Qu'est-ce que le cryptage?
Le cryptage fait référence à des schémas algorithmiques qui codent le texte brut sous forme non lisible ou CypherText, offrant une confidentialité. Le récepteur du texte chiffré utilise une "clé" pour décrypter le message, le renvoyant à son formulaire de texte brut d'origine. La clé est le mécanisme de déclenchement de l'algorithme.
Jusqu'à l'avènement d'Internet, le cryptage était rarement utilisé par le public, mais était en grande partie un outil militaire. Aujourd'hui, avec le marketing en ligne, la banque, les soins de santé et d'autres services, même le ménage moyen en est beaucoup plus conscient.
Les navigateurs Web crypteront automatiquement le texte lorsqu'ils sont connectés à un serveur sécurisé, mis en évidence par une adresse commençant par https . Le serveur décrypte le texte à son arrivée, mais au fur et à mesure que les informations se déplacent entre les ordinateurs, l'interception de la transmission ne sera que fructueuse pour quiconque "écoute". Ils ne verraient que du charabia illisible.
Il existe de nombreux types de cryptage et tous ne sont pas fiables. La même puissance informatique que YiLes ELD, un fort cryptage peuvent être utilisés pour briser les schémas faibles. Initialement, le cryptage 64 bits était considéré comme assez fort, mais aujourd'hui 128 bits est la norme, et cela changera sans aucun doute à l'avenir.
Bien que les navigateurs cryptent automatiquement les informations lorsqu'ils sont connectés à un site Web sécurisé, de nombreuses personnes choisissent également d'utiliser le chiffrement dans leur correspondance par e-mail. Cela peut facilement être accompli avec des programmes qui comportent des plug-ins ou des interfaces pour les clients de messagerie populaires. La plus longue d'entre elles s'appelle pgp (assez bonne confidentialité) , un nom humble pour un programme de cryptage de qualité militaire très solide. PGP permet non seulement de crypter les e-mails, mais aussi des fichiers et dossiers personnels.
Le cryptage peut également être appliqué à un volume ou à un lecteur entier. Pour utiliser le lecteur, il est "monté" à l'aide d'une clé de décryptage spécial. Dans cet état, le lecteur peut être utilisé et lire la normeallié. Une fois terminé, le lecteur est démonté et revient à un état crypté, illisible par les intrus, les chevaux de Troie, les logiciels espions ou les snoops. Certaines personnes choisissent de conserver des programmes financiers ou d'autres données sensibles sur les disques cryptés.
Les schémas de chiffrement sont classés comme étant symétriques ou asymétriques . Des algorithmes de clés symétriques tels que Blowfish, AES et DES, fonctionnent avec une seule clé pré-élaborée qui est partagée entre l'expéditeur et le récepteur. Cette clé crypte et déchiffre le texte. Dans les schémas de chiffrement asymétriques, tels que RSA et Diffie-Hellman, le schéma crée une "clé paire " pour l'utilisateur: une clé publique et une clé privée. La clé publique peut être publiée en ligne pour que les expéditeurs puissent utiliser pour chiffrer le texte qui sera envoyé au propriétaire de la clé publique. Une fois chiffré, le CypherText ne peut être déchiffré que par celui qui détient la clé privée de cette paire de clés. Cet algorithme est basé autour des deux touches travaillant en conjonction entre elles. CommeLe chiffrement YMmetric est considéré comme une étape plus sécurisée que le chiffrement symétrique, car la clé de décryptage peut être maintenue privée.
Le cryptage fort rend les données privées, mais pas nécessairement sécurisées . Pour être sécurisé, le destinataire des données - souvent un serveur - doit être identifié positivement comme étant la partie approuvée. Ceci est généralement accompli en ligne à l'aide de signatures ou de certificats numériques.
Alors que plus de gens réalisent la nature ouverte d'Internet, les e-mails et la messagerie instantanée, le cryptage deviendra sans aucun doute plus populaire. Sans cela, les informations transmises sur Internet sont non seulement disponibles pour pratiquement quiconque s'accrocher et lire, mais est souvent stockée pendant des années sur des serveurs qui peuvent changer de mains ou être compromis de tous les domaines. Pour toutes ces raisons, c'est un objectif qui mérite d'être poursuivi.