Cryptage: qu'est-ce que c'est et comment ça marche?

Des millions de personnes dans le monde ont accès à Internet. Néanmoins, nous pouvons partager des messages, payer des factures, échanger des fichiers en ligne et lire ces informations sensibles. Cela signifie qu'une grande partie d'Internet n'est pas accessible à tous. Ces pièces sont masquées par cryptage.

La section VPN Review and News parle de l'importance de protéger le cryptage et les données en ligne. Mais qu'est-ce que le chiffrement exactement? Que se passe-t-il lorsque les fichiers sont cryptés? Que signifie WhatsApp lorsque vous dites "chiffrement de bout en bout" lorsque toutes les conversations commencent? Comment fonctionne le cryptage VPN? Vous trouverez des réponses à ces questions et plus encore dans cet article.

Qu'est-ce que le chiffrement?

Message de code de cryptageLe chiffrement est une méthode d'encodage des données. Cela permet à toute personne autre que celle qui possède la bonne & # 39; clé & # 39; de voir ou de lire vos informations. Le cryptage est AlgorithmeVous pouvez décoder les données et les lire plus tard. Ce processus de décodage Désintoxication. Cet article couvre spécifiquement le cryptage en ligne. Dans ce cas, les données sont cryptées et transmises en ligne puis décryptées à destination.

Néanmoins, le cryptage existe au-delà du monde en ligne. Considérez un message codé secret où chaque symbole représente un caractère spécifique. En fait, A A représente D, par exemple B A E, C A F, etc. L'algorithme derrière le code, c'est-à-dire que si chaque caractère représente trois caractères de l'alphabet, vous pouvez lire le message réel. Le message vide de sens «EBIIL» devient soudain «BONJOUR». Même Julius Caesar utilisait ce type de cryptage à l'époque, donc cette méthode s'appelle la cryptographie Caesar.

Le chiffrement garantit que les personnes qui ne devraient pas avoir accès aux données ne peuvent pas les lire. Il garantit également que les données sont envoyées au bon destinataire, tandis que le destinataire peut être assuré que l'utilisateur les a réellement envoyées. En d'autres termes, le chiffrement assure l'intégrité. Personne ne peut accéder ou modifier des documents, fichiers et paiements cryptés tout en passant du destinataire à l'expéditeur. Autrement dit, la clé de chiffrement n'est pas compromise.

Entre autres choses, le cryptage est utilisé par les plateformes en ligne, les boutiques en ligne, les applications de messagerie, les environnements bancaires et les institutions médicales qui traitent les fichiers en ligne. Les données personnelles, les formulaires et les achats Amazon restent privés car ils utilisent tous le cryptage. Il permet également aux grandes entreprises de fonctionner sans causer de problèmes juridiques. En fin de compte, cela aurait été un grave problème si le professionnel de la santé devait divulguer des informations médicales car il ne chiffrait pas les données.

Comment fonctionne le cryptage?

Les clés numériques existent, donc le cryptage est possible. Les données chiffrées peuvent être liées à du papier sensible dans un coffre-fort verrouillé. Vous ne pouvez accéder aux documents que si vous disposez d'une clé adaptée au verrou du coffre-fort. Si le coffre-fort est dans le coffre-fort d'une personne sans clé, cette personne est inutile.

Le chiffrement de fichiers en ligne nécessite l'échange de données avec d'autres dans un environnement sécurisé. Pour continuer la métaphore, passez de l'expéditeur au destinataire dans un endroit sûr. Avec la bonne clé, l'expéditeur peut verrouiller le coffre-fort (c'est-à-dire chiffrer les données) et le récepteur peut ouvrir le coffre-fort (déchiffrement des données). Comme vous pouvez le deviner, il est très important de choisir une clé qui est un algorithme. Si cet algorithme est trop simple, d'autres parties, comme les cybercriminels, peuvent le décrypter pour décrypter les données.

En général, il existe des différences entre les deux méthodes de chiffrement différentes. Il s'agit d'un chiffrement symétrique et asymétrique.

Cryptage symétrique

Dans le cryptage symétrique, la même clé est utilisée pour crypter et décrypter les informations. Cela signifie que la clé doit être en possession de l'expéditeur et du destinataire. Le plus grand avantage du chiffrement symétrique est qu'il est très rapide. Il fonctionne rapidement car les deux extrémités du tunnel de trafic de données utilisent le même type de cryptage.

Explication du chiffrement symétrique

Malheureusement, le cryptage symétrique présente un inconvénient majeur. Si le destinataire ne possède pas encore la clé, vous devez envoyer la clé tout comme les informations chiffrées. Cela permet à d'autres d'intercepter cette clé pour lire des informations secrètes. Les pirates informatiques et les cybercriminels peuvent facilement en profiter.

