Cryptographie

Fiabilité
Points-Clés

La cryptographie est l'art de sécuriser les informations en les convertissant en un format illisible pour les utilisateurs non autorisés, assurant ainsi la confidentialité et l'intégrité des données.

Que signifie la cryptographie ?

La cryptographie implique la création de codes écrits ou générés qui permettent de garder l’information secrète. Elle convertit les données en un format illisible pour un utilisateur non autorisé, permettant ainsi de les transmettre sans que des entités non autorisées puissent les décoder et les rendre dans un format lisible, compromettant ainsi les données.

La sécurité de l’information utilise la cryptographie à plusieurs niveaux. Les informations ne peuvent pas être lues sans une clé pour les décrypter. Les informations maintiennent leur intégrité pendant le transit et lorsqu’elles sont stockées. La cryptographie aide également dans la non-répudiation, ce qui signifie que l’expéditeur et la livraison d’un message peuvent être vérifiés.

La cryptographie est également connue sous le nom de cryptologie.

Techopedia explique la Cryptographie

La cryptographie permet également aux expéditeurs et destinataires de s’authentifier mutuellement grâce à l’utilisation de paires de clés. Il existe divers types d’algorithmes de chiffrement, certains des algorithmes courants incluent :

  • Cryptographie à clé secrète (SKC) : Dans ce cas, une seule clé est utilisée à la fois pour le chiffrement et le déchiffrement. Ce type de chiffrement est également appelé chiffrement symétrique.
  • Cryptographie à clé publique (PKC) : Dans ce cas, deux clés sont utilisées. Ce type de chiffrement est également appelé chiffrement asymétrique. Une clé est la clé publique, accessible à tous. L’autre clé est la clé privée, et seul le propriétaire peut y accéder. L’expéditeur chiffre l’information en utilisant la clé publique du destinataire. Le destinataire déchiffre le message en utilisant sa clé privée. Pour la non-répudiation, l’expéditeur chiffre le texte en clair à l’aide d’une clé privée, tandis que le destinataire utilise la clé publique de l’expéditeur pour le déchiffrer. Ainsi, le destinataire sait qui l’a envoyé.
  • Fonctions de hachage : Celles-ci sont différentes de SKC et PKC. Elles n’utilisent aucune clé et sont également appelées chiffrement unidirectionnel. Les fonctions de hachage sont principalement utilisées pour garantir qu’un fichier n’a pas été modifié..

Termes connexes

Margaret Rouse
Experte en technologie

Margaret Rouse est une écrivaine technique primée et enseignante reconnue pour sa capacité à expliquer des sujets techniques complexes à un public non technique et commercial. Au cours des vingt dernières années, ses explications ont été publiées sur les sites Web de TechTarget et elle a été citée comme une autorité dans des articles du New York Times, du Time Magazine, de USA Today, de ZDNet, de PC Magazine et de Discovery Magazine. L'idée que Margaret se fait d'une journée amusante est d'aider les professionnels de l'informatique et des affaires à apprendre à parler leurs langages hautement spécialisés respectifs. Si…