Savez-vous ce qu'est le cryptage ? Découvrez 5 façons d'encoder des messages

Comprenez ce qu'est le cryptage et apprenez comment il protège votre PC, votre téléphone portable et vos messages

Vous avez probablement déjà vu ce terme utilisé sur Internet, mais savez-vous ce qu'est la cryptographie ? Ce pourrait être la technologie la plus importante que nous ayons. La plupart des mesures de sécurité numérique, de la navigation sécurisée à la messagerie sécurisée, en dépendent. Sans cryptage, nous n'aurions aucune vie privée. Le cryptage est une technique qui transforme un message en un type de code que seules les personnes qui ont la « clé » peuvent lire. Bien que cela semble être quelque chose de très complexe, il est possible que vous l'ayez utilisé à un moment de votre vie sans même le savoir.

Par exemple? Il était courant dans les années 90/80 pour les filles de tenir une sorte de journal où elles notaient les événements quotidiens, les secrets et leurs passions secrètes à l'école. Quand ils écrivaient quelque chose qui déplaçait les lettres vers des mots qui n'avaient pas de sens ou utilisaient un mot avec un sens différent de celui qu'il était en réalité et qu'eux seuls pouvaient le lire, c'était de la cryptographie. Ce n'est donc pas quelque chose d'aussi inhabituel dans notre vie de tous les jours avant et c'est encore plus courant aujourd'hui.

Alors, qu'est-ce que le cryptage ? Nous vous le dirons dans cet article.

Lisez aussi:
Vous aimez le poker et les crypto-monnaies ? Rencontrez Polker
34 meilleurs jeux pour gagner des crypto-monnaies
Cryptokitties, rencontrez des chatons qui valent de l'argent
Guide du débutant Axie Infinity
Jeux similaires à Axie Infinity

qu'est-ce que le cryptage
Cryptage signifie sécurité

Qu'est-ce que le cryptage ?

Qu'est-ce que le cryptage ? Si vous écrivez quelque chose d'important, de privé ou de sensible, vous pouvez craindre que quelqu'un d'autre ne le lise. Si vous devez le donner à un messager pour qu'il l'apporte à quelqu'un d'autre, le risque que les mauvaises personnes lisent ce message augmente.

-- Publicité --

Le chiffrement modifie la composition d'un message ou d'une donnée afin que seules les personnes sachant comment le remettre dans sa forme d'origine puissent le lire. Pour n'importe qui d'autre, il apparaîtra comme du charabia ou une collection insignifiante de caractères et de symboles.

Savez-vous ce qu'est le cryptage ? Découvrez 5 façons d'encoder des messages | cryptage eca33da1 | cryptage, technologie | qu'est-ce que les conseils/guides de chiffrement, la technologie
Informations protégées

Le Scytal (Scytale)

Depuis les temps les plus reculés, les gens ont utilisé différentes techniques pour empêcher quiconque, sauf le destinataire prévu, de lire les messages privés. Les anciens Grecs enroulaient une bande de parchemin en une spirale serrée autour d'une tige de bois appelée sitar. Ils ont écrit leur message le long de la tige, sur le parchemin enveloppé.

Déroulé, l'écriture sur le parchemin n'avait aucun sens. Un messager livrerait le parchemin au destinataire, qui lirait le message en privé, après l'avoir enveloppé dans son propre conte de fées correspondant. Il s'agit d'une forme de chiffrement de transposition.

C'est une technique primitive, mais elle contient des éléments que vous trouverez dans les systèmes de cryptographie modernes. L'expéditeur et le destinataire doivent savoir à l'avance ce qu'est le cryptage, quel est le schéma de cryptage et comment l'utiliser. Et les deux ont besoin de mécanismes correspondants pour ce faire.

-- Publicité --

Place Polybe (Place Poybius)

Une autre méthode utilisée par les anciens Grecs était la carré de polybe. C'était une grille de lettres de cinq par cinq ou six par six. Une lettre était référencée par ses coordonnées, comme des navires de guerre. La première lettre de la première ligne serait codée « 11 », la quatrième lettre de la deuxième ligne serait écrite « 42 » et ainsi de suite.

