Qu'est-ce que le cryptage?
Le chiffrement fait référence à des schémas algorithmiques qui codent le texte brut sous une forme non lisible ou un texte chiffré, garantissant la confidentialité. Le destinataire du texte crypté utilise une "clé" pour décrypter le message et le restaure sous sa forme originale. La clé est le mécanisme de déclenchement de l'algorithme.
Avant l'avènement d'Internet, le cryptage était rarement utilisé par le public, mais était en grande partie un outil militaire. Aujourd'hui, avec le marketing en ligne, les services bancaires, les soins de santé et autres services, même le propriétaire moyen en est beaucoup plus conscient.
Les navigateurs Web chiffrent automatiquement le texte lors de la connexion à un serveur sécurisé, ce qui est démontré par une adresse commençant par https . Le serveur décrypte le texte à son arrivée, mais à mesure que l'information circule entre les ordinateurs, l'interception de la transmission ne sera utile à personne "écoutant." Ils ne verraient que du charabia illisible.
Il existe de nombreux types de cryptage et tous ne sont pas fiables. La même puissance informatique générant un cryptage puissant peut être utilisée pour casser des schémas faibles. Au départ, le chiffrement 64 bits était considéré comme assez puissant, mais aujourd’hui, la norme est le 128 bits, et cela changera certainement à nouveau à l’avenir.
Bien que les navigateurs cryptent automatiquement les informations lorsqu'ils sont connectés à un site Web sécurisé, de nombreuses personnes choisissent également d'utiliser le cryptage dans leur correspondance par courrier électronique. Cela peut facilement être accompli avec des programmes qui comportent des plug-ins ou des interfaces pour les clients de messagerie courants. Le plus ancien d'entre eux s'appelle PGP (Pretty Good Privacy) , un nom modeste pour un programme de cryptage de niveau militaire très puissant. PGP permet non seulement de chiffrer les messages électroniques, mais également les fichiers et dossiers personnels.
Le chiffrement peut également être appliqué à un volume ou à un lecteur entier. Pour utiliser le lecteur, il est "monté" à l'aide d'une clé de déchiffrement spéciale. Dans cet état, le lecteur peut être utilisé et lu normalement. Une fois l'opération terminée, le lecteur est démonté et revient à un état chiffré, illisible par les intrus, les chevaux de Troie, les logiciels espions ou les snoops. Certaines personnes choisissent de conserver des programmes financiers ou d’autres données sensibles sur des lecteurs chiffrés.
Les schémas de chiffrement sont classés comme étant symétriques ou asymétriques . Les algorithmes de clé symétrique tels que Blowfish, AES et DES fonctionnent avec une clé unique prédéfinie partagée entre l'expéditeur et le destinataire. Cette clé chiffre et déchiffre le texte. Dans les schémas de cryptage asymétrique, tels que RSA et Diffie-Hellman, le schéma crée une " paire de clés" pour l'utilisateur: une clé publique et une clé privée. La clé publique peut être publiée en ligne pour que les expéditeurs l’utilisent pour chiffrer le texte qui sera envoyé au propriétaire de la clé publique. Une fois chiffré, le texte chiffré ne peut être déchiffré que par celui qui détient la clé privée de cette paire de clés. Cet algorithme est basé sur les deux clés travaillant conjointement. Le chiffrement asymétrique est considéré comme une étape plus sûre que le chiffrement symétrique, car la clé de déchiffrement peut rester privée.
Le cryptage fort rend les données privées, mais pas nécessairement sécurisées . Pour être sécurisé, le destinataire des données - souvent un serveur - doit être identifié comme étant la partie approuvée. Ceci est généralement accompli en ligne en utilisant des signatures numériques ou des certificats.
À mesure que de plus en plus de gens se rendent compte de la nature ouverte d'Internet, du courrier électronique et de la messagerie instantanée, le cryptage deviendra sans aucun doute plus populaire. Sans elle, les informations transmises sur Internet ne sont pas seulement accessibles à quiconque pour lire et lire, mais sont souvent stockées pendant des années sur des serveurs capables de changer de mains ou d'être compromis de nombreuses façons. Pour toutes ces raisons, c'est un objectif qui mérite d'être poursuivi.