Crypto 101 - terminologie

13.06.2023
Crypto 101 terminologie image selectionnee

La cryptographie est la pratique de la communication sécurisée en présence de tiers ou d'adversaires. Il s'agit de transformer le texte en clair (données non cryptées) en texte chiffré (données cryptées) à l'aide d'algorithmes mathématiques et de clés, pour empêcher l'accès non autorisé, la falsification ou l'interception des informations. 

La cryptographie est utilisée dans divers domaines tels que la sécurité informatique, la monnaie numérique et les communications militaires. Certaines techniques cryptographiques courantes incluent le chiffrement, le déchiffrement, le hachage, les signatures numériques et les protocoles d'échange de clés. L'étude de la cryptographie implique également de comprendre les faiblesses potentielles des systèmes cryptographiques et de concevoir des algorithmes résistants aux attaques des adversaires. 

Explorons la formulation la plus courante à cet égard. 

  • Texte en clair: fait référence au message ou aux données d'origine non chiffrés à sécuriser. 

  • Texte chiffré: fait référence au message ou aux données chiffrés qui ont été transformés à partir du texte en clair à l'aide d'un algorithme cryptographique. 

  • Cryptage: Le processus de conversion du texte en clair en texte chiffré à l'aide d'un algorithme cryptographique et d'une clé, le rendant illisible pour les parties non autorisées. 

  • Déchiffrement: Le processus de reconversion du texte chiffré en texte brut à l'aide de la clé correcte, rendant le message d'origine à nouveau lisible. 

  • Clé cryptographique: code secret utilisé pour chiffrer et déchiffrer les données. 

  • Cryptographie à clé symétrique: technique cryptographique qui utilise la même clé pour le chiffrement et le déchiffrement. 

  • Cryptographie à clé asymétrique: Une technique cryptographique qui utilise une paire de clés - une clé publique pour le chiffrement et une clé privée pour le déchiffrement. 

  • Fonction de hachage: fonction mathématique qui convertit le texte en clair en une sortie de longueur fixe, connue sous le nom de valeur de hachage, qui est unique à cette entrée. 

  • Signature numérique: Un code numérique qui est attaché à un document ou un message pour confirmer son authenticité et son intégrité. 

  • Infrastructure à clé publique (PKI): système de certificats numériques, de cryptage à clé publique et de signatures numériques utilisé pour établir l'authenticité des clés publiques. 

  • SSL/TLS: Secure Sockets Layer (SSL) et Transport Layer Security (TLS) sont des protocoles cryptographiques utilisés pour fournir une communication sécurisée sur Internet. 

  • Chiffrement par bloc: type d'algorithme de chiffrement qui fonctionne sur des blocs de données de taille fixe, généralement 64 ou 128 bits. 

  • Chiffrement de flux: type d'algorithme de chiffrement qui chiffre les données bit par bit. 

  • Échange de clés: processus d'échange sécurisé de clés cryptographiques entre deux parties sur un canal de communication non sécurisé. 

  • Enveloppe numérique: technique utilisée pour transmettre un message en toute sécurité en cryptant le message à l'aide d'une clé symétrique, puis en cryptant la clé symétrique à l'aide de la clé publique du destinataire. 

  • Code d'authentification de message (MAC): code ajouté à un message pour garantir son intégrité et son authenticité. 

  • Blocage à usage unique: type de cryptage qui utilise une clé aléatoire de la même longueur que le texte en clair qui n'est utilisé qu'une seule fois. 

  • Kerberos: protocole d'authentification réseau utilisé pour vérifier l'identité des utilisateurs et des serveurs dans un environnement réseau. 

  • Preuve à connaissance nulle: Une méthode cryptographique qui permet à une partie de prouver à une autre partie qu'elle a connaissance d'un secret spécifique, sans révéler aucune information sur le secret. 

  • Attaque par canal auxiliaire (Side-channel): Une attaque qui exploite les faiblesses d'un système cryptographique en analysant les informations divulguées par d'autres canaux, telles que la consommation d'énergie, le rayonnement électromagnétique ou les variations temporelles. 

  • Échange de clés Diffie-Hellman: protocole cryptographique utilisé pour échanger en toute sécurité des clés cryptographiques sur un canal public. 

  • RSA: algorithme de cryptographie à clé publique largement utilisé pour le chiffrement, les signatures numériques et l'échange de clés. 

  • Cryptographie à courbe elliptique (ECC): technique de cryptographie à clé publique basée sur la structure algébrique des courbes elliptiques. 

  • Certificat numérique: document numérique utilisé pour vérifier l'identité d'un utilisateur, d'un serveur ou d'un appareil. 

  • Autorité de certification (CA): organisation qui émet et gère des certificats numériques. 

  • Empreinte de clé publique: un identifiant unique généré à partir d'une clé publique qui peut être utilisé pour vérifier l'authenticité de la clé. 

  • Longueur de clé: La taille de la clé cryptographique, généralement mesurée en bits. 

  • Extension de clé: technique utilisée pour augmenter la force d'une clé cryptographique en ajoutant des données supplémentaires à la clé. 

  • Table arc-en-ciel (rainbow table): une table précalculée de valeurs de hachage qui peut être utilisée pour inverser rapidement les fonctions de hachage. 

  • Salting: technique utilisée pour ajouter des données aléatoires supplémentaires afin de créer un hachage unique, efficace contre les attaques par table arc-en-ciel. 

Vous souhaitez en savoir plus sur la cryptographie ? Eccentrix propose des formations certifiées qui font référence à une meilleure compréhension des principes ci-dessus. Par exemple, le cours CompTIA Security+ couvre très bien le sujet – une formation dédiée aux novices dans le domaine. Ou, il y a aussi la formation Certified Information Systems Security Professional (CISSP) qui va un peu plus en profondeur en ce qui concerne la compréhension de la cryptographie pour les responsables de la sécurité de l'information.