Bien sûr, il existe de nombreuses façons de remplir la grille avec des lettres. À moins de connaître la disposition des lettres, le décryptage est difficile. Cela vous permet de configurer un schéma avec plusieurs carrés avec différentes dispositions. Vous pouvez créer sept carrés et utiliser un carré différent pour chaque jour de la semaine, par exemple. Les schémas qui utilisent plusieurs alphabets sont appelés chiffrements polyalphabétiques.

Un carré de Polybe est une forme de code, vous devez donc savoir ce qu'est la cryptographie. Un code remplace d'autres lettres par d'autres caractères, dans cet exemple, des chiffres. Les chiffres remplacent les lettres par d'autres lettres.

Vous voulez gagner de l'argent avec le cryptage ? En savoir plus sur les crypto-monnaies

le chiffre de César

Jules César a donné son nom à le chiffre de César. Cela utilise un décalage - ou "rotation" - pour sélectionner une lettre à une distance définie de la lettre que vous encodez. Si vous utilisiez un décalage de deux, "A" serait écrit "C" et "D" serait écrit "F". Le destinataire doit connaître le décalage correct à utiliser pour déchiffrer le message en soustrayant le décalage des lettres qu'il a reçues.

-- Publicité --

Un chiffrement César avec un déplacement de 13 – connu sous le nom de « rotation 13 » ou ROT13 – a une qualité particulière. Il y a 26 lettres dans l'alphabet anglais standard et 13 se divisent en 26 exactement deux fois. Avec ce décalage, pour déchiffrer quelque chose, vous pouvez le remettre dans le processus d'encodage. Le cryptage vous ramène deux fois au texte d'origine.

  • Simple : ABCDEFGHIJKLMNOPQRSTUVWXYZ
  • ROT13 : NOPQRSTUVWXYZABCDEFGHIJKLM

Si vous choisissez les lettres « GEEK » dans l'alphabet supérieur et regardez les lettres correspondantes dans l'alphabet inférieur, vous obtiendrez « TRRX ». Si vous recommencez avec « TRRX » dans l'alphabet supérieur, vous obtiendrez les lettres « GEEK » de l'alphabet inférieur.

En termes de programmation, cela simplifie les choses car vous n'avez besoin d'écrire qu'une seule routine de codage. Il n'y a pas besoin d'une routine de décryptage. C'est pourquoi l'écriture d'une implémentation ROT13 est un exercice courant pour les personnes qui apprennent à programmer. ROT13 est également couramment présenté comme un exemple de cryptage très médiocre et de faible qualité.

Vous pouvez l'essayer vous-même avec ceci Moteur ROT13 en ligne. Essayez d'entrer « Alaska Nynfxn », puis de remettre la sortie en entrée.

Alors, qu'est-ce que le cryptage ?

Tous les exemples que nous avons donnés ici sont faciles à casser, mais ils illustrent un élément commun qui est partagé entre tous et toutes les formes de cryptographie. Il existe un ensemble de règles à suivre pour convertir vos données d'origine, appelées « texte brut », vers la version chiffrée, connue sous le nom de texte chiffré. Cet ensemble de règles est un algorithme. Et c'est le cryptage.

-- Publicité --

Ce sont des algorithmes de confidentialité.

Comment fonctionne le cryptage ?

Savez-vous ce qu'est le cryptage ? Découvrez 5 façons d'encoder des messages | 2cf950c8 comment fonctionne le cryptage | cryptage, technologie | qu'est-ce que les conseils/guides de chiffrement, la technologie
messages cryptés

Tout comme la Grèce antique, une personne à l'ère numérique qui souhaite stocker ou envoyer des données privées est confrontée à des défis. Que pouvez-vous faire pour empêcher les personnes non autorisées d'accéder à vos données ? Et que peut-on faire pour le sécuriser ? Peut-être que savoir ce qu'est le cryptage peut aider.

Tous les anciens systèmes pourraient être surmontés avec la connaissance du système cryptographique. Utilisez la même tige de diamètre et le message scytale devient lisible. Le César Cipher peut être brisé en essayant différents déplacements dans la première partie du message. Vous n'avez que 25 à essayer au maximum.

Les carrés de Polybe posent un plus grand défi car la disposition des lettres à l'intérieur du carré est imprévisible. Si vous connaissez la disposition de la place, ce n'est même pas un défi. Si vous n'avez aucune idée de la disposition du carré, vous pouvez essayer de déchiffrer le message en étudiant le texte chiffré lui-même. C'est ce qu'on appelle la cryptanalyse.

