-Anatomie et physiologie • Animaux et l'environnement • culture generale • economie • flore et ses bienfaits • Internet et Informatique • L'alimentation et la nutrition • La Biologie • Le mésothéliome • Les épices • Les fruits et légumes • Les vitamines • Maladies & Affections • Médecine et traitements • Médicaments • monde technologique • remèdes naturels • Santé et Bien-être • sciences et génie -orange

jeudi 27 mars 2014

Quels sont les différents types de méthodes de cryptage?

Il existe trois méthodes de base de chiffrement symétrique: hachage, cryptographie, et la cryptographie asymétrique. Chacune de ces méthodes de cryptage ont leurs propres usages, avantages et inconvénients. Hachage, par exemple, est très résistant à la falsification, mais n'est pas aussi souple que les autres méthodes. Les trois formes de cryptage reposent sur la cryptographie, ou la science de brouiller les données.

Fonction de base

Les gens utilisent le chiffrement pour changer le texte lisible, clair appelé, dans un format illisible secrète, appelé cryptogramme. Le cryptage des données offre des avantages supplémentaires en plus de protéger la confidentialité d'un message. Ces avantages comprennent en sorte que les messages n'ont pas été modifiés au cours du transport et de la vérification de l'identité de l'expéditeur. Tous ces avantages peuvent être réalisés à l'aide de l'une de ces méthodes de cryptage.

Cryptage de hachage

Le premier procédé de chiffrement, appelé hachage, crée une signature unique, de longueur fixe pour un message ou ensemble de données. Hachages sont créés avec un algorithme, ou une fonction de hachage, et les gens utilisent couramment leur de comparer des ensembles de données. Depuis un hachage est unique à un message spécifique, même des modifications mineures à ce message suite à une table de hachage radicalement différent, alertant ainsi à un utilisateur de manipulation potentiel.

Une différence essentielle entre hachage et les deux autres méthodes de chiffrement est qu'une fois que les données sont chiffrées, le processus ne peut pas être inversé ou déchiffré. Cela signifie que même si un attaquant potentiel a pu obtenir une table de hachage, il ou elle ne serait pas en mesure d'utiliser une méthode de déchiffrement de découvrir le contenu du message d'origine. Certains algorithmes de hachage sont communes Message Digest 5 (MD5) et sécurisé algorithme de hachage (SHA).

Méthodes symétriques

La cryptographie symétrique, également appelée cryptographie à clé privée, est une des plus anciennes et les plus sûres méthodes de cryptage. Le terme «clé privée» vient du fait que la clé utilisée pour chiffrer et déchiffrer des données doit rester en sécurité parce que toute personne ayant accès à il peut lire les messages codés. Un expéditeur code pour un message en texte chiffré en utilisant une clé, et le récepteur utilise la même clé pour décoder.

Les gens peuvent utiliser cette méthode de chiffrement soit comme un «flux» de chiffrement ou un «bloc» de chiffrement, en fonction de la quantité de données chiffrées ou déchiffrées à la fois. Un chiffrement de flux crypte les données d'un caractère à un moment où il est envoyé ou reçu, alors qu'un bloc de chiffrement processus fixés des morceaux de données. Algorithmes de chiffrement symétrique communs incluent Data Encryption Standard (DES), Advanced Encryption Standard (AES), et l'algorithme de chiffrement de données internationale (IDEA).

Formes asymétriques

Asymétrique ou à clé publique, la cryptographie est, potentiellement, plus sûr que les méthodes symétriques de cryptage. Ce type de cryptographie utilise deux clés, une clé «privée» et «clé publique», pour effectuer le chiffrement et le déchiffrement. L'utilisation de deux touches surmonte une faiblesse majeure dans la cryptographie à clé symétrique, car une seule clé n'a pas besoin d'être gérés en toute sécurité entre plusieurs utilisateurs.

Dans la cryptographie asymétrique, une clé publique est librement accessible à tout le monde et utilisé pour crypter les messages avant de les envoyer. A la clé privée reste différente avec le récepteur de messages de texte chiffré, qui l'utilise pour les décrypter. Les algorithmes qui utilisent des méthodes de chiffrement à clé publique RSA comprennent et Diffie-Hellman.