Le chiffrement symétrique est particulièrement utile pour les petits réseaux fermés. Il est efficace lors de l'échange de données de manière sûre et rapide. De plus, l'utilisation du chiffrement symétrique dans un réseau fermé n'est pas très dangereuse car seul un groupe limité de personnes peut accéder au réseau. Par conséquent, le trafic de données est automatiquement sécurisé contre les attaquants externes.

Cryptage asymétrique

Le chiffrement asymétrique fonctionne avec deux clés: une clé privée et une clé publique. La clé publique est utilisée pour effectuer le chiffrement. Tout le monde peut accéder à cette clé, afin que tout le monde puisse crypter les données de cette façon. Cependant, l'ouverture des données nécessite une clé privée liée à la clé publique, mais différente de la clé publique. Tout le monde n'a pas accès à cette clé, vos données sont donc protégées des regards indésirables. Ce processus Cryptage à clé publique.

Cryptage asymétrique

En général, le cryptage asymétrique est considéré comme une option plus sûre que le cryptage symétrique. Le processus lui-même est légèrement plus lent en raison du cryptage lui-même, mais moins susceptible de fuir. Finalement, il faut du temps pour utiliser deux clés différentes au lieu d'une.

Hachage et chiffrement: quelle est la différence?

Si vous avez déjà entendu parler du chiffrement, le mot «hachage» pourrait sortir. Le hachage et le cryptage ne sont pas les mêmes, mais les deux impliquent le codage des données. La différence entre eux est la possibilité de désintoxication. Avec le chiffrement, les données sont déchiffrées plus tard. Ce n'est pas le cas du hachage. Il crypte simplement les données sans utiliser le décryptage. En d'autres termes, le hachage est une distance unidirectionnelle et le chiffrement permet un trafic bidirectionnel. Pour cette raison, le hachage est très résistant au piratage, mais sa fonctionnalité est plus limitée.

Lorsque vous examinez l'authentification par mot de passe, vous pouvez trouver un exemple courant de hachage. Si vous entrez dans votre compte en entrant votre mot de passe (par exemple, compte de messagerie), vous n'avez pas à déchiffrer ce mot de passe plus tard. En fait, ce sera très dangereux. D'autres peuvent simplement le lire et l'utiliser contre vous. Au lieu de cela, les mots de passe sont «hachés» vers un code de hachage spécifique. L'algorithme utilisé est le même à chaque fois et est unique à votre compte. Par conséquent, le système n'a qu'à comparer le code de hachage «d'origine» avec le code de hachage associé au nouveau mot de passe entré. Si ces deux correspond, le système vous informe que vous avez entré le mot de passe correct et le remet à votre boîte de réception. Sinon, vous ne pourrez pas ouvrir votre compte.

Différents types de cryptage

Le cryptage peut fonctionner de plusieurs façons. Nous avons déjà parlé de la différence entre le chiffrement symétrique et asymétrique. Il existe également des méthodes de cryptage plus spécifiques. Cela fonctionne grâce à des protocoles et des algorithmes. ㅏ Proposition expérimentale Il s'agit d'un ensemble de règles plus large et plus général qui détermine la fonctionnalité d'un réseau. Tant que ça Arithmétique La méthode utilisée dans ce protocole détermine comment cela fonctionne avec précision et en détail.

Cette section se concentrera sur les différents protocoles utilisés pour le chiffrement général. Tous ces protocoles fonctionnent légèrement différemment. Chaque protocole a ses propres forces et faiblesses. Certains des protocoles les plus courants sont répertoriés ci-dessous.