Avec un chiffrement simple, vous pouvez utiliser des fonctionnalités telles que les tables de fréquence des lettres pour savoir quelle lettre du texte chiffré représente quelle lettre du texte en clair. Un schéma de chiffrement sécurisé doit être sécurisé, peu importe qui connaît les mécanismes du schéma, et le texte chiffré doit résister aux attaques de cryptanalyse.

-- Publicité --

Bits

Les schémas numériques robustes ne fonctionnent pas sur les lettres et les caractères un à la fois comme les chiffrements en série. Ils fonctionnent avec les données une pièce à la fois et sont appelés chiffrements par blocs.

Ils manipulent les bits - tous ces uns et zéros - dans chaque bloc selon les règles de transformations mathématiques compliquées intégrées dans les algorithmes cryptographiques. Si un algorithme utilise une taille de bloc de 128 bits, il parcourra les données en blocs de 128 bits. Si le dernier bloc à traiter est inférieur à 128 bits, il sera rempli de 128 bits.

Il existe de nombreux schémas de cryptage par blocs disponibles. O Advanced Encryption Standard (AES) est la norme de cryptage officielle du gouvernement des États-Unis. Différents schémas de cryptage utilisent différents algorithmes et différentes longueurs de blocs et utilisent différentes combinaisons de transformations mathématiques.

Fonction de hachage

Nous examinerons d'abord un cas particulier. Il est possible de chiffrer les données à l'aide d'une transformation unidirectionnelle. C'est l'antithèse même de ROT13 car le texte chiffré résultant ne peut pas être converti en texte clair. Plus précisément, il ne peut pas être décrypté dans un laps de temps pratique. Ce type de cryptage est utilisé dans les fonctions de hachage où une fonction de texte brut est convertie en une fonction de texte chiffré, appelée fonction de hachage ou de hachage. Toutes les fonctions de hachage ont la même longueur.

En quoi est-ce utile ? Eh bien, un site sécurisé ne stockera pas votre mot de passe en clair. Votre mot de passe est haché et la fonction de hachage est stockée. Votre mot de passe n'est jamais conservé. La prochaine fois que vous vous connecterez et saisirez votre mot de passe, il sera haché et la fonction de hachage sera comparée à la fonction de hachage stockée dans les détails de votre compte. S'ils correspondent, vous pouvez rejoindre. Si vous entrez un mot de passe incorrect, les deux séquences de hachage ne correspondront pas et vous ne serez pas autorisé à entrer.

-- Publicité --

Cela permet au site d'utiliser l'authentification sans avoir à stocker les mots de passe de manière exposée. S'ils sont piratés, aucun des mots de passe ne sera compromis. Les techniques de hachage peuvent également ajouter des données uniques et aléatoires, appelées sel, aux mots de passe avant le hachage. Cela signifie que tous les hachages sont uniques, même si deux utilisateurs ou plus ont choisi le même mot de passe.

Disques durs cryptés

Pour empêcher des personnes non autorisées de déchiffrer les données, une clé est utilisée qui identifie qui les a chiffrées et qui peut les déchiffrer. Une clé est une longue séquence d'octets générée par un algorithme complexe. Leur taille varie généralement de 128 octets à 2.048 XNUMX octets ou plus. La clé est utilisée par l'algorithme de chiffrement lors du chiffrement du texte brut. La taille de la clé est indépendante de la taille du bloc.

Pour protéger les données stockées localement, des disques durs entiers peuvent être cryptés. Le cryptage est lié à l'identité de connexion de l'utilisateur et la clé est automatiquement générée et appliquée automatiquement. L'utilisateur n'a aucune interaction directe avec la clé et la clé n'a jamais besoin d'être envoyée à qui que ce soit.

Étant donné que la clé est liée à l'identité de connexion de l'utilisateur, le retrait du disque dur de l'ordinateur et sa connexion à un autre ordinateur ne permettront pas l'accès aux données. Ce type de protection protège les données statiques ou « au repos ».

Si vos données doivent être transmises, vous devez réfléchir à la manière dont vous protégerez vos données « en transit ».

