HBA

Solutions de cryptage de données

Le codage des informations est le processus de chiffrement en cryptographie. Grâce à ce processus, les informations sont transformées de leur représentation originale, ou texte en clair, en un format différent ou texte chiffré. Dans un monde idéal, seules les personnes autorisées pourraient déchiffrer un texte chiffré et obtenir les données originales en texte clair. Bien que le chiffrement ne permette pas à lui seul d’empêcher les interférences, il empêche un intercepteur potentiel de comprendre le contenu.

Une technique de chiffrement utilise généralement une clé de chiffrement pseudo-aléatoire produite par un algorithme pour des raisons techniques. Sans la clé, il est possible de déchiffrer le message, mais un système de chiffrement bien pensé nécessite une puissance de traitement et une expertise considérables. Avec la clé que l’expéditeur a envoyée aux destinataires mais pas aux utilisateurs non autorisés, un destinataire autorisé peut rapidement décoder la communication.

Différents types de chiffrement ont été utilisés historiquement pour soutenir la cryptographie. Les communications militaires ont souvent utilisé les premières technologies de chiffrement. Depuis lors, de nouvelles méthodes ont fait leur apparition et sont désormais largement utilisées dans toutes les facettes de l’informatique contemporaine. La clé publique et la clé symétrique sont des concepts utilisés dans les méthodes de chiffrement modernes. Les ordinateurs modernes ne sont pas très efficaces pour déchiffrer le chiffrement, c’est pourquoi les algorithmes de chiffrement modernes garantissent la sécurité.

Cryptage En cryptographie

Dans le domaine de la cryptographie, le chiffrement est un moyen de garantir la confidentialité. Les données sensibles, notamment les mots de passe et la correspondance privée, peuvent être accessibles à des intercepteurs potentiels en raison de la possibilité de visibilité des données sur Internet. Des clés sont utilisées dans les processus de chiffrement et de déchiffrement. Dans les systèmes cryptographiques, les clés symétriques et les clés publiques sont les deux principaux types de clés.

Le développement de nombreuses méthodes cryptographiques complexes implique fréquemment l’utilisation de l’arithmétique modulaire de base.

Les gouvernements et les armées ont traditionnellement recours au chiffrement pour permettre des communications secrètes. La protection des informations dans divers systèmes civils l’utilise désormais fréquemment. Par exemple, selon un sondage de 2007 du Computer Security Institute, 71 % des entreprises utilisaient le chiffrement pour une partie de leurs données en transit, tandis que 53 % l’utilisaient pour une partie de leurs données stockées. Les données « au repos », telles que celles conservées sur des ordinateurs et des périphériques de stockage comme les clés USB, peuvent être sécurisées par le chiffrement. Des données confidentielles, notamment des informations personnelles sur des clients, ont été révélées lors de plusieurs incidents ces dernières années en raison du vol ou de la perte d’ordinateurs portables ou de disques de sauvegarde ; le chiffrement de ces fichiers pendant qu’ils sont au repos protège si les mesures de sécurité physique sont compromises.

Un autre exemple quelque peu différent d’utilisation du chiffrement sur les données au repos est celui des systèmes de gestion des droits numériques, qui protègent les logiciels contre l’ingénierie inverse et interdisent l’utilisation ou la reproduction non autorisée d’informations protégées par le droit d’auteur (voir également la protection contre la copie).

De plus, les données envoyées via des réseaux (tels qu’Internet et le commerce électronique), des téléphones portables, des microphones sans fil, des systèmes d’interphonie sans fil, des appareils Bluetooth et des distributeurs automatiques de billets font partie des appareils qui utilisent le cryptage pour protéger les données pendant leur transfert. Ces dernières années, de nombreux rapports ont fait état d’interceptions de données pendant leur transfert. Pour empêcher les utilisateurs indésirables d’écouter le trafic réseau, les données doivent également être cryptées lors de leur transmission entre les réseaux.

Les clés de chiffrement et de déchiffrement des méthodes à clé symétrique sont les mêmes. Une communication sécurisée nécessite que les personnes qui communiquent aient la même clé. Chaque jour, une nouvelle clé symétrique était utilisée par la machine allemande Enigma pour coder et décoder les messages.

