Qu’est-ce que la cryptographie ?
Beaucoup de gens utilisent la cryptographie quotidiennement sans s’en rendre compte, car de nombreuses applications de messagerie populaires utilisent le chiffrement.
C’est également l’un des aspects essentiels de la technologie de la blockchain. Nous allons fournir une explication simple mais détaillée de la cryptographie, à la fois symétrique et asymétrique.
La cryptographie est la méthode de déguisement et de révélation, aussi connue sous le nom de cryptage et de décryptage, de l’information par le biais de mathématiques complexes. Cela signifie que l’information ne peut être consultée que par les destinataires prévus et personne d’autre.
La méthode consiste à prendre des données non chiffrées, comme un morceau de texte, et à les chiffrer à l’aide d’un algorithme mathématique, connu sous le nom de chiffrement. Cela produit un texte chiffré, une information qui est complètement inutile et insensée jusqu’à ce qu’elle soit décryptée. Cette méthode de cryptage est connue sous le nom de cryptographie à clé symétrique.
Un des premiers exemples de cryptographie était le chiffrement de César, utilisé par Jules César pour protéger les secrets militaires romains. Chaque lettre d’un message était remplacée par la lettre 3 espaces à gauche dans l’alphabet, cette connaissance était essentiellement la clé qui chiffrait le message.
Les généraux de César savaient que pour décoder les lettres, ils n’avaient qu’à les décaler de trois à droite, tandis que les informations restaient en sécurité si elles étaient interceptées par les ennemis de César. La cryptographie moderne fonctionne au même niveau, mais avec des niveaux de complexité beaucoup plus élevés.
La base de code pour la plupart des chiffres sont des projets open source, ce qui signifie que leur code peut être examiné par n’importe qui. Le cryptogramme le plus largement utilisé dans le monde appelé est AES, est gratuit pour tout le monde et son code est ouvert au public. En conséquence, il a été étudié en détail et aucune vulnérabilité n’a été découverte à ce jour.
Ce chiffrement est également utilisé par la NSA, l’agence de renseignement des États-Unis, comme outil de choix pour crypter l’information. Par conséquent, la sécurité des informations enregistrées sur une chaîne de blocs peut être considérée comme aussi sûre que certains des secrets les plus sensibles au monde.
Dans la blockchain, la cryptographie est principalement utilisée à deux fins :
-
- Sécurisation de l’identité de l’expéditeur des transactions.
- S’assurer que les dossiers passés ne peuvent pas être falsifiés.
La technologie Blockchain utilise la cryptographie comme moyen de protéger l’identité des utilisateurs, de s’assurer que les transactions sont effectuées en toute sécurité et de sécuriser toutes les informations et stockages de valeur. Par conséquent, toute personne qui utilise la chaîne de blocage peut avoir l’assurance totale qu’une fois que quelque chose est enregistré sur une chaîne de blocage, cela est fait de manière légitime et de manière à préserver la sécurité.
Bien qu’elle soit fondée sur un cadre similaire, la cryptographie utilisée dans la chaîne de blocs, à savoir la cryptographie à clé publique, est beaucoup mieux adaptée aux fonctions associées à la technologie que la cryptographie à clé symétrique.
Qu’est-ce que la cryptographie à clé publique ?
La cryptographie à clé publique, également connue sous le nom de cryptographie asymétrique, représente une amélioration par rapport à la cryptographie à clé symétrique standard car elle permet de transférer des informations par l’intermédiaire d’une clé publique qui peut être partagée avec n’importe qui.
Plutôt que d’utiliser une seule clé pour le chiffrement et le déchiffrement, comme c’est le cas avec la cryptographie à clé symétrique, on utilise des clés séparées (une clé publique et une clé privée).
Une combinaison d’une clé publique d’utilisateur et d’une clé privée crypte l’information, tandis que la clé privée du destinataire et la clé publique de l’expéditeur la décryptent. Il est impossible de savoir ce que la clé privée est basée sur la clé publique.
Par conséquent, un utilisateur peut envoyer sa clé publique à n’importe qui sans craindre que quelqu’un accède à sa clé privée. L’expéditeur peut crypter les fichiers dont il peut être sûr qu’ils ne seront décryptés que par la partie visée.
Imaginez un peu, Robert a une boîte à deux niveaux qui, lorsqu’elle est verrouillée, permet aux objets de passer au deuxième niveau. Cette boîte a deux clés séparées – une pour chaque niveau.
La clé du premier niveau est la clé publique et la clé du deuxième niveau est la clé privée. Robert donne des copies de la clé publique à tous ses amis, mais ne garde que la clé privée pour lui.
Quiconque a besoin d’envoyer une note secrète à Robert peut ouvrir la boîte, insérer la note et la refermer pour qu’elle soit sécurisée. Cependant, une fois la boîte fermée, la note passe au deuxième niveau, auquel seul Robert a accès. Sur un plan simple, c’est ainsi que fonctionne la cryptographie à clé publique.
De plus, grâce à la cryptographie à clé publique, une signature numérique est produite, ce qui garantit l’intégrité des données affichées. Cela se fait en combinant la clé privée d’un utilisateur avec les données qu’il souhaite signer, au moyen d’un algorithme mathématique.
Étant donné que les données elles-mêmes font partie de la signature numérique, le réseau ne les reconnaîtra pas comme valides si une partie est altérée. L’édition du moindre aspect des données refaçonne l’ensemble de la signature, la rendant fausse et obsolète. Grâce à cela, la technologie de la chaîne de blocs est capable de garantir que toutes les données qui y sont enregistrées sont vraies, exactes et précises.
Passez au chapitre suivant !
Dernière modification le 15 avril 2022 par Cryptus