Le chiffrement est le processus de transformation des informations (appelé texte en clair) en une forme illisible (appelée texte chiffré) à l'aide d'un algorithme de chiffrement combiné à un paramètre (appelé clé de chiffrement). Seuls ceux qui possèdent la clé de déchiffrement peuvent inverser le processus et récupérer le texte en clair d'origine. Les questions conceptuelles sur le chiffrement peuvent obtenir de meilleures réponses sur crypto.stackexchange.com.

En cryptographie, le cryptage est le processus de transformation des informations