Il existe trois méthodes de base de chiffrement symétrique: hachage, cryptographie , et la cryptographie asymétrique . Chacune de ces méthodes de cryptage ont leurs propres usages, avantages et inconvénients. Hachage, par exemple, est très résistant à la falsification, mais n'est pas aussi souple que les autres méthodes. Les trois formes de chiffrement s'appuient sur la cryptographie, ou science des données de brouillage.
Fonction de base
Les gens utilisent le chiffrement pour changer le texte lisible, clair appelé, dans un format illisible secret, appelé texte chiffré . Le cryptage des données offre des avantages supplémentaires en plus de protéger la confidentialité d'un message. Ces avantages consistent notamment à assurer que les messages n'ont pas été modifiés pendant le transport et la vérification de l'identité de l'expéditeur. Tous ces avantages peuvent être réalisées en utilisant une de ces méthodes de chiffrement.
Hachage Chiffrement
Le premier procédé de chiffrement, appelé hachage, crée une signature unique, de longueur fixe pour un message ou ensemble de données. Hashes sont créés avec un algorithme , ou une fonction de hachage, et les gens utilisent couramment pour comparer des ensembles de données. Depuis un hachage est unique à un message spécifique, voire des modifications mineures à ce résultat message dans une radicalement différente de hachage, alertant ainsi à un utilisateur potentiel de falsification.
Une différence essentielle entre hachage et les deux autres méthodes de cryptage est qu'une fois que les données sont cryptées, le processus ne peut pas être inversé ou déchiffré. Cela signifie que même si un attaquant potentiel ont pu obtenir une table de hachage, il ou elle ne serait pas en mesure d'utiliser une méthode de déchiffrement de découvrir le contenu du message d'origine. Certains algorithmes de hachage sont communs Message Digest 5 (MD5) et Secure algorithme de hachage (SHA).
Méthodes symétriques
La cryptographie symétrique, également appelée cryptographie à clé privée, est l'un des plus anciens et plus sûre des méthodes de cryptage. Le terme «clé privée» vient du fait que la clé utilisée pour chiffrer et déchiffrer les données doivent rester en sécurité parce que toute personne ayant accès à il peut lire les messages codés. Un émetteur code pour un message en texte chiffré en utilisant une clé, et le récepteur utilise la même clé pour décoder.
Les gens peuvent utiliser cette méthode de cryptage soit comme un "flux" chiffre ou un chiffre «en bloc», selon la quantité de données chiffrées ou déchiffrées à la fois. Un chiffrement de flux crypte les données d'un caractère à un moment où il est envoyé ou reçu, tandis qu'un chiffrement par bloc traite morceaux fixes de données. Les algorithmes de chiffrement symétriques communs incluent Data Encryption standard (DES), Advanced Encryption Standard (AES), et internationales Algorithme de chiffrement des données (IDEA).
Formes asymétriques
Clé asymétrique, ou public, la cryptographie est, potentiellement, plus sécurisé que les méthodes symétriques de cryptage. Ce type de cryptographie utilise deux clés, une clé «privée» et une «clé publique», pour effectuer le chiffrement et le déchiffrement.L'utilisation de deux touches permet de surmonter une faiblesse majeure dans la cryptographie à clé symétrique, depuis une seule touche n'a pas besoin d'être gérés en toute sécurité entre plusieurs utilisateurs.
En cryptographie asymétrique, une clé publique est disponible gratuitement pour tout le monde et utilisé pour crypter les messages avant de les envoyer. Une autre clé privée reste avec le récepteur de messages texte chiffré, qui l'utilise pour déchiffrer. Les algorithmes qui utilisent des méthodes de chiffrement à clé publique RSA comprennent et Diffie-Hellman.