Comment fonctionne le cryptage?

Le chiffrement est le processus par lequel un texte brut est converti en un texte chiffré. Le texte chiffré ne peut être converti en texte clair qu’à l’aide d’une clé correspondante. La transformation est la plus belle des mathématiques et n’est pas expliquée ici. Le domaine de recherche qui s’y rapporte s’appelle la cryptographie.

La cryptographie a quatre objectifs principaux :

  • Confidentialité du message : Seul le destinataire autorisé devrait pouvoir lire le contenu d’un message crypté.
  • Intégrité des données du message : Le destinataire doit pouvoir déterminer si le message a été modifié au cours de la transmission.
  • Authentification : Le destinataire doit être en mesure de vérifier clairement si le message provient réellement de l’expéditeur spécifié.
  • Engagement : L’expéditeur ne doit pas pouvoir nier que le message vient d’elle.

Chiffrement symétrique
Le cryptage symétrique n’utilise qu’un seul mot de passe pour le cryptage et le décryptage. C’est comme une combinaison de chiffres sur un cadenas de bicyclette. Tous les partenaires de communication doivent connaître cette combinaison de chiffres (c’est-à-dire le mot de passe). Cela peut être très complexe et compliqué. Le mot de passe doit toujours être transmis de manière sécurisée. Tous ceux qui connaissent le mot de passe doivent le garder secret pour les personnes non impliquées. Si quelqu’un se voit refuser l’accès, le mot de passe doit être modifié et retransmis en toute sécurité à toutes les parties concernées. Sur Internet, notamment lors du cryptage des courriels, un tel système est tout simplement impossible.

Chiffrement asymétrique
C’est la raison pour laquelle un cryptage asymétrique est utilisé pour les e-mails. Deux clés différentes sont utilisées : une clé publique et une clé secrète (privée). Ce système est également utilisé dans la technologie de la chaîne de blocs Bitcoin.

Le principe du cryptage asymétrique repose essentiellement sur le fait que les partenaires de communication génèrent chacun leur propre paire de clés. L’une des clés est tenue secrète, la soi-disant clé privée et l’autre, la soi-disant clé publique, est rendue accessible à tout être prêt à communiquer. Le grand avantage de cette méthode par rapport au chiffrement symétrique est la distribution simple de la clé publique. Cela peut vraiment être librement accessible à tout le monde sans rendre la procédure incertaine.

La métaphore suivante est utilisée pour simplifier la présentation : la clé publique est considérée comme une serrure et la clé privée comme une clé appropriée pour cette serrure.

Disons que Peter veut envoyer un message à Jennifer. Jennifer ne veut pas que son père lise ce que Peter écrit pour les mess. D’abord, elle fera des serrures qui ne peuvent être ouvertes que par une (sa) clé. Puis elle distribuera ses serrures (ouvrez !) à ses amis, donc aussi à Pierre. Peter a maintenant une serrure ouverte de Jennifer, qu’il peut fermer, mais ne peut pas l’ouvrir à nouveau sans la bonne clé (Jennifer ne donnera pas sa clé à n’importe quel prix, bien sûr). Alors Peter commence à écrire sa lettre, la met dans une boîte et la verrouille avec la serrure de Jennifer.

Jennifer peut être absolument sûre que personne ne pouvait lire la lettre après la fermeture de la boîte. Même Peter n’a plus eu l’occasion de lire la lettre, et encore moins de la changer, puisque seule Jennifer avait la bonne clé de la serrure. L’avantage du transfert de clé publique est que n’importe qui peut utiliser une serrure Jennifer pour verrouiller des boîtes, mais elle seule est capable de les ouvrir à nouveau. Jennifer n’a donc pas besoin de rencontrer Peter en privé pour échanger des idées, ce que son père n’autoriserait jamais.

Un inconvénient, cependant, est que Jennifer ne peut pas être sûre si le message vient vraiment de Peter ou si quelqu’un a juste pris une de ses serrures et a verrouillé une boîte avec elle. Peter doit trouver quelque chose.

Laisser un commentaire