Qu'est-ce que le cryptage? - FR

Accueil > Définitions > Qu'est-ce que le cryptage?

Qu'est-ce que le cryptage?

Définition courte
Le chiffrement est le processus d'encodage du texte en clair (texte ordinaire) en texte chiffré (texte incompréhensible) par l'utilisation d'algorithmes cryptographiques.
Définition étendue

Les données peuvent être conservées en toute sécurité grâce au cryptage, qui encode les informations dans un code secret. Cela se fait en transformant les données en une forme non reconnaissable, appelé texte chiffré, qui ne peut être déchiffré qu'à l'aide d'une clé numérique spécifique. Peu importe que les données soient stockées sur des serveurs informatiques dans un espace physique ou dans le cloud, cette technologie garantit la sécurité des données pendant leur transit, au repos, ou pendant le traitement.

définition du cryptage howtohosting.guide

Le chiffrement est le processus d'encodage du texte en clair (texte ordinaire) en texte chiffré (texte incompréhensible) par l'utilisation d'algorithmes cryptographiques. Afin de reconvertir le texte chiffré en texte brut, il faut posséder la clé de déchiffrement ou le mot de passe correct. Cette clé ou mot de passe est créé par un algorithme et se compose d'un nombre immense de caractères cryptographiques, rendant impossible de deviner le mot de passe correct en essayant toutes les combinaisons disponibles, ou ce qu'on appelle une attaque par force brute. Par exemple, Jules César utilisait couramment un type de chiffrement par substitution connu sous le nom de chiffrement de César, où une lettre serait remplacée par une autre lettre à un certain nombre de places de la lettre originale.

Types de chiffrement

Cryptage symétrique, également connu sous le nom d'algorithme à clé partagée ou à clé privée, est l'un des types d'algorithmes de codage les plus couramment utilisés. Avec ce type d'algorithme, une seule clé est utilisée à la fois pour le chiffrement et le déchiffrement, et est utilisé à la fois par les expéditeurs et les destinataires. Il est généralement considéré comme moins cher à produire, et ne nécessite pas autant de puissance de calcul pour chiffrer et déchiffrer que les algorithmes asymétriques, ce qui signifie que le décodage des données est plus rapide. Le principal inconvénient de cet algorithme est que si une personne non autorisée parvient à obtenir la clé, ils pourront accéder et décrypter tous les messages ou données envoyés entre les parties. Par conséquent, la clé doit être transférée à l'aide d'une clé cryptographique différente, conduisant à une chaîne de dépendances.

L'autre type d'algorithme courant est le chiffrement asymétrique ou la cryptographie à clé publique, où deux clés différentes sont utilisées pour chiffrer et déchiffrer les données. Il existe une clé publique qui est partagée entre toutes les parties pour le cryptage, et toute personne y ayant accès peut envoyer des messages cryptés. La deuxième clé, la clé privée, n'est accessible qu'à la personne ou à la partie qui reçoit le message, et est utilisé pour déchiffrer le message. Cette forme de cryptage est souvent considérée comme plus coûteuse à produire, et peut nécessiter plus de puissance de calcul pour décrypter, car les clés de chiffrement publiques sont généralement très longues, allant de 1,024 à 2,048 morceaux. Par conséquent, il n'est généralement pas adapté à l'envoi de gros paquets de données.

Algorithmes de codage les plus populaires

Norme de chiffrement des données (DES): Développé dans les années 1970, adopté par les États-Unis en 1977, taille de clé de 56 morceaux, influencer les progrès de la cryptographie.
Triple DES (3DES): Évolution du DES, taille de clé augmentée, considéré comme peu sûr, obsolète par le NIST dans 2023.
Standard d'encryptage avancé (AES): Adopté par les États-Unis en 2001, blocs de 128 morceaux avec 128, 192, ou clés 256 bits.
Deux Poisson: Cryptage symétrique le plus rapide, utilisé dans PGP, tailles de clé jusqu'à 256 morceaux.
RSA: Cryptage asymétrique utilisant des nombres premiers, clé publique créée en factorisant deux nombres premiers, grandes tailles de clé de 2,048 ou 4,096 morceaux.
Cryptographie à courbe elliptique (CCE): Encodage asymétrique utilisant des courbes elliptiques, 256-bit offre une sécurité comparable à la clé publique RSA 3 072 bits, utilisé pour les signatures numériques et le cryptage symétrique.

Cryptage de bout en bout et VPN

Un examen plus approfondi des différents types d'encodage révèle pourquoi tant d'utilisateurs de réseaux privés virtuels (VPN) sont attirés et bénéficient d'un cryptage solide de bout en bout, même si certains pourraient ne pas le prioriser.

Le chiffrement de bout en bout est un élément essentiel pour développer une connexion sécurisée qui empêche les utilisateurs tiers de lire les données. Il limite la visibilité des données transférées au destinataire. La plupart des VPN intègrent un chiffrement asymétrique pour établir de nouvelles clés de chiffrement symétriques au début de chaque session. Ce type de cryptage protège les informations de tout serveur situé entre vous et le VPN, comme votre fournisseur d'accès Internet ou un éventuel pirate informatique contrôlant un point d'accès illégal. Malheureusement, les données transmises entre le serveur VPN et la page Web visitée ne sont pas cryptées, sauf si le site fonctionne en HTTPS.

Pour plus de définitions, découvrez notre dédié Liste des définitions.

Ce site utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à notre Politique de confidentialité.
Je suis d'accord
Sur HowToHosting.Guide, nous proposons des avis transparents sur l'hébergement Web, garantir l’indépendance vis-à-vis des influences extérieures. Nos évaluations sont impartiales car nous appliquons des normes strictes et cohérentes à tous les avis..
Bien que nous puissions gagner des commissions d'affiliation de certaines des sociétés présentées, ces commissions ne compromettent pas l'intégrité de nos avis et n'influencent pas notre classement.
Les revenus de l'affilié contribuent à couvrir l'acquisition du compte, frais de tests, entretien, et développement de notre site Web et de nos systèmes internes.
Faites confiance à howtohosting.guide pour des informations fiables et une sincérité en matière d'hébergement.