Concept en définition ABC
Divers / / July 04, 2021
Par Guillem Alsina González, en mars. 2017
Bien que ce soit à notre époque où les technologies de cryptage et de cryptage ont explosé en raison de l'utilisation massive d'appareils intelligents et de la connexion à l'Internet, les techniques de cryptage sont utilisées depuis l'Antiquité.
Comme tant d'autres choses attribuées au grand Jules César, lui aussi a utilisé un code chiffrement pour vos communications militaires, qui peut sembler très simple et trivial à déchiffrer aujourd'hui, mais qui à l'époque devait être terriblement compliqué :
le chiffrement de César consiste à substituer chaque lettre de l'alphabet à une autre, en déplaçant les positions d'un certain nombre de cases
Ainsi, par exemple, si nous avons que l'alphabet est ABCDEFGHIJK... et nous avons décidé d'utiliser une clé César avec déplacement de 3 positions, A correspondra à D, B correspondra à E, et ainsi de suite.
De cette façon, un texte Quoi
Salut comment ca va
ça ressemblerait à
Krñd, txh wdñ
Le problème avec ce type de code est que dans toutes les langues certaines lettres se répètent plus que d'autres. Dans les langues descendantes du latin ce sont les voyelles, et si l'on voit qu'un
personnage Cela se répète beaucoup, on peut commencer à tester jusqu'à ce qu'on déchiffre un mot. Et avec quelques lettres déchiffrées, comme on peut connaître le déplacement, déchiffrer le reste du texte sera trivial.Pour le résoudre,
les systèmes de cryptage actuels utilisent une série d'opérations mathématiques pour la résolution desquelles des clés sont nécessaires
Ces clés sont généralement publiques et privées. Le premier est utilisé pour décoder n'importe quel message qui nous parvient, et c'est celui que nous devons avoir pour recevoir des communications cryptées et les décrypter pour les comprendre.
La clé privée est ce qui est nécessaire pour crypter les messages, et c'est celle que nous ne devons fournir à personne.
Un facteur important dans les algorithmes de codage est le nombre de bits utilisés dans les opérations mathématiques
car plus elles sont nombreuses, c'est-à-dire plus la clé est longue, plus il est difficile de décoder les données, et plus sécurité dans son transmission. En outre,
à la difficulté de déchiffrer une information codée s'ajoute son "expiration"
Ainsi, par exemple, les services d'espionnage des pays alliés pendant la Seconde Guerre mondiale, a accepté de fournir aux Allemands, par l'intermédiaire de leur principal agent double (le Catalan Joan Pujol), des informations sur les véritables projets de la Débarquement de Normandie, quelques heures avant ceux-ci, alors que les Allemands n'avaient aucune possibilité de rectifier et de mieux couvrir le surface.
De cette façon, et avec des informations à pratiquer « périmées », ils ont sauvé la crédibilité de leur meilleur atout en contre-espionnage.
Ainsi, si l'on dispose d'informations codées avec une clé longue, il peut devenir possible de les décoder à l'aide de systèmes informatiques très puissants et en utilisant ses temps, mais à ce moment-là, l'information n'aurait plus d'intérêt ou nous l'aurions déjà obtenue par d'autres moyens publics, avec lesquels, même en commençant le décodage, elle perd déjà intérêt.
Parmi les systèmes de cryptage les plus populaires, nous avons :
- DES (norme de cryptage des données)
- AES (norme de cryptage avancée)
- PGP (Pretty Good Privacy)
- Poisson-globe
- Deux Poisson
Photos: Fotolia - Cebreros / Corocota
Sujets dans Cryptage