Cryptage des données

introduction

Le cryptage est une méthode de sécurité dans laquelle les informations sont codées de manière à ce que seul l'utilisateur autorisé puisse les lire. Il utilise un algorithme de chiffrement pour générer un texte chiffré qui ne peut être lu que s'il est déchiffré.

Types de cryptage

Il existe deux types de schémas de chiffrement répertoriés ci-dessous:

  • Chiffrement par clé symétrique

  • Chiffrement à clé publique

Chiffrement par clé symétrique

Symmetric key encryption L'algorithme utilise les mêmes clés cryptographiques pour le cryptage et le décryptage du texte chiffré.

Chiffrement à clé publique

Public key encryptionL'algorithme utilise une paire de clés, dont l'une est une clé secrète et l'autre est publique. Ces deux clés sont mathématiquement liées l'une à l'autre.

Hashing

En termes de sécurité, le hachage est une technique utilisée pour crypter des données et générer des valeurs de hachage imprévisibles. C'est la fonction de hachage qui génère le code de hachage, ce qui permet de protéger la sécurité de la transmission des utilisateurs non autorisés.

Algorithmes de fonction de hachage

Hashing algorithmfournit un moyen de vérifier que le message reçu est le même que le message envoyé. Il peut prendre un message en texte brut comme entrée, puis calcule une valeur basée sur ce message.

Key Points

  • La longueur de la valeur calculée est beaucoup plus courte que le message d'origine.

  • Il est possible que différents messages en texte brut génèrent la même valeur.

Ici, nous allons discuter d'un exemple d'algorithme de hachage dans lequel nous multiplierons le nombre de a, e et h dans le message et ajouterons ensuite le nombre de o à cette valeur.

Par exemple, le message est «la combinaison du coffre-fort est deux, sept, trente-cinq». Le hachage de ce message, en utilisant notre algorithme de hachage simple, est le suivant:

2 x 6 x 3) + 4 = 40

Le hachage de ce message est envoyé à John avec un texte chiffré. Après avoir déchiffré le message, il calcule sa valeur de hachage en utilisant l'algorithme de hachage convenu. Si la valeur de hachage envoyée par Bob ne correspond pas à la valeur de hachage du message déchiffré, John saura que le message a été modifié.

Par exemple, John a reçu une valeur de hachage de 17 et a déchiffré un message que Bob a envoyé comme "Vous êtes suivi, utilisez des routes secondaires, dépêchez-vous"

Il pourrait conclure que le message avait été modifié, car la valeur de hachage du message qu'il a reçu est:

(3x4x1) +4 = 16

Ceci est différent de la valeur 17 que Bob a envoyée.