-Anatomie et physiologie • Animaux et l'environnement • culture generale • economie • flore et ses bienfaits • Internet et Informatique • L'alimentation et la nutrition • La Biologie • Le mésothéliome • Les épices • Les fruits et légumes • Les vitamines • Maladies & Affections • Médecine et traitements • Médicaments • monde technologique • remèdes naturels • Santé et Bien-être • sciences et génie -orange

mercredi 6 février 2013

Quels sont les méthodes de cryptage?


Il existe trois méthodes de cryptage de base: hachage, cryptographie symétrique et la cryptographie asymétrique,. Chacune de ces méthodes de cryptage ont leurs propres usages, avantages et des inconvénients. Hachage, par exemple, est très résistant à la falsification, mais il n'est pas aussi souple que les autres méthodes. Les trois formes de chiffrement s'appuient sur la cryptographie, ou la science de brouillage de données.

Fonction de base

Les gens utilisent le cryptage pour changer le texte lisible, clair appelé, dans un format illisible secrète, appelé cryptogramme. Le cryptage des données offre des avantages supplémentaires en plus de protéger la confidentialité d'un message. Ces avantages consistent notamment à assurer que les messages n'ont pas été modifiés pendant le transport et la vérification de l'identité de l'expéditeur. Tous ces avantages peuvent être réalisés en utilisant une de ces méthodes de cryptage.

Hachage de chiffrement

Le premier procédé de cryptage, dite de hachage, crée un unique, de longueur fixe pour la signature d'un message ou ensemble de données. Les hachages sont créés avec un algorithme ou une fonction de hachage, et les gens souvent les utiliser pour comparer des ensembles de données. Depuis une table de hachage est unique à un message spécifique, même des modifications mineures à ce résultat message dans une table de hachage radicalement différente, ce qui alerte l'utilisateur de potentiel falsification.

Une différence clé entre le hachage et les deux autres méthodes de cryptage est qu'une fois que les données sont cryptées, le processus ne peut pas être annulée ou déchiffré. Cela signifie que même si un attaquant potentiel ont pu obtenir une table de hachage, il ou elle ne serait pas en mesure d'utiliser une méthode de déchiffrement de découvrir le contenu du message d'origine. Certains algorithmes de hachage sont communs Message Digest 5 (MD5) et l'algorithme de hachage sécurisé (SHA).

Méthodes symétriques

La cryptographie symétrique, également appelée cryptographie à clé privée, est l'une des méthodes de cryptage les plus anciennes et les plus sûrs. Le terme «clé privée» vient du fait que la clé utilisée pour chiffrer et déchiffrer les données doit rester en sécurité parce que toute personne ayant accès à elle peut lire les messages codés. Un émetteur code pour un message en texte chiffré en utilisant une clé, et le récepteur utilise la même clé pour les décoder.

Les gens peuvent utiliser cette méthode de chiffrement soit comme un «flux» de chiffrement ou d'un «bloc» de chiffrement, en fonction de la quantité de données étant chiffrées ou déchiffrées à la fois. Un chiffrement de flux crypte les données d'un caractère à la fois, il est envoyé ou reçu, tandis qu'un chiffrement par bloc traite morceaux fixes de données. Communs algorithmes de chiffrement symétriques comprennent Data Encryption Standard (DES), Advanced Encryption Standard (AES) et l'International Data Encryption Algorithm (IDEA).

Les formes asymétriques

Clé asymétrique ou publique, la cryptographie est, potentiellement, plus sûre que les méthodes symétriques de cryptage. Ce type de cryptographie utilise deux clés, une «privée» clés et une "clé publique", pour effectuer le chiffrement et le déchiffrement. L'utilisation de deux touches permet de surmonter une faiblesse majeure dans la cryptographie à clé symétrique, car une seule touche n'a pas besoin d'être gérée de manière sécuritaire entre plusieurs utilisateurs.

En cryptographie asymétrique, une clé publique est disponible gratuitement pour tout le monde et utilisé pour crypter les messages avant de les envoyer. Une autre, la clé privée reste avec le récepteur de messages de texte chiffré, qui l'utilise pour déchiffrer. Algorithmes qui utilisent des méthodes de chiffrement RSA clés comprennent et Diffie-Hellman.