-- Publicité --

sites Web sécurisés

Lorsque vous vous connectez à un site Web et que vous voyez un symbole de cadenas dans la barre d'adresse, vous savez que vous êtes connecté à un site Web sécurisé, n'est-ce pas ? Enfin, plus ou moins. Cela signifie vraiment que la connexion entre votre ordinateur et le site Web est cryptée à l'aide du cryptage SSL / TSL.

C'est bien, mais cela ne vérifie pas la sécurité du reste du site. Le site Web peut stocker les mots de passe en texte brut et utiliser un mot de passe administrateur par défaut dans la base de données. Mais au moins si vous voyez le cadenas, vous saurez que votre communication avec le site est cryptée.

Ce cryptage est possible car votre navigateur et votre site Web utilisent le même schéma de cryptage avec plusieurs clés. Au début d'une session de connexion, votre navigateur et votre site Web échangent des clés publiques. Une clé publique peut déchiffrer quelque chose qui a été chiffré avec une clé privée.

Voir aussi:

Votre navigateur et votre site Web échangent vos clés publiques et cryptent à l'aide de vos clés privées. Étant donné que chaque extrémité de la connexion possède la clé publique de l'autre extrémité, chaque extrémité peut déchiffrer les informations qu'elle reçoit de l'autre extrémité. Les clés privées n'ont jamais besoin d'être exposées.

-- Publicité --

La libération d'une clé publique est sûre. Une clé publique ne peut pas être utilisée pour chiffrer frauduleusement des données. Ainsi, même si vous recevez une copie de la clé publique d'un site Web, vous ne pouvez pas usurper l'identité du site Web d'origine car vous n'avez pas la clé privée. Cela pose la question de l'authenticité. Comment savez-vous que le site est le véritable propriétaire de la paire de clés publique et privée, et non un site imitateur qui a en quelque sorte volé les deux clés du site d'origine ?

Les certificats sont utilisés pour vérifier l'identité des sites Web. Ceux-ci sont délivrés par les autorités de certification une fois qu'elles ont vérifié l'identité du demandeur. Le site Web envoie le certificat dans le cadre de la négociation au début d'une session de connexion afin que le navigateur Web puisse valider le certificat.

Pour ce faire, il contacte l'autorité de certification et déchiffre certaines informations du certificat. Cela nécessite encore plus de clés. Votre navigateur a des clés publiques des principales autorités de certification dans le cadre de son package d'installation. Et il y a encore plus de clés impliquées. En plus d'échanger des clés publiques, votre navigateur et votre site Web créent des clés de session uniques pour sécuriser davantage vos communications.

Une fois que votre navigateur a vérifié l'authenticité du site Web et la force du cryptage, il place le cadenas dans la barre d'adresse. C'est pourquoi il est important de savoir ce qu'est le cryptage.

Courriel sécurisé

Le concept de clés publiques et privées revient à plusieurs reprises en cryptographie. Une méthode courante de sécurisation des e-mails en transit utilise des paires de clés publiques et privées. Les clés publiques peuvent être échangées en toute sécurité, les clés privées ne sont pas partagées. Les messages sont cryptés à l'aide de la clé privée de l'expéditeur. Le destinataire peut utiliser la clé publique de l'expéditeur pour déchiffrer et lire. Ils peuvent utiliser leur propre clé privée pour chiffrer une réponse.

-- Publicité --

OpenPGP est un schéma de cryptage bien connu qui suit ce modèle, avec une différence.

Le client de messagerie de l'expéditeur génère une clé aléatoire. Ceci est utilisé pour crypter le message électronique. La clé aléatoire est ensuite chiffrée avec la clé publique du destinataire. Le message crypté et la clé aléatoire cryptée sont envoyés au destinataire. Le programme de messagerie du destinataire utilise votre clé privée pour déchiffrer la clé aléatoire utilisée pour déchiffrer le message.

Le but de l'étape supplémentaire est de permettre l'envoi sécurisé d'un e-mail à plusieurs destinataires. Votre client de messagerie n'a pas besoin de crypter l'intégralité de l'e-mail séparément pour chaque destinataire, juste la clé aléatoire.

Bien entendu, les systèmes de messagerie sécurisés sont également confrontés au problème de l'authenticité. Vous devez faire confiance à la clé publique qui vous a été envoyée. Les clés sont liées à des adresses e-mail. Recevoir la clé publique de l'adresse e-mail avec laquelle vous discuterez est une bonne première étape. La plupart des clients de messagerie peuvent afficher l'adresse e-mail associée à une clé publique.

