Qu'est-ce que la cryptographie Secret Key?

L'art de la cryptographie, ou communication dans le code, peut être divisé en trois grandes catégories: la cryptographie de clé publique, qui est un code qui utilise une clé pour le cryptage et une clé distincte pour le décryptage; Les fonctions de hachage, qui reposent sur les conversions mathématiques pour crypter en permanence les informations; et la cryptographie de clé secrète, qui est un code qui utilise la même clé pour le cryptage et le déchiffrement des données transmises. La dernière catégorie tire son nom du fait que l'expéditeur et le récepteur doivent garder leur clé secrète afin d'empêcher les messages d'être interceptés avec succès par un tiers.

La cryptographie de clé secrète, également connue sous le nom de cryptage symétrique, peut être séparée en deux types principaux, en fonction du type de schéma de codage utilisé. Les chiffres de flux de flux, par exemple, permettent à l'expéditeur et au récepteur de mettre à jour et de modifier constamment la clé secrète; Les chiffres de blocs, en revanche, codent régulièrement un bloc de données à la fois. De plus, le ST de l'auto-synchronisationLes chiffres de remise se nourrissent du volume de données précédent, par opposition aux chiffres synchrones du flux, qui fonctionnent sur une clé indépendante du volume et de la progression du message.

Il existe quatre modes majeurs de fonctionnement de la cryptographie clés secrètes. Le mode électronique du livre de codes (BCE) correspond au niveau de cryptage le plus bas; Le chaînage de blocs de chiffre d'affaires (CBC) intègre une couche de rétroaction de l'expéditeur-récepteur dans l'équation de la BCE; La rétroaction du chiffre (CFB) permet de crypter les données à un niveau de caractère beaucoup plus petit; et la rétroaction de sortie (OFB) utilise un algorithme de codage indépendant encore plus complexe pour éviter que deux blocs de données ne soient codés de la même manière identique.

Dans l'ensemble, la cryptographie clé secrète est un paradis d'un mathématicien, capable d'être rendu plus complexe par les subtilités de l'algorithme gouvernant et la fréquence avec laquelle cet algorithme, ou clé, est modifié. Un evL'application Eryday qui utilise la cryptographie clé secrète est la transmission continue du contenu télévisé payant à un abonné par câble ou par satellite. Comme le piratage de ces signaux a augmenté, il en va de même pour les efforts des sociétés de câbles et de satellites de mettre à jour et de télécharger constamment de nouvelles clés de dénouement pour les cartes à puce à l'intérieur de chaque récepteur.

Une forme complexe de cryptographie clé secrète a été utilisée pour protéger la ligne téléphonique de l'ère de la guerre froide qui a directement lié la Maison Blanche et le Kremlin. Connu sous le nom de PAD unique (OTP), il a généré un très grand ensemble de nombres aléatoires à utiliser une seule fois comme clé de décodage. Ce type de cryptage est considéré comme impossible à casser lorsqu'il est utilisé correctement.

DANS D'AUTRES LANGUES