Les gouvernements et les armĂ©es ont traditionnellement recours au chiffrement pour permettre des communications secrètes. La protection des informations dans divers systèmes civils l’utilise dĂ©sormais frĂ©quemment. Par exemple, selon un sondage de 2007 du Computer Security Institute, 71 % des entreprises utilisaient le chiffrement pour une partie de leurs donnĂ©es en transit, tandis que 53 % l’utilisaient pour une partie de leurs donnĂ©es stockĂ©es. Les donnĂ©es « au repos », telles que celles conservĂ©es sur des ordinateurs et des pĂ©riphĂ©riques de stockage comme les clĂ©s USB, peuvent Ăªtre sĂ©curisĂ©es par le chiffrement. Des donnĂ©es confidentielles, notamment des informations personnelles sur des clients, ont Ă©tĂ© rĂ©vĂ©lĂ©es lors de plusieurs incidents ces dernières annĂ©es en raison du vol ou de la perte d’ordinateurs portables ou de disques de sauvegarde ; le chiffrement de ces fichiers pendant qu’ils sont au repos protège si les mesures de sĂ©curitĂ© physique sont compromises.
Un autre exemple quelque peu diffĂ©rent d’utilisation du chiffrement sur les donnĂ©es au repos est celui des systèmes de gestion des droits numĂ©riques, qui protègent les logiciels contre l’ingĂ©nierie inverse et interdisent l’utilisation ou la reproduction non autorisĂ©e d’informations protĂ©gĂ©es par le droit d’auteur (voir Ă©galement la protection contre la copie).
De plus, les donnĂ©es envoyĂ©es via des rĂ©seaux (tels qu’Internet et le commerce Ă©lectronique), des tĂ©lĂ©phones portables, des microphones sans fil, des systèmes d’interphonie sans fil, des appareils Bluetooth et des distributeurs automatiques de billets font partie des appareils qui utilisent le cryptage pour protĂ©ger les donnĂ©es pendant leur transfert. Ces dernières annĂ©es, de nombreux rapports ont fait Ă©tat d’interceptions de donnĂ©es pendant leur transfert. Pour empĂªcher les utilisateurs indĂ©sirables d’Ă©couter le trafic rĂ©seau, les donnĂ©es doivent Ă©galement Ăªtre cryptĂ©es lors de leur transmission entre les rĂ©seaux.
Les clĂ©s de chiffrement et de dĂ©chiffrement des mĂ©thodes Ă clĂ© symĂ©trique sont les mĂªmes. Une communication sĂ©curisĂ©e nĂ©cessite que les personnes qui communiquent aient la mĂªme clĂ©. Chaque jour, une nouvelle clĂ© symĂ©trique Ă©tait utilisĂ©e par la machine allemande Enigma pour coder et dĂ©coder les messages.
La clĂ© de chiffrement est mise Ă disposition pour Ăªtre utilisĂ©e pour le chiffrement des messages dans les systèmes de chiffrement Ă clĂ© publique. Cependant, la clĂ© de dĂ©chiffrement qui rend les messages lisibles n’est disponible que pour le destinataire. Toutes les techniques de chiffrement prĂ©cĂ©dentes Ă©taient Ă clĂ© symĂ©trique jusqu’en 1973, date Ă laquelle le chiffrement Ă clĂ© publique a Ă©tĂ© dĂ©taillĂ© pour la première fois dans un document classifiĂ© : Le travail de Diffie et Hellman a Ă©tĂ© publiĂ© dans une revue Ă grand lectorat, mĂªme s’il a Ă©tĂ© publiĂ© plus tard, et il a dĂ©montrĂ© l’importance de la mĂ©thodologie. L’Ă©change de clĂ©s Diffie-Hellman est le nom donnĂ© Ă cette technique.
Renest–Shamir–Adleman, ou RSA, est un autre système de cryptographie Ă clĂ© publique bien connu. Cette crĂ©ation de 1978 est toujours utilisĂ©e aujourd’hui pour les applications de signature numĂ©rique. Les deux nombres premiers choisis par l’algorithme RSA, qui permet de crĂ©er les clĂ©s de chiffrement et de dĂ©chiffrement, sont dĂ©terminĂ©s en appliquant la thĂ©orie des nombres.
En 1991, Phil Zimmermann a créé Pretty Good Privacy (PGP), un programme de chiffrement à clé publique distribué gratuitement avec son code source. Symantec a acquis PGP en 2010, et il est régulièrement mis à jour.