Whitfield et Hellman ont écrit « New Directions in Cryptography » en 1976, fruit des progrès les plus remarquables de toute l'histoire du monde cryptographique ! Cet article de fond présentait un nouveau concept révolutionnaire en cryptographie communautaire appelé transfert de clé Diffie-Hellman, qui semble être devenu un aspect fondamental de la cryptographie d'aujourd'hui.
Cependant, nous allons nous concentrer sur la compréhension des deux types de processus de codage ou de cryptage, à savoir; chiffrement à clé conventionnelle et chiffrement à clé publique à l'aide de pointeurs et de tableaux pour vous aider à les comprendre complètement.
Cryptage conventionnel vs à clé publique
La différence entre le cryptage conventionnel et le cryptage à clé publique est que la méthode de cryptage conventionnelle ne nécessite qu'une seule clé de décodage pour le décodage réussi du message, mais le cryptage public nécessite deux clés distinctes, une pour le cryptage et une autre pour le décryptage. La nature des clés de chiffrement à clé publique est asymétrique car elle est discrète et nécessite une séquence appropriée pour être décodée.
Dans le cryptage à clé conventionnel, on pense que dériver le texte crypté seul sans clé est littéralement impossible car cela échouera mathématiquement, donnant ainsi une sortie erronée. Par conséquent, il est essentiel de garder la clé cachée.
Ces méthodes de cryptage sont utilisées dans la réalité car elles sont efficaces pour coder et décoder les données, bien qu'elles présentent des défauts. Le nombre total de clés accessibles au choix est l'un des éléments de ces problèmes. Les agressions de force brute sont moins probables avec des aspects principaux plus importants.
Le chiffrement à clé publique, quant à lui, est effectué à l'aide d'une clé publique, tandis que le déchiffrement est effectué à l'aide d'une clé privée. L'émetteur et le récepteur de données sensibles codées ont des clés privées différentes ou peuvent être structurellement « similaires ». La clé asymétrique fait référence à l'utilisation d'une clé publique.
La clé secrète utilisée par les personnes extérieures et la clé privée qui est généralement conservée dans un endroit sécurisé sont les deux clés nécessaires à la cryptographie à clé publique. La clé publique est utilisée pour le cryptage des communications et peut être ouvertement distribuée entre les individus, tandis que la clé privée secrète est gardée privée et n'est connue que du destinataire.
Tableau de comparaison entre le cryptage conventionnel et à clé publique
Paramètres de comparaison | Cryptage de clé conventionnel | Cryptage à clé publique |
Inventé par | Le premier chiffrement à utiliser une clé de cryptage correcte a été créé selon Giovan Battista Bellaso. | Diffie et Hellman ont inventé le modèle de cryptosystème à clé publique. |
Nombre de clés | Une seule clé est requise. | Deux clés sont utilisées par l'expéditeur et le destinataire. |
Algorithmes utilisés | Soit des algorithmes logiques, soit des algorithmes mathématiques. | Des algorithmes logiques et arithmétiques sont utilisés. |
Symétrie | De nature symétrique. | De nature asymétrique. |
Sécurité | Comme il utilise un système de cryptage et de décryptage simples, il s'agit d'une procédure relativement rapide et moins sécurisée. | Est sécurisé et plus fiable que le cryptage à clé conventionnel traditionnel. |
Qu'est-ce que le chiffrement à clé conventionnel ?
Le cryptage à clé conventionnel, souvent appelé cryptographie symétrique de données ou cryptographie à clé unique, est une méthode de cryptage qui crypte et décrypte les messages à l'aide de la même clé. L'expéditeur crypte les données non cryptées avec la clé privée du destinataire, qui peut ensuite être utilisée pour exécuter le code par le destinataire.
Parce qu'il utilise une seule clé privée pour l'ensemble du système cryptographique, il s'agit d'une procédure relativement rapide. Le principal inconvénient de cette approche de cryptage couramment utilisée est qu'elle ne s'adapterait pas efficacement à un grand nombre d'utilisateurs, car l'émetteur et le destinataire doivent se mettre d'accord sur une clé privée avant le transfert. Étant donné que la clé est partagée entre de nombreux expéditeurs et destinataires, elle est moins fiable. Le cryptage à clé unique est un concept assez ancien, c'est pourquoi il est qualifié de technique de cryptage conventionnelle.
En raison de sa simplicité, c'est le plus populaire des deux principaux types de méthodes de cryptage. Parce qu'il utilise un système de cryptage et de décryptage, il s'agit d'une procédure relativement rapide. À l'intérieur de ce schéma de cryptage, l'expéditeur crypte les données avec la clé privée du destinataire, qui peut ensuite être utilisée pour décoder le texte chiffré par le destinataire.
L'approche de cryptage traditionnelle exige à la fois de l'émetteur et du destinataire de connaître la clé secrète particulière à l'avance et de consentir à quelque chose avant le transfert, ce qui pose des problèmes de sécurité et de confiance, en particulier en ce qui concerne la vérification et la protection de l'intégrité.
Qu'est-ce que le chiffrement à clé publique ?
Whitfield et Hellman ont inventé le modèle de cryptosystème à clé publique, qui a été la première véritable notion révolutionnaire dans le domaine du cryptage et du décryptage. Un système numérique qui utilise deux clés: une clé publique avec une politique d'accès et une clé privée est défini comme une cryptographie à clé publique. La paire de clés peut être librement échangée entre les utilisateurs, tandis que la clé privée secrète n'est accessible qu'au récepteur. Un message ou une information est chiffré à l'aide de la clé publique, qui est ensuite déchiffrée avec la clé privée.
L'objectif principal de la cryptographie à clé publique est d'offrir l'anonymat, le secret et l'authenticité. Les méthodes de cryptage traditionnelles sont basées sur des manipulations de base sur des bits de données, tandis que les méthodes à clé publique sont basées sur des opérations arithmétiques. La norme de chiffrement avancée, l'algorithme de chiffrement, la paire de clés, la clé privée, le texte chiffré et l'algorithme de décodage sont les six composants essentiels d'un système de chiffrement à clé publique. Il crypte simplement avec une clé et décrypte à l'aide d'une clé légèrement séparée.
Il est possible d'envoyer le message crypté une fois qu'il a été créé. Sur la base des clés actuellement utilisées, le chiffrement par bloc donnera un résultat différent. La mise à jour de la clé modifie la sortie du calcul.
Il est possible d'envoyer le texte chiffré une fois qu'il a été créé. En utilisant une méthode de décodage puis la même clé qui a été utilisée pour le cryptage, le texte chiffré peut être reconverti en ses données brutes d'origine dès réception.
Principales différences entre le cryptage conventionnel et le cryptage à clé publique
Conclusion
L'objectif fondamental du cryptage est de garantir la confidentialité, le secret et l'authenticité ainsi que l'anonymat. Cependant, l'un des principaux avantages d'une méthode de cryptage à clé publique est qu'il est beaucoup plus simple de fournir des clés partagées valides que de distribuer des clés cachées, comme c'est le cas avec le cryptage de données traditionnel. Cependant, les algorithmes de chiffrement à clé publique sont beaucoup plus lents que leurs équivalents traditionnels. En conséquence, ces méthodes sont principalement utilisées pour le chiffrement asymétrique des données et le chiffrement de petits éléments de données tels que les numéros de carte et les codes PIN.
Cependant, les deux sont des types fiables de modèles de cryptosystèmes qui sont utilisés de nos jours à diverses fins sécurisées dans toutes les organisations.