Fonctionnement de la cryptographie

Le mot cryptographie vient des mots en grec ancien kruptos (κρυπτός) « caché » et graphein (γράφειν) « écrire ». La cryptographie est une discipline dont le but est de protéger des donnéesCelle-ci est associée au processus de conversion de texte brut ordinaire en texte incompréhensible et inversement. Elle est réalisée grâce à l’utilisation de mathématiques et de l’informatique. 

Si vous vous intéressez à la technologie blockchain, au Bitcoin ou aux cryptomonnaies, alors vous avez probablement entendu parler de cryptographie. 

Il s’agit d’une méthode de stockage et de transmission de données. Elle est effectuée de sorte à ce que seuls ceux à qui est destinée une information peuvent la lire et la traiter. Cela permet de protéger les données contre l’altération ou le vol. Par ailleurs, elle peut également être utilisée pour l’authentification des utilisateurs.


 


Classification de techniques cryptographiques

1. Cryptographie à clé symétrique
2. Fonctions de hachage
3. Cryptographie à clé publique


Cryptographie symétrique (clé secrète)

L’expéditeur et le destinataire partagent une seule clé. L’expéditeur utilise cette clé pour chiffrer le texte en clair et envoyer le texte chiffré au destinataire. 

De l’autre côté, le destinataire applique la même clé pour déchiffrer le message et récupérer le texte brut.


Cryptographie asymétrique (clé publique et privée)

Dans la cryptographie à clé publique, deux clés associées (clé publique et clé privée) sont utilisées. La clé publique peut être distribuée librement, alors que la clé privée reste secrète. La clé publique est utilisée pour le cryptage, tandis que la clé privée est utilisée pour le décryptage.


Fonctions de hachage

Une valeur de hachage de longueur fixe est calculée conformément au texte, ce qui rend impossible la récupération de ce contenu. 

Les fonctions de hachage sont également utilisées par de nombreux systèmes d’exploitation pour chiffrer les mots de passe. A titre d’exemple, nous pouvons citer les fonctions de hachage suivantes : 

SHA-1 

SHA-256

MD5