mardi 13 novembre 2012

Chiffrement à clé publique


Cryptographie ou la cryptologie, c'est l'art et l'étude de la clandestinité et / ou de transit de l'information sans l'intrusion des regards indiscrets. L'histoire suggère que cette méthode a été répandue depuis des siècles, depuis les Grecs de l'Antiquité à l'époque de la guerre mondiale; néanmoins, sa forme contemporaine est encore utilisé de nos jours en communication numérique et d'authentification de la sécurité informatique. L'échec inexplicable de cryptage traditionnelle (cryptographie symétrique) en termes de sécurité informatique et la fiabilité des données, les scientifiques contraint tout le monde à concevoir quelque chose qui permettrait d'éliminer ces lacunes. Par conséquent, chiffrement à clé publique (le fruit de Whitfield Diffie et Martin Hellman) a été introduit en 1976, qui, dans le domaine de la cryptographie, la sécurité informatique escalade à un nouveau niveau entier.

Quelle est la clé de chiffrement publique?

A l'heure actuelle, nous aurions eu une bonne idée que nous avons affaire à quelque chose préoccupé par «public». Donc voici l'explication. Dans la culture traditionnelle (symétrique) cryptographie, lorsque l'expéditeur s'envoie un message indéchiffrable pour le destinataire, les deux parties utilisent la même clé secrète pour le verrouillage / déverrouillage elle. Maintenant, voici le problème. La clé secrète, qui serait utilisé par les deux parties mutuellement, doit livrés par une partie ou les autres médias. Par conséquent, il n'existe aucune garantie que la clé peut voyager sans altération spontanée, risquant ainsi l'intégrité des données.

Chiffrement à clé publique est la solution à ce problème imminent. Dans cette technique, les deux parties sont remis une paire de clés uniques - public et privé. Ces touches fonctionnent main dans la main pour protéger et décoder l'information désirée. La clé publique est disponible gratuitement, tandis que la clé privée, comme son nom l'indique, est confidentiel et protégé par son propriétaire respectif. L'un des exemples le plus remarquable peut-être l'algorithme RSA. RSA est un acronyme pour Rivest, chaman et conseiller municipal, qui a écrit cet algorithme.

Comment fonctionne chiffrement principal public fonctionne?

Comme indiqué précédemment, le chiffrement à clé publique s'articule autour du concept de deux touches. Imaginons ce scénario - A veut envoyer un message crypté à B. Tous les deux ont une paire de clés mentionnés ci-dessus. Un lève les yeux pour la clé publique de B dans l'Annuaire. Une fois trouvé, il crée sa signature numérique en calculant sa clé privée et le message proprement dit. Fait cela, il crypte le message et l'envoie à B qui, à son tour, est vérifiée par B à l'aide des calculs avec le message, la signature et d'une clé publique. Par conséquent, si les calculs à la fin de B prouver que la signature est authentique alors le message est décodé, sinon il est considéré comme falsifié ou la signature a été contrefaite. Cette technique élimine pratiquement le problème en ce qui concerne le chiffrement des données pour la sécurité de l'information.

Avantages et inconvénients de chiffrement à clé publique

L'avantage le plus important de ce type de chiffrement est une sécurité optimale et une facilité d'utilisation. En outre, chaque utilisateur est responsable de protéger son / sa clé privée qui fournit une complète indépendance dans la propriété. Dans le même temps, ce système réduit les risques de falsification généralisée par la décentralisation des touches. En fait, ce processus est appelé la non-répudiation. D'autre part, cette technique cryptographique a quelques inconvénients aussi. Il est relativement plus lente que quelques techniques de chiffrement de pointe. C'est en raison de son temps de calcul de temps de factorisation de grands nombres pendant l'encodage, le décodage et l'authentification des messages. En outre, chiffrement à clé publique comme RSA est pratiquement impossible de se fissurer en raison de son algorithme complexe. Cela s'avère être un revers majeur pour le personnel de sécurité qui souhaitent suivre les données sensibles qui pourraient être la violation d'une société ou la sécurité d'une nation.

La hausse soudaine de la sécurité de l'information a obligé les cryptographes à venir avec des solutions meilleures et mis à jour à tout moment. Chiffrement à clé publique est encore un autre exemple de la façon dont les paramètres de sécurité évoluent de jour en jour....

Aucun commentaire:

Enregistrer un commentaire