Prénom La technologie
SSL (TLS) SSL signifie Secure Sockets Layer. Une nouvelle version, TSL, a été développée, mais elle semble avoir l'ancien nom. En général, ce protocole est toujours appelé SSL. Le protocole SSL est utilisé depuis 1995 et fournit une connexion sécurisée entre les visiteurs du site Web et les serveurs. SSL garantit que d'autres personnes ne peuvent pas intercepter ou modifier vos informations et qu'elles sont largement utilisées. Cette technologie est puissante, fiable et sûre.
RSA Ce protocole représente Rivest, Shamir et Adleman, qui a publié la technologie en 1977, qui est l'un des premiers systèmes de cryptage publics actuellement utilisés pour protéger le trafic de données à ce jour. RSA est un protocole asymétrique basé sur des nombres premiers. En général, ce protocole est considéré comme assez lent.
PGP PGP signifie Pretty Good Privacy. Ce protocole fonctionne bien en particulier lors du cryptage des messages numériques comme les e-mails. Il a été utilisé pour la première fois en 1991 et fonctionne avec un cryptage asymétrique. Avec PGP, vous pouvez crypter les messages et fournir des signatures numériques pour les e-mails, afin que le destinataire du message puisse être un expéditeur légitime. Il crypte également les métadonnées, donc personne ne sait ce qui a été envoyé. Ce protocole est très populaire et très sécurisé.
Sha Les algorithmes de hachage sécurisé (SHA) font référence à une famille de fonctions cryptographiques créées par le service de sécurité des États-Unis, la NSA, plutôt qu'à un seul protocole. Les autres versions de SHA sont SHA-0, SHA-1, SHA-2 et SHA-3. Le cryptage SHA est une forme de hachage, pas un cryptage. C'est irréversible. Il crée un hachage unique et est spécialement créé pour protéger les données sensibles et sensibles.
SSH SSH signifie Secure Shell. Ce protocole de cryptage est utilisé pour se connecter à tout type de plateforme. Il s'agit essentiellement d'une version améliorée du protocole faible précédent. Ce protocole est largement utilisé dans les réseaux d'entreprise, ce qui permet de travailler à distance et de partager des fichiers plus facilement au sein du réseau.

Certificat numérique

Liste de la loupeLes utilisateurs ordinaires d'Internet peuvent être très difficiles à déterminer si le cryptage utilisé pour envoyer des messages, des paiements et d'autres informations sensibles est vraiment fiable. C'est pourquoi les certificats numériques existent. Avec les certificats numériques, vous pouvez vérifier que la clé utilisée pour envoyer des informations, comme un formulaire en ligne que vous remplissez pour l'assurance maladie, a été vérifiée.

Souhaitez-vous vous assurer que votre environnement en ligne est sûr? Il existe un moyen simple pour SLL / TLS. Trouvez le verrou sur le côté gauche de la barre d'adresse. Ce verrou est fermé (si possible vert), et dans la plupart des cas, le cryptage entre l'appareil et le site Web est activé et légal. Nous en parlerons dans un instant. Si le verrou est ouvert et rouge, vous n'utilisez pas de connexion sécurisée. Pour plus d'informations sur les certificats numériques pour un site Web spécifique, cliquez sur Verrouiller et vérifiez le certificat. Si vous souhaitez en savoir plus sur ce sujet, vous pouvez trouver tout ce que vous devez savoir dans notre article sur les connexions HTTP et HTTPS.

Les dangers des faux certificats numériques

Malheureusement, la vérification du certificat numérique d'un site Web n'est pas une solution définitive. Il existe de nombreuses autorités de certification (AC) peu fiables. En conséquence, même les sites Web qui n'offrent pas une véritable connexion sécurisée peuvent recevoir des certificats. Cela provoque un verrou fermé à côté de l'adresse Web, il peut donc sembler sûr et les données sont bien cryptées, mais c'est en fait le contraire.

Les faux certificats numériques sont le plus souvent proposés dans le domaine SSL / TLS. Avec ces certificats, les sites Web promettent des connexions HTTPS sécurisées, mais ils ne le font pas. Par exemple, un site Web d'hameçonnage qui est en réalité entre les mains d'un criminel sur Internet possède un certificat, de sorte qu'il peut sembler fiable. Alors, comment savoir si un site Web est fiable? Il y a plusieurs façons. Vérifiez toujours l'URL de près lors de la vérification du certificat du site Web. Si vous devez saisir vos données personnelles quelque part, soyez particulièrement prudent si vous avez des parties suspectes sur votre site Web et ne partagez pas de données sensibles. Pour plus d'informations sur les liens et sites Web malveillants, consultez l'article "Qu'est-ce que le phishing?"

Nous vous recommandons de garder vos messages WhatsApp privés. Nous n'avons accès à ces informations que vous et à qui vous envoyez le message. Pour cela, WhatsApp utilise un cryptage de bout en bout depuis 2016. Vous pouvez reconnaître le message ci-dessous dans votre propre conversation WhatsApp.

Message de chiffrement de bout en bout WhatsApp

En 2014, WhatsApp a été acquis par Facebook. Facebook n'était pas exactement connu pour la gestion complète des informations personnelles des utilisateurs, de nombreux utilisateurs étaient préoccupés par les messages personnels de WhatsApp après cet achat. Cependant, le chiffrement de bout en bout empêche quiconque, y compris Facebook, de visualiser les messages WhatsApp. Il en va de même pour les appels WhatsApp et les appels vidéo. Ce cryptage est activé par défaut, vous n'avez donc pas besoin d'ajuster de paramètres spéciaux pour utiliser cette protection.

