Qu’est-ce que le cryptage, comment cela fonctionne et pourquoi il sert à protéger les données et « la confidentialité

Alexis Tremblay
Alexis Tremblay

cryptage – du grec kryptos (caché) e grapes (écriture) – C’est cet ensemble de techniques utilisées pour s’assurer que personne, en dehors du destinataire légitime, ne peut comprendre le message qui lui a été envoyé, garantissant ainsi le Confidentialité et confidentialité des données. Lorsque nous parlons de confidentialité, nous nous référons à la capacité de deux entités à échanger des messages sur Internet afin que Personne qui intercepte les données est capable de comprendre sa signification.

Chaque message voyageant sur le réseau est divisé en Packages cyphosésou unités d’information composées d’une séquence de peu qui indiquent, entre autres informations, qui est le expéditeurqui est le destinataire (à la fois sous forme d’adresses IP) et qui est le message. Donc, si le trafic n’était pas chiffrerun attaquant capable d’intercepter un ou plusieurs packages (attaque connue sous le nom de « Homme au milieu« ) Il serait en mesure de comprendre les entités qu’ils communiquent et ce qu’ils disent. Différents types de cryptage, tels que le cryptage symétrique et asymétrique, sont utilisés comme outil de sécurité et de protection pour le confidentialitéLe cryptage est un exemple de bout en bout des messages WhatsApp.

Qu’entend-on par chiffrement

cryptage C’est le processus qui transforme les informations lisibles en un format illisible (Texte cifrato) pour les protéger de l’accès non autorisé. En termes simples, il modifie les messages, il change sa forme afin de les rendre illisibles, sans signification, à l’exception de ceux qui ont la bonne clé qui peut déchiffrer les messages et donc les lire sous leur forme d’origine. Le sens du cryptage est également expliqué en son nom, qui vient du grec kryptos (caché) e grapes (en écrivant).

Ce processus fonctionne en utilisant un algorithme (la règle de transformation) et un clé (informations secrètes) pour transformer des données lisibles (texte clair) en format illisible (texte crypté), et vice versa.

Comment fonctionne la cryptographie: cryptage symétrique

La nécessité de crypter les messages envoyés est une nécessité tout sauf moderne, en fait, déjà Julius Caesar Il avait l’habitude de crypter des messages de correspondance militaire avec le SO « Figure de Cesare »un algorithme de cryptage à un seul alphabétique en forme de monolylyte. Grâce à cette méthode, un ennemi qui avait intercepté un messager romain n’aurait pas pu comprendre les messages qu’il a transportés.

Caesar Cipher

L’algorithme était simple, chaque lettre était associée à cela 3 positions plus tard dans l’alphabet Et cela constituait le message chiffré (c’est la raison pour laquelle ces algorithmes sont également appelés « glissement » ou « remplacement »). La clé de l’algorithme sera donc le vecteur qui associe chaque lettre au correspondant du texte crypté.
Le texte « Hello » deviendra donc la chaîne cyphrique « FDDR » et un attaquant qui intercepte le message sans le porte-clés ne pourra pas reconstruire le message d’origine.

Cette méthode, bien que très simple, nous fait comprendre ce que c’est pour chiffrer les messages. Il est bon de souligner que la figure de César Ce n’est pas un algorithme de chiffrement sûr En fait, il n’est pas utilisé en informatique car il a de grandes vulnérabilités en raison de l’analyse du texte crypté (par exemple, les lettres, dans n’importe quelle langue, ne sont pas efficacement dans une phrase).

L’exemple que nous avons vu est basé sur un clé symétriqueC’est-à-dire que l’expéditeur qui doit crypter le message et le destinataire qui devra le déchiffrer partagent la même clé (c’est-à-dire l’association des lettres des lettres). Les algorithmes de ce type sont donc appelés un cryptage symétrique Et ils prévoient que le Échange de piècesd’une manière ou d’une autre, la clé Avant de pouvoir commencer à chiffrer et à déchiffrer les données.

Comment nos smartphones et PC pour s’accorder sur une clé symétrique à utiliser avec un serveur qui est peut-être à des milliers de kilomètres? La difficulté, à ce stade, consiste à comprendre comment l’expéditeur et le destinataire peuvent Générez localement la même clé (Fonctionnement de « Accord clé« ) Pour être utilisé comme symétrique sans l’échanger dans une communication claire. Dans ce cas, dans ce cas, un attaquant qui a intercepté le package contenant la clé pourrait déchiffrer les données que nous envoyons!

Pour comprendre comment le faire était Être en désaccord Et Enfer qui a fondé le protocole cryptographique homonyme en fonction de l’utilisation de Très gros nombres premiers. Lorsque nous parlons de « très grands nombres supérieurs », nous nous référons à des nombres qui ont plus de 600 chiffres décimaux.

La différence entre les types: cryptage asymétrique

Lorsque nous naviguons sur Internet sur des sites Web qui implémentent le chiffrement des données, par conséquent, avant de commencer à crypter les données, nous sommes d’accord avec une clé symétrique avec le serveur à l’aide d’algorithmes A clé asymétrique dans lequel chaque entité participant à la communication en a une paire de clésun pour crypter les messages et un pour les déchiffrer.

La clé pour crypter les messages est appelé clé et peut être partagé avec n’importe qui, vice versa, le clé privéeil est secret et est utilisé pour déchiffrer les messages. Le serveur nous enverra donc sa clé qui sera calculée à partir du public et sera la seule à déchiffrer le message. Un exemple de protocole de cryptage de clés asymétrique est RSA, toujours utilisé pour des services tels que la signature numérique.

Le chiffrement de WhatsApp de bout en bout et des autres types

La cryptographie représente donc un outil de sécurité et de protection pour le confidentialité largement utilisé dans de nombreux domaines. Par exemple, nous pensons à envoyer un Message WhatsApp ou à un transaction bancaire Ou, encore une fois, à l’achat sur un commerce électronique et le stockage du mot de passe.
Il sera arrivé à tout le monde de lire dans un chat WhatsApp le message qui nous informe que les messages et les appels téléphoniques de ce chat sont protégés par cryptage de bout en bout; Les messages qui, par conséquent, ne peuvent être lus que par l’expéditeur et le destinataire et non par d’autres sujets ou par WhatsApp lui-même.

Les messages viendront alors ciphe Avant que vous soyez réellement envoyé sur le réseau pour que quiconque intercepter le message il n’est pas en mesure de comprendre son contenu et sera déchiffré une seule fois qu’ils ont atteint le téléphone du destinataire grâce à un Decrypt Key.

WhatsAppainsi que Télégrammepropose à ses utilisateurs la possibilité de vérifier que le chat est crypté et sûr grâce à la comparaison d’un séquence de nombresou emoji Dans le cas de Telegram, sur les dispositifs des sujets en communication: les séquences égales confirment la sécurité du chat.