La clé de chiffrement est mise à disposition pour être utilisée pour le chiffrement des messages dans les systèmes de chiffrement à clé publique. Cependant, la clé de déchiffrement qui rend les messages lisibles n’est disponible que pour le destinataire. Toutes les techniques de chiffrement précédentes étaient à clé symétrique jusqu’en 1973, date à laquelle le chiffrement à clé publique a été détaillé pour la première fois dans un document classifié : Le travail de Diffie et Hellman a été publié dans une revue à grand lectorat, même s’il a été publié plus tard, et il a démontré l’importance de la méthodologie. L’échange de clés Diffie-Hellman est le nom donné à cette technique.

Renest–Shamir–Adleman, ou RSA, est un autre système de cryptographie à clé publique bien connu. Cette création de 1978 est toujours utilisée aujourd’hui pour les applications de signature numérique. Les deux nombres premiers choisis par l’algorithme RSA, qui permet de créer les clés de chiffrement et de déchiffrement, sont déterminés en appliquant la théorie des nombres.

En 1991, Phil Zimmermann a créé Pretty Good Privacy (PGP), un programme de chiffrement à clé publique distribué gratuitement avec son code source. Symantec a acquis PGP en 2010, et il est régulièrement mis à jour.

Les gouvernements et les armées ont traditionnellement recours au chiffrement pour permettre des communications secrètes. La protection des informations dans divers systèmes civils l’utilise désormais fréquemment. Par exemple, selon un sondage de 2007 du Computer Security Institute, 71 % des entreprises utilisaient le chiffrement pour une partie de leurs données en transit, tandis que 53 % l’utilisaient pour une partie de leurs données stockées. Les données « au repos », telles que celles conservées sur des ordinateurs et des périphériques de stockage comme les clés USB, peuvent être sécurisées par le chiffrement. Des données confidentielles, notamment des informations personnelles sur des clients, ont été révélées lors de plusieurs incidents ces dernières années en raison du vol ou de la perte d’ordinateurs portables ou de disques de sauvegarde ; le chiffrement de ces fichiers pendant qu’ils sont au repos protège si les mesures de sécurité physique sont compromises.

Un autre exemple quelque peu différent d’utilisation du chiffrement sur les données au repos est celui des systèmes de gestion des droits numériques, qui protègent les logiciels contre l’ingénierie inverse et interdisent l’utilisation ou la reproduction non autorisée d’informations protégées par le droit d’auteur (voir également la protection contre la copie).

De plus, les données envoyées via des réseaux (tels qu’Internet et le commerce électronique), des téléphones portables, des microphones sans fil, des systèmes d’interphonie sans fil, des appareils Bluetooth et des distributeurs automatiques de billets font partie des appareils qui utilisent le cryptage pour protéger les données pendant leur transfert. Ces dernières années, de nombreux rapports ont fait état d’interceptions de données pendant leur transfert. Pour empêcher les utilisateurs indésirables d’écouter le trafic réseau, les données doivent également être cryptées lors de leur transmission entre les réseaux.

Les clés de chiffrement et de déchiffrement des méthodes à clé symétrique sont les mêmes. Une communication sécurisée nécessite que les personnes qui communiquent aient la même clé. Chaque jour, une nouvelle clé symétrique était utilisée par la machine allemande Enigma pour coder et décoder les messages.

La clé de chiffrement est mise à disposition pour être utilisée pour le chiffrement des messages dans les systèmes de chiffrement à clé publique. Cependant, la clé de déchiffrement qui rend les messages lisibles n’est disponible que pour le destinataire. Toutes les techniques de chiffrement précédentes étaient à clé symétrique jusqu’en 1973, date à laquelle le chiffrement à clé publique a été détaillé pour la première fois dans un document classifié : Le travail de Diffie et Hellman a été publié dans une revue à grand lectorat, même s’il a été publié plus tard, et il a démontré l’importance de la méthodologie. L’échange de clés Diffie-Hellman est le nom donné à cette technique.

Renest–Shamir–Adleman, ou RSA, est un autre système de cryptographie à clé publique bien connu. Cette création de 1978 est toujours utilisée aujourd’hui pour les applications de signature numérique. Les deux nombres premiers choisis par l’algorithme RSA, qui permet de créer les clés de chiffrement et de déchiffrement, sont déterminés en appliquant la théorie des nombres.

En 1991, Phil Zimmermann a créé Pretty Good Privacy (PGP), un programme de chiffrement à clé publique distribué gratuitement avec son code source. Symantec a acquis PGP en 2010, et il est régulièrement mis à jour.