mardi 18 septembre 2012

Cryptographie - l'art de cacher


Imaginez faire une transaction sur Internet ou en envoyant un courriel confidentiel à vos clients sans cryptage. Trop risqué! Merci à l'élaboration de la cryptographie, nous naviguons sur Internet avec une sécurité supplémentaire. Comme le monde de la communication d'élargir, de sorte que les menaces et l'insécurité. La cryptographie est l'art de transformer un message texte pour les formes incompréhensibles sans le bon algorithme (chiffrement) et l'inverse (décryptage).

La cryptographie peut être rappelé plus tôt que les jours du règne de Jules César `s. César utilisait des messages chiffrés pour communiquer avec ses généraux. La cryptographie peut être aussi simple que de remplacer un texte avec une autre variable ou aussi complexe que l'ajout d'authentification et de signature numérique. Cela nécessite l'utilisation d'un système clé-la ou règle utilisée dans le procédé de cryptage et de décryptage.

Équations cryptographiques âgées ont été facilement brisée. La découverte de l'analyse de fréquence a ouvert la voie pour le scientifique de mettre au point une cryptographie plus forte. L'analyse de fréquence se concentre sur la rupture du cryptage utilisé pour le message afin de le décrypter.

Sur l'âge de l'informatique scientifique développé un algorithme à clé symétrique. Cela inclut souvent une différence identique ou légèrement sur la touche pour le chiffrement et le déchiffrement. Exécution symétrique algorithme de clé peut être soit de chiffrement par flot ou de chiffrement par bloc. Chiffrement de flux se fait en cryptant les informations de bits de un à la fois comme s'opposer à bloquer chiffrement où un bloc de données est cryptée.

Cryptographie moderne a commencé avec l'introduction de la cryptographie à clé asymétrique. Contrairement à l'algorithme de clé symétrique, ce nouvel algorithme inclut à la fois une clé privée et une clé publique. Introduite en 1976 par Whitfield Diffie et Martin Hellman, la notion est d'avoir la clé publique accessible à tous pour le chiffrement. Toutefois, la clé de contre-partie privée utilisée pour le déchiffrement doit rester dans le secret....

Aucun commentaire:

Enregistrer un commentaire