Qu'est-ce que la cryptographie à clé secrète?

L'art de la cryptographie, ou communication codée, peut être divisé en trois grandes catégories: la cryptographie à clé publique, code qui utilise une clé pour le cryptage et une clé distincte pour le décryptage; les fonctions de hachage, qui reposent sur des conversions mathématiques pour chiffrer de manière permanente les informations; et la cryptographie à clé secrète, qui utilise la même clé pour le cryptage et le décryptage des données transmises. La dernière catégorie tire son nom du fait que l'expéditeur et le destinataire doivent garder leur clé secrète afin d'empêcher les messages d'être interceptés par une tierce partie.

La cryptographie à clé secrète, également appelée cryptage symétrique, peut être divisée en deux types principaux, en fonction du type de schéma de codage utilisé. Les chiffrements de flux, par exemple, permettent à l'expéditeur et au destinataire de mettre à jour et de modifier en permanence la clé secrète; Les chiffrements de blocs, quant à eux, codent systématiquement un bloc de données à la fois. En outre, les chiffrements de flux auto-synchronisés alimentent le volume de données précédent, par opposition aux chiffrements de flux synchrones, qui utilisent une clé indépendante du volume et de la progression du message.

Il existe quatre modes principaux d’opération de chiffrement par bloc de cryptographie à clé secrète. Le mode Electronic Codebook (ECB) correspond au niveau de cryptage le plus bas; Le chaînage des blocs de chiffrement (CBC) incorpore une couche de rétroaction émetteur-récepteur dans l'équation ECB; Cipher Feedback (CFB) permet de chiffrer les données à un niveau de caractère beaucoup plus petit; et Output Feedback (OFB) utilise un algorithme de codage indépendant encore plus complexe pour empêcher le codage de deux blocs de données de la même manière.

Dans l’ensemble, la cryptographie à clé secrète est un paradis pour les mathématiciens, qui peut être rendue plus complexe à la fois par la complexité de l’algorithme directeur et par la fréquence à laquelle cet algorithme, ou clé, est modifié. Une application courante qui utilise la cryptographie à clé secrète est la transmission en cours de contenu télévisé payant à un abonné du câble ou du satellite. À mesure que le piratage de ces signaux augmentait, les entreprises de câblodistribution et de satellites ont déployé des efforts considérables pour mettre à jour et télécharger en permanence de nouvelles clés de désembrouillage sur les cartes à puce de chaque récepteur.

Une forme complexe de cryptographie à clé secrète a été utilisée pour protéger la ligne téléphonique de l’époque de la guerre froide qui reliait directement la Maison Blanche au Kremlin. Connu sous le nom de tampon ponctuel (OTP), il a généré un très grand nombre de nombres aléatoires à utiliser une seule fois comme clé de décodage. Ce type de cryptage est dit impossible à casser lorsqu'il est utilisé correctement.

DANS D'AUTRES LANGUES

Cet article vous a‑t‑il été utile ? Merci pour les commentaires Merci pour les commentaires

Comment pouvons nous aider? Comment pouvons nous aider?