Une autre méthode pour vérifier l'authenticité d'une clé publique consiste à l'obtenir à partir d'un référentiel. Les clés publiques téléchargées dans les référentiels sont vérifiées par le référentiel avant d'être rendues publiques.

-- Publicité --

Ransomware

Le ransomware utilise un cryptage asymétrique. Il s'agit d'un cryptage qui utilise une paire de clés pour crypter et décrypter un fichier. La paire de clés publique-privée est uniquement générée par l'attaquant pour la victime, avec la clé privée pour déchiffrer les fichiers stockés sur le serveur de l'attaquant. L'attaquant ne met la clé privée à la disposition de la victime qu'une fois la rançon payée, bien que, comme on l'a vu dans les récentes campagnes de ransomware, ce ne soit pas toujours le cas. Sans accès à la clé privée, il est presque impossible de déchiffrer les fichiers conservés pour le sauvetage.

Il existe de nombreuses variantes de ransomware. Les ransomwares (et autres logiciels malveillants) sont souvent distribués via des campagnes de spam par courrier électronique ou via des attaques ciblées. Les logiciels malveillants ont besoin d'un vecteur d'attaque pour établir leur présence sur un terminal. Une fois la présence établie, le malware reste sur le système jusqu'à ce que sa tâche soit terminée.

Après un exploit réussi, le ransomware supprime et exécute un code binaire malveillant sur le système infecté. Ce binaire recherche et crypte ensuite des fichiers précieux tels que des documents Microsoft Word, des images, des bases de données, etc. Les ransomwares peuvent également exploiter les vulnérabilités du système et du réseau pour se propager à d'autres systèmes et éventuellement à des organisations entières.

Une fois les fichiers cryptés, le ransomware demande à l'utilisateur une rançon de 24 à 48 heures pour décrypter les fichiers, sinon ils seront perdus à jamais. Si une sauvegarde de données n'est pas disponible ou si ces sauvegardes sont cryptées, la victime devra payer la rançon pour récupérer les fichiers personnels.

Pourquoi est-il si difficile de trouver des créateurs de ransomwares ?

L'utilisation de crypto-monnaie anonyme pour le paiement, comme le bitcoin, rend difficile le suivi de l'argent et la traque des criminels. De plus en plus, les groupes de cybercriminalité créent des programmes de ransomware pour réaliser des profits rapides. La disponibilité aisée de plates-formes open source et glisser-déposer pour le développement de ransomwares a accéléré la création de nouvelles variantes de ransomwares et aide les novices en script à créer leur propre ransomware. En règle générale, les logiciels malveillants haut de gamme, tels que les ransomwares, sont de conception polymorphe, ce qui permet aux cybercriminels de contourner facilement la sécurité traditionnelle basée sur les signatures et sur le hachage de fichiers.

-- Publicité --

Qu'est-ce que le ransomware en tant que service (RaaS) ?

Le ransomware-as-a-service est un modèle de cybercriminalité rentable qui permet aux développeurs de logiciels malveillants de gagner de l'argent pour leurs créations sans avoir à diffuser leurs menaces. Les criminels non techniques achètent vos produits et libèrent des infections, tout en payant aux développeurs un pourcentage de leur part. Les développeurs courent relativement peu de risques et leurs clients font l'essentiel du travail. Certaines instances de ransomware en tant que service utilisent des abonnements, tandis que d'autres nécessitent une inscription pour accéder au ransomware.

Comment se défendre contre les ransomwares

Pour éviter les ransomwares et atténuer les dommages en cas d'attaque, suivez ces conseils :

