ALI

vendredi 20 septembre 2013

Quels sont les algorithmes cryptographiques?

Les algorithmes cryptographiques sont des séquences de processus, ou des règles, utilisées pour chiffrer et déchiffrer les messages dans un système cryptographique. En termes simples, ils sont des processus qui protègent les données en faisant en sorte que les personnes indésirables peuvent pas y accéder. Ces algorithmes ont une grande variété d'utilisations, notamment en assurant des transactions financières sécurisées et authentifiées.
La plupart des algorithmes de cryptographie impliquent l'utilisation de cryptage , qui permet aux deux parties de communiquer tout en empêchant des tiers non autorisés à partir de la compréhension de ces communications. Le chiffrement transforme clair lisible par l'homme en quelque chose illisible, également connu sous le cryptogramme. Le chiffré données sont ensuite décryptées à restaurer, ce qui rend compréhensible à la partie visée. Les deuxchiffrement et le déchiffrement fonctionnent basé sur des algorithmes.
Il ya beaucoup de différents types d'algorithmes cryptographiques, même si la plupart d'entre eux s'insèrent dans l'une des deux catégories - symétriques et asymétriques.Certains systèmes utilisent cependant un hybride des deux classifications. Les algorithmes symétriques, aussi connu comme algorithmes à clé symétrique ou à clé partagée, le travail par l'utilisation d'une clé connue seulement pour les deux parties autorisées. Alors que ceux-ci peuvent être mises en œuvre sous la forme d'algorithmes de type bloc ou de chiffrement de flux, la même clé est utilisée pour le chiffrement et le déchiffrement du message. Le cryptage des données standard (DES) et Advanced Encryption Standard (AES) sont les exemples les plus populaires de la cryptographie symétrique algorithmes.
Cryptographie asymétrique algorithmes reposent sur ​​une paire de clés - une clé publique et une clé privée. La clé publique peut être révélée, mais, pour protéger les données, la clé privée doit être dissimulé. En outre, le chiffrement et le déchiffrement des données doivent être effectués par les clés publiques et privées associées. Par exemple, les données chiffrées par la clé privée doivent être décryptées par la clé publique, et vice versa. RSA est un des exemples les plus courants de cet algorithme.
Les algorithmes symétriques sont généralement beaucoup plus rapide que les algorithmes asymétriques. Ceci est en grande partie lié au fait que sur une seule touche est nécessaire.L'inconvénient des systèmes à clé partagée, cependant, est que les deux parties connaissent la clé secrète. En outre, puisque l'algorithme utilisé est du domaine public, il est en fait la clé qui contrôle l'accès aux données. Pour ces raisons, les clés doivent être prémunit et changés assez fréquemment pour assurer la sécurité.
Alors que les algorithmes cryptographiques sont utilisés pour assurer la sécurité, ils ne sont pas 100% infaillible. Suboptimal système peut être infiltré et des informations sensibles peut être compromise par la suite. Des tests rigoureux des algorithmes, donc, en particulier contre les normes établies et les faiblesses identifiées est vitale pour assurer la plus grande sécurité.