La cryptographie est une technique utilisée pour protéger les données et empêcher des tiers non autorisés d'accéder ou de modifier des informations précieuses pour leur propre bénéfice ou au détriment d'autrui.
L'une des techniques les plus anciennes utilisées pour protéger l'information est la cryptographie. Cette technique est aussi ancienne que l'écriture. Et l'un des nombreux exemples que l'on trouve de son utilisation est le cas intéressant de l'histoire de la machine Enigma, utilisée par les nazis pendant la Seconde Guerre mondiale pour crypter les messages en première ligne.
Le mot cryptographie vient du grec κριπτός (kryptós = couvert, caché), γραφειν (graphein = écrire) et du suffixe -ia (utilisé pour créer des noms abstraits). Le message crypté lui-même est bien en vue. Il peut être lu, mais sa signification est cachée. Ainsi, nous pouvons dire que en utilisant la cryptographie, une personne peut cacher un texte ou une information, afin que seuls l'expéditeur et le destinataire puissent l'interpréter.
Avec l'essor et le développement croissants de l'informatique, il a été largement divulgué et modifié pour être utilisé. Maintenant, il est basé sur des algorithmes mathématiques complexes qui sont responsables du cryptage des messages. Ils ont pour mission de garantir la confidentialité entre les parties et l'intégrité des informations, tout en offrant une authentification à la fois de l'expéditeur et du destinataire, il garantit que l'expéditeur ou le destinataire peut répudier le message. Et enfin, il garantit que le message est nouveau, c'est-à-dire qu'il n'est pas répété.
Les fondements de la cryptographie informatique sont établis dans les articles "Une théorie mathématique de la communication" de 1948 et « Théorie de la communication des systèmes secrets » 1949. Tous deux publiés par Claude Shannon qui établissent les fondements de la théorie de l'information et de la cryptographie moderne.
« Nouvelles directions de la Cryptographie », développé par Whitfield Diffie et Martin Hellman en 1976 établit le concept de cryptographie à clé publique. La consolidation de la crypto intervient en 1977 avec le Publication d'algorithmes RSA, développé par des mathématiciens Ron Rivest, Adi Shamir y Léon Adleman.
Cryptographie et sécurité
Aujourd'hui, la cryptographie est l'un des piliers fondamentaux sur lesquels repose la technologie blockchain. Cela permet le fonctionnement du réseau, garantit les mécanismes de consentement entre les utilisateurs et l'intégrité de la blockchain.
Pour s'assurer qu'aucune personne externe ne puisse accéder aux données, la cryptographie de clé publique (cryptographie asymétrique) et cryptographie à clé secrète (cryptographie symétrique) que nous développerons plus tard. Le chiffrement par clé publique génère un hachage ce qui facilite la diffusion des informations tandis que Clé privée crypte et décrypte les informations entre l'expéditeur et le destinataire.
En Bitcoin, la clé publique est obtenue en utilisant la clé privée, mais le processus inverse est impossible à faire. C'est-à-dire, impossible d'obtenir la clé privée de la clé publique. La clé publique, après modifications ultérieures, est l'adresse que nous pouvons partager avec tous les membres de la communauté afin qu'ils puissent nous envoyer de l'argent. Ou le cas échéant, celui que nous utiliserons auprès d'autres utilisateurs de la communauté pour leur effectuer un paiement. Il n'y a pas de risque de vol, car les fonds ne sont accessibles que via la clé privée.
La clé privée est similaire à un code PIN ou à un mot de passe. que nous utilisons pour accéder à différentes pages Web, mais dans ce cas, il est crypté, ce qui ajoute beaucoup plus de sécurité. Cela signifie que nous introduirons une série de termes ou de mots et ceux-ci seront cryptés et protégeront le portefeuille ou sac à main. Seuls nous possédons ces mots, nous devons donc les conserver en toute sécurité et ne les partager avec personne. Nous pouvons donc accéder à nos fonds à tout moment.
Types de cryptographie
Comme nous l'avons mentionné au début, la cryptographie peut être symétrique ou asymétrique, selon le type de clé que vous utilisez. Regardons cela plus en détail.
Symétrique
La cryptographie symétrique Il est utilisé depuis le début de l'histoire et depuis très longtemps. Elle est également appelée cryptographie à clé privée ou cryptographie à une clé. Pour l'exécuter et pouvoir crypter et décrypter un message, une seule clé est utilisée que l'expéditeur et le destinataire doivent préalablement connaître. C'est le point faible de cette méthode, car la clé est plus susceptible d'être interceptée par un tiers lorsque l'expéditeur la transmet au destinataire.
Dans la cryptographie symétrique, une clé très difficile à deviner doit être utilisée, car les ordinateurs d'aujourd'hui peuvent deviner les mots de passe très rapidement. Pour cette raison, il faut considérer que les algorithmes cryptographiques étant publics, il faut garantir que leur force dépend de leur complexité interne et de la longueur de la clé utilisée, pour éviter les attaques par force brute.
Asymétrique
Aussi connu sous le nom de cryptographie à clé publique. Cette méthode utilise deux clés, une publique et une privée; il n'est donc pas nécessaire de connaître un mot de passe au préalable. La clé publique peut être envoyée et portée à la connaissance de n'importe qui, tandis que la clé privée est celle qui ne doit être partagée avec personne. Lorsqu'un expéditeur souhaite envoyer un message, il utilise la clé publique pour crypter le message et l'envoyer. Et seul le destinataire avec sa clé privée peut décrypter le message.
La cryptographie asymétrique Il offre un niveau de sécurité extraordinaire, au point que même la personne qui a chiffré le message ne peut pas le déchiffrer sans la clé privée. C'est la méthode utilisée dans les crypto-monnaies, et c'est une pièce fondamentale de la blockchain pour pouvoir effectuer des opérations et des échanges d'informations entre égaux en toute sécurité et sans avoir besoin de se faire confiance.
Hybride
C'est une méthode qui utilise à la fois un cryptage symétrique et asymétrique. Utilisation du chiffrement à clé publique pour partager une clé pour un chiffrement symétrique.
Connaissant les bases de la cryptographie symétrique et de la cryptographie asymétrique, nous pouvons réaliser quelle est leur plus grande différence. La sécurité apportée par le premier est d'un niveau très bas par rapport à la sécurité assurée par le second. Mais, la vitesse avec laquelle la cryptographie symétrique crypte et décrypte un message est supérieure à celle de la cryptographie asymétrique. C'est donc de là que vient la cryptographie hybride.