Les méthodes les plus connues sont le DES, le Triple DES et l'AES pour le chiffrement symétrique, et le RSA pour le chiffrement asymétrique, aussi appelé chiffrement à clé publique.
On distingue deux principaux types de chiffrement de données : le chiffrement asymétrique, et le chiffrement symétrique. Ces deux types diffèrent au niveau dans la façon dont les données sont déchiffrées.
Il existe deux grandes familles de chiffrement : le chiffrement symétrique et le chiffrement asymétrique. Le chiffrement symétrique permet de chiffrer et de déchiffrer un contenu avec la même clé, appelée alors la « clé secrète ».
Chiffrement AES
L'Advanced Encryption Standard (AES) est l'algorithme considéré comme la norme par le gouvernement américain et de nombreuses autres organisations. Bien qu'il soit extrêmement efficace sous forme de 128 bits, l'AES utilise également des clés de 192 et 256 bits pour le chiffrement à haut rendement.
Les deux principales techniques de chiffrement sont le chiffrement symétrique et asymétrique. Ces noms font référence à la clé, qui peut être la même ou non pour le chiffrement et le déchiffrement : Clés de chiffrement symétrique : Également appelé chiffrement à clé privée.
En algorithmique, un algorithme probabiliste, ou algorithme randomisé, est un algorithme qui utilise une source de hasard. Plus précisément le déroulement de l'algorithme fait appel à des données tirées au hasard.
on utilise généralement le chiffrement asymétrique pour échanger une clé secrète symétrique sur un canal non sécurisé avec le protocole Diffie-Hellman. On parle alors de cryptographie hybride ; les protocoles utilisant les courbes elliptiques, plus performants, se développent de plus en plus.
Le PageRank est sans aucun doute l'algorithme le plus utilisé dans le monde. Il est le fondement du classement des pages sur le moteur de recherche de Google.
Fonctionnement. L'algorithme prend en entrée un bloc de 128 bits (16 octets), la clé fait 128, 192 ou 256 bits. Les 16 octets en entrée sont permutés selon une table définie au préalable. Ces octets sont ensuite placés dans une matrice de 4x4 éléments et ses lignes subissent une rotation vers la droite.
Transformation d'un message en clair en un message codé compréhensible seulement par qui dispose du code : L'agent a effectué le cryptage de la dépêche. (Si l'on veut formellement intégrer la notion de « clé », il est préférable d'utiliser le terme chiffrement.) 2.
2. A quoi sert le chiffrement ? Le principe du chiffrement est de dissimuler des informations, des données sensibles ou des données personnelles aux personnes qui ne sont pas habilitées à les voir. Il permet de rendre les informations totalement incompréhensibles afin d'en garder leur confidentialité.
Le terme de cryptage et ses dérivés viennent du grec ancien kryptós pour « caché » ou « secret ». A la différence du chiffrement, il n'est pas nécessaire de connaître la clé pour « casser » le secret. Déchiffrer un message consiste à le décoder avec une clé tandis que décrypter un message revient à décoder sans clé.
Différence entre chiffrement et codage
La différence essentielle réside dans la volonté de protéger les informations et d'empêcher des tierces personnes d'accéder aux données dans le cas du chiffrement. Le codage consiste à transformer de l'information (des données) vers un ensemble de mots.
Symétrique par le fait d'utiliser une clé identique avec le même algorithme de chiffrement pour le chiffrement et le déchiffrement. Asymétrique par le fait d'utiliser une clé pour chiffrer (clé publique) et une autre clé pour déchiffrer (clé privée) avec le même algorithme de chiffrement.
Pour assurer ces usages, la cryptologie regroupe quatre principales fonctions : le hachage avec ou sans clé, la signature numérique et le chiffrement.
Les fonctions de hachage sont utilisées en informatique et en cryptographie notamment pour reconnaître rapidement des fichiers ou des mots de passe.
Le protocole AES – 256 utilisé par de nombreux VPN est une solution de chiffrement : Utilisée par de nombreux services, des box internet à la NASA.
Par exemple, on utilise AES pour chiffrer un fichier ou disque dur ou le stockage de mot de passe comme les gestionnaires de mots de passe, la protection par mot de passe de fichiers PDF ou de fichiers ZIP.
AES est un algorithme symétrique de chiffrement par blocs utilisé dans le monde entier sur des supports matériels et logiciels pour protéger les données sensibles.
Le premier à avoir systématisé des algorithmes est le mathématicien perse Al-Khwârizmî, actif entre 813 et 833. Dans son ouvrage Abrégé du calcul par la restauration et la comparaison, il étudie toutes les équations du second degré et en donne la résolution par des algorithmes généraux.
Le différence entre un algorithme et un programme est souvent une question de niveau de détail. Un algorithme est souvent exprimé avec une notation indépendante de tout langage de programmation alors qu'un programme est écrit dans un langage de programmation particulier.
Les algorithmes de Google sont un système complexe utilisé pour récupérer les données de son index de recherche et fournir instantanément les meilleurs résultats possibles pour une requête. L'ordre des sites web qui découle d'une requête par mots-clés dans Google n'est pas le fait du hasard.
Clé de chiffrement symétrique et asymétrique
Il existe deux principaux types de clé de chiffrement. Une clé peut être symétrique ou asymétrique. En réalité, il s'agit là encore d'un abus de langage, puisque c'est plutôt le chiffrement lui-même qui est symétrique ou asymétrique, mais le terme est très utilisé.
Le chiffre affine est une méthode de cryptographie basée sur un chiffrement par substitution mono-alphabétique, c'est-à-dire que la lettre d'origine n'est remplacée que par une unique autre lettre, contrairement au chiffre de Hill. Il s'agit d'un code simple à appréhender mais aussi un des plus faciles à casser.
Avantages du chiffrement en termes de sécurité
La confidentialité - la clé publique permet de chiffrer un message ou un document, tandis que la clé privée permet de le déchiffrer. Ceci garantit que seul le destinataire choisi peut déchiffrer et lire le contenu.