Il existe trois
méthodes de base de chiffrement symétrique: hachage, cryptographie, et la
cryptographie asymétrique. Chacune de ces méthodes de cryptage ont leurs
propres usages, avantages et inconvénients. Hachage, par exemple, est très
résistant à la falsification, mais n'est pas aussi souple que les autres
méthodes. Les trois formes de cryptage reposent sur la cryptographie, ou la
science de brouiller les données.
Fonction de base
Les gens
utilisent le chiffrement pour changer le texte lisible, clair appelé, dans un
format illisible secrète, appelé cryptogramme. Le cryptage des données offre
des avantages supplémentaires en plus de protéger la confidentialité d'un
message. Ces avantages comprennent en sorte que les messages n'ont pas été modifiés
au cours du transport et de la vérification de l'identité de l'expéditeur. Tous
ces avantages peuvent être réalisés à l'aide de l'une de ces méthodes de
cryptage.
Cryptage de
hachage
Le premier
procédé de chiffrement, appelé hachage, crée une signature unique, de longueur
fixe pour un message ou ensemble de données. Hachages sont créés avec un algorithme,
ou une fonction de hachage, et les gens utilisent couramment leur de comparer
des ensembles de données. Depuis un hachage est unique à un message spécifique,
même des modifications mineures à ce message suite à une table de hachage
radicalement différent, alertant ainsi à un utilisateur de manipulation
potentiel.
Une différence
essentielle entre hachage et les deux autres méthodes de chiffrement est qu'une
fois que les données sont chiffrées, le processus ne peut pas être inversé ou
déchiffré. Cela signifie que même si un attaquant potentiel a pu obtenir une
table de hachage, il ou elle ne serait pas en mesure d'utiliser une méthode de
déchiffrement de découvrir le contenu du message d'origine. Certains
algorithmes de hachage sont communes Message Digest 5 (MD5) et sécurisé
algorithme de hachage (SHA).
Méthodes
symétriques
La cryptographie
symétrique, également appelée cryptographie à clé privée, est une des plus
anciennes et les plus sûres méthodes de cryptage. Le terme «clé privée» vient
du fait que la clé utilisée pour chiffrer et déchiffrer des données doit rester
en sécurité parce que toute personne ayant accès à il peut lire les messages
codés. Un expéditeur code pour un message en texte chiffré en utilisant une
clé, et le récepteur utilise la même clé pour décoder.
Les gens peuvent
utiliser cette méthode de chiffrement soit comme un «flux» de chiffrement ou un
«bloc» de chiffrement, en fonction de la quantité de données chiffrées ou
déchiffrées à la fois. Un chiffrement de flux crypte les données d'un caractère
à un moment où il est envoyé ou reçu, alors qu'un bloc de chiffrement processus
fixés des morceaux de données. Algorithmes de chiffrement symétrique communs
incluent Data Encryption Standard (DES), Advanced Encryption Standard (AES), et
l'algorithme de chiffrement de données internationale (IDEA).
Formes
asymétriques
Asymétrique ou à
clé publique, la cryptographie est, potentiellement, plus sûr que les méthodes
symétriques de cryptage. Ce type de cryptographie utilise deux clés, une clé
«privée» et «clé publique», pour effectuer le chiffrement et le déchiffrement.
L'utilisation de deux touches surmonte une faiblesse majeure dans la
cryptographie à clé symétrique, car une seule clé n'a pas besoin d'être gérés
en toute sécurité entre plusieurs utilisateurs.
Dans la
cryptographie asymétrique, une clé publique est librement accessible à tout le
monde et utilisé pour crypter les messages avant de les envoyer. A la clé
privée reste différente avec le récepteur de messages de texte chiffré, qui
l'utilise pour les décrypter. Les algorithmes qui utilisent des méthodes de
chiffrement à clé publique RSA comprennent et Diffie-Hellman.