publique" et tout le monde a accès à l'informatique. La clé de décryptage est gardée "privée" et seuls les destinataires prévus peuvent avoir accès à cette clé secrète. Bien que cela ajoute une couche supplémentaire de sécurité, l'informatique peut également prendre plus de temps pour crypter et décrypter les données, c'est pourquoi l'informatique est régulièrement utilisée pour de plus petits morceaux de données. Un système cryptographique solide utilise souvent plusieurs formulaires de chiffrement et méthodes cryptographiques pour préserver la confidentialité des données numériques et les protéger contre les adversaires. La cryptographie est un élément essentiel de la sécurité numérique.
Références
Définition de "cryptographie".' (janvier 2022). The Economic Times.
Principes de base des composants de sécurité pour l'évaluation. (2020). Manuel d'évaluation, de test et d'appréciation des contrôles de sécurité (deuxième édition).
Norme de chiffrement avancée (AES). (2001). National Institute of standard and Technologies (NIST).
FAQ sur la conformité : Normes fédérales de traitement de l'information (FIPS). (novembre 2019), National Institute of standard and Technologies (NIST).
Sécurité et protection de la vie privée dans l'internet des objets. (2016). Internet des objets.
Elliptical Curve cryptographie ECC. (juin 2020), National Institute of standard and Technologies (NIST).