Le chiffrement de bout en bout n'est pas propre à WhatsApp. D'autres plateformes et médias sociaux l'utilisent également pour protéger les conversations des utilisateurs. Pensez à Facebook Messenger, Snapchat, Telegram, Signal and Wire. Les fournisseurs de messagerie anonymes populaires comme ProtonMail utilisent également cette forme de cryptage.

Comment puis-je m'assurer que WhatsApp est sécurisé?

WhatsApp vous donne la possibilité de vérifier si le cryptage WhatsApp fonctionne correctement. Chaque conversation sur WhatsApp a son propre code de cryptage. Appuyez sur le nom du contact en haut de la conversation, puis sur & # 39;Cryptage". Seule la personne qui me parle et peut accéder au code affiché. Ce code unique garantit que le message n'est visible que pour deux personnes. Vous pouvez comparer ou scanner le code pour voir si le cryptage fonctionne (& # 39;Code de numérisation") En bas. Ce code changera lorsque vous réinstallez WhatsApp, changez votre numéro de téléphone ou utilisez un nouveau téléphone.

Cryptage utilisant VPN

Bouclier VPNLes VPN protègent votre connexion Internet, donc personne ne peut lire vos données en ligne et vous êtes mieux protégé contre les risques en ligne comme les pirates malveillants. De plus, les VPN vous permettent de vous déplacer dans les blocs en ligne, ce qui améliore votre liberté en ligne.

Les fournisseurs de VPN utilisent la cryptographie pour réaliser tout cela. Cependant, pour fournir un niveau élevé de confidentialité et d'anonymat, une ou plusieurs clés sont nécessaires pour crypter le message. Les VPN protègent la sécurité et l'anonymat des utilisateurs en protégeant soigneusement tout le trafic de données à l'aide d'algorithmes et de protocoles de cryptage complexes. Des exemples de tels algorithmes sont:

Algorithme utilisé par VPN

  • Blowfish: Cryptage symétrique et efficace non breveté. Blowfish est quelque peu vulnérable car il utilise un cryptage 64 bits.
  • 3DES: Algorithme de chiffrement symétrique avancé que l'algorithme DES général. Ce dernier est facile à craquer grâce à la touche courte (56 bits). 3DES utilise successivement trois de ces touches pour créer un motif plus complexe.
  • AES-128: Il succède à l'algorithme DES et fonctionne sur 128 bits. Cryptage AES Ridal Darel Opération. AES est un algorithme très sécurisé et fiable. Il existe différents formats en fonction du nombre de bits.
  • IPSec: Acronyme de Internet Protocol Security, qui fait partie du célèbre protocole VPN L2TP / IPSec, et IPSec gère le chiffrement et l'authentification des données.
  • MPPE: Représente le cryptage Microsoft point à point. Dans une connexion VPN, cette forme de cryptage fait généralement partie du protocole PPTP.
  • Camélia: Fait partie du protocole TLS (SSL) et est un algorithme de chiffrement symétrique. La fonctionnalité et le niveau de sécurité de Camellia sont presque les mêmes que ceux d'AES, ce qui en fait un algorithme très sécurisé.
  • AES-256: Format de cryptage AES qui fonctionne sur 256 bits. Ceci est considéré comme la forme de cryptage la plus sécurisée et est la norme pour le service VPN premium le plus approprié.

Les VPN peuvent chiffrer les données à l'aide de plusieurs types de protocoles. Ces protocoles utilisent différents types de cryptage et déterminent comment les données sont transmises via les ordinateurs et les serveurs VPN. Certains exemples de ces protocoles sont OpenVPN, WireGuard, L2TP / IPsec, PPTP, IKEv2 et SSTP. Si vous voulez en savoir plus, lisez l'article complet sur les protocoles VPN. Les avantages et les inconvénients de chaque protocole sont également décrits ici.

Pourquoi le chiffrement est important

Comme vous pouvez l'imaginer, la sécurité des données personnelles est très importante. Ces données peuvent être utilisées de nombreuses façons. Si les cybercriminels disposent de données, ils peuvent avoir toutes sortes de conséquences désagréables, comme des comptes bancaires vides. Il est donc important de prendre les bonnes mesures pour protéger vos données en ligne.

Cela dépend en partie de vous. Cependant, les sites Web, applications et plates-formes que vous utilisez peuvent également vous aider. Le chiffrement protège les données et ses propres données pendant la communication. Sans lui, Internet serait un endroit beaucoup plus dangereux. Il est donc sage de connaître l'utilité de la cryptographie et son fonctionnement. Enfin, nous vous recommandons d'utiliser un VPN avec cryptage avancé pour protéger la quasi-totalité du trafic de données.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *