mardi 23 octobre 2012

Notions de base de cryptographie


La cryptographie mot peut ne pas sonner une cloche avec quelqu'un qui n'a qu'une connaissance rudimentaire de la technologie de l'information. Mais sans le savoir, il / elle bénéficie des avantages que la cryptographie fournit chaque jour. Pour ceux qui traitent de l'entreprise de protéger les informations en utilisant la technologie de l'information, la cryptographie est semblable au Saint Graal. Initialement, il était utilisé par les militaires pour les messages ennemis de décodage mais aujourd'hui il est utilisé dans les choses les plus banales comme le courrier électronique. Cryptographie traite de tous les aspects de la messagerie sécurisée, authentification, signature électronique, la monnaie électronique et d'autres applications.

La cryptographie protège un message ou d'un fichier d'être lu par un espion qui n'a pas d'autres moyens d'accès soit au texte original de ce qui est protégé, ou sur la touche avec laquelle il est chiffré. Quand un message est envoyé à quelqu'un, il est converti en code indéchiffrable, de sorte que personne d'autre que le lecteur prévu sauriez ce qui est écrit. Une fois que le message atteigne le destinataire prévu, il faudra le programme qui le déchiffre. Jules César était un maître d'une forme primitive de la cryptographie. Quand César a envoyé des messages à ses connaissances de confiance, il fallait veiller à ce que les messagers ne liraient pas le message. Ainsi, il a remplacé tous les A par un D, ​​chaque B par un E, et s'est poursuivie jusqu'à l'alphabet. Seul quelqu'un qui connaissait le passage de 3 ``'' règle pourrait décrypter ses messages. La cryptographie peut être utilisée pour chiffrer votre disque dur entier. La cryptographie a progressé extrêmement complexe au cours de la Seconde Guerre mondiale lorsque l'Allemagne a exploité à fond. Ils ont créé des machines Enigma qui utiliseraient des séries multiples de cryptage aléatoire alphanumérique pour transmettre des messages d'un sous-marin à l'autre. Pendant des années, les forces alliées essayé de déchiffrer le code à l'aide d'innombrables permutations et combinaisons, ils étaient seulement un succès quand ils ont réussi à capturer un sous-marin qui avait une machine Enigma à bord.

Cryptographie n'a pas toujours été compliqué. Mais l'arrivée de cette bête qu'est Internet a détruit toutes les conventions acceptées. Le jeu a radicalement changé. La cryptographie a été rendue pratiquement inutile, car il n'existe pas de technologie qui est largement disponible aujourd'hui qui empêche le fournisseur de services Internet de voir ce que les sites Web que l'utilisateur visite. Routage approfondie autre serveur a été utilisé, mais ce n'est pas une technique de cryptographie et en aucun cas à toute épreuve.

La cryptographie a beaucoup de jargon qui effraie la plupart des lecteurs pour la première fois. Démystifier le jargon est la moitié de la bataille gagnée pour les cryptologues élémentaires. Le message initial est envoyé en clair est appelé. Il est ensuite crypté et transformé en quelque chose appelé texte chiffré. La cryptanalyse est l'art de casser cryptosystèmes sans connaître la clé de décryptage. La cryptologie est l'étude de la cryptographie et la cryptanalyse. Un système de chiffrement est habituellement toute une collection d'algorithmes. Les algorithmes sont étiquetés, les étiquettes sont appelées touches. Afin de décrypter le message, il est important que la bonne clé est connue. Quand quelqu'un obtient l'accès au message sans connaître la clé, il est appelé cryptanalyste. L'indice de référence de la cryptographie grand, c'est qu'il semble aléatoire lorsqu'ils sont confrontés à toute forme de tests statistiques. Mais même si les statistiques ne parviennent pas à percer le mystère de la cryptographie, il est possible que cela pourrait être pris au dépourvu par un cryptoanalyst ingénieux.

Il existe deux types d'algorithmes de chiffrement à clé base, les algorithmes symétriques et asymétriques. La différence est que les algorithmes symétriques utilisent la même clé pour le chiffrement et le déchiffrement, alors que les algorithmes asymétriques utilisent une clé différente pour le chiffrement et le déchiffrement. La clé de décryptage ne peut pas être extraite de la clé de chiffrement. Les algorithmes symétriques peuvent être divisés en chiffrements à flot et chiffrement par blocs. Chiffrements de flux permet de crypter un seul bit de texte en clair à la fois, tandis que les chiffrements par bloc prendre un certain nombre de bits.

Une signature numérique est une petite quantité de données qui a été créé en utilisant une clé secrète, et il ya une clé publique qui peut être utilisé pour vérifier que la signature a été vraiment généré à l'aide de la clé privée correspondante. Les signatures numériques sont utilisées pour vérifier qu'un message provient bien de l'expéditeur revendiqué.

La cryptographie est là pour rester, elle va évoluer pour répondre aux besoins de sécurité toujours croissantes d'utilisateurs d'ordinateurs dans le monde entier. La prochaine étape est l'Internet. Algorithmes ont été développés pour contrer l'influence omniprésente des fournisseurs de services Internet, mais ils sont confinés à la sphère de pirates. Cryptographie fera en sorte que c'est la norme de demain....

Aucun commentaire:

Enregistrer un commentaire