  • Sauvegardez vos données : La meilleure façon d'éviter la menace de bloquer vos fichiers critiques est de vous assurer que vous en avez toujours des copies de sauvegarde, de préférence dans le cloud et sur un disque dur externe. De cette façon, si vous êtes infecté par un ransomware, vous pouvez nettoyer votre ordinateur ou votre appareil et réinstaller vos fichiers à partir de la sauvegarde. Cela protège vos données et vous ne serez pas tenté de récompenser les auteurs de logiciels malveillants en payant une rançon. Les sauvegardes n'arrêtent pas les ransomwares, mais elles peuvent atténuer les risques.
  • Protégez vos sauvegardes : Assurez-vous que vos données de sauvegarde ne sont pas accessibles pour modification ou suppression à partir des systèmes sur lesquels résident les données. Ransomware recherche les sauvegardes de données et les chiffre ou les supprime afin qu'elles ne puissent pas être récupérées, utilisez donc des systèmes de sauvegarde qui ne permettent pas un accès direct aux fichiers de sauvegarde.
  • Utilisez un logiciel de sécurité et maintenez-le à jour : Assurez-vous que tous vos ordinateurs et appareils sont protégés par un logiciel de sécurité complet et maintenez tous vos logiciels à jour. Assurez-vous de mettre à jour le logiciel de vos appareils dès que possible et fréquemment, car des correctifs pour les pannes sont généralement inclus avec chaque mise à jour.
  • Pratiquez une navigation sécurisée : Faites attention où vous cliquez. Ne répondez pas aux e-mails et aux SMS de personnes que vous ne connaissez pas et téléchargez uniquement des applications provenant de sources fiables. Ceci est important car les auteurs de logiciels malveillants utilisent souvent l'ingénierie sociale pour essayer de vous faire installer des fichiers dangereux.
  • N'utilisez que des réseaux sécurisés : Évitez d'utiliser les réseaux Wi-Fi publics, car nombre d'entre eux ne sont pas sécurisés et les cybercriminels peuvent espionner votre utilisation d'Internet. Au lieu de cela, envisagez d'installer un VPN, qui fournit une connexion sécurisée à Internet, où que vous alliez.
  • Rester informé: Tenez-vous au courant des dernières menaces de ransomware afin de savoir quoi rechercher. Si vous obtenez un ransomware et que vous n'avez pas sauvegardé tous vos fichiers, sachez que certains outils de décryptage sont disponibles auprès d'entreprises technologiques pour aider les victimes.
Savez-vous ce qu'est le cryptage ? Découvrez 5 façons d'encoder des messages | 62b8801f image 2021 10 18 161438 | cryptage, technologie | qu'est-ce que les conseils/guides de chiffrement, la technologie

PROFITEZ DE LA PROMOTION

Abonnez-vous maintenant, économisez et gagnez
3 mois gratuits

Le cryptage soutient nos vies numériques

À tout le moins, le cryptage soutient nos vies numériques si nous le faisons de la bonne manière. C'est pourquoi il est important de savoir ce qu'est le cryptage. Évitez les connexions à distance non sécurisées de toute nature (que ce soit pour travailler à distance ou faire des achats en ligne), utilisez des clients de messagerie capables de crypter les messages privés et utilisez des applications de messagerie cryptées de bout en bout.

Vous avez des questions sur ce qu'est le cryptage ? Laissez-le dans les commentaires! Profitez et en savoir plus sur Technologie sur notre site Web.

-- Publicité --

FAQ rapide

Qu'est-ce que le cryptage et exemples ?

La cryptographie est une science qui utilise le codage des données pour brouiller les informations afin que seuls ceux qui connaissent les codes puissent lire les données et avoir accès aux informations originales.

A quoi sert le cryptage ?

Le cryptage protège vos données contre des tiers ou des personnes non autorisées qui peuvent lire vos informations.

Qu'est-ce qu'un ransomware ?

Type de virus informatique qui détourne les données d'une personne sur un ordinateur, les crypte et nécessite le paiement d'une rançon (généralement en bitcoins) pour libérer les informations détournées.

Qu'est-ce que le cryptage dans WhatsApp ?

C'est un moyen de protéger les messages envoyés par l'application. ô WhatsApp prétend que son "cryptage de bout en bout" garantit que seuls ceux qui envoient et reçoivent les messages via l'application peut accéder aux conversations. 

Quelle est la meilleure forme de cryptage ?

L'Advanced Encryption Standard (AES) est une norme de cryptage avancée, ce qui en fait l'un des moyens les plus populaires et les plus sécurisés. AES est le cryptage standard du gouvernement des États-Unis.

-- Publicité --

Relacionado

Avatar de paulo fabris

Paulo Fabris est journaliste, écrivain, joueur de RPG, joueur, cosplayeur, nerd et fan d'anime depuis l'époque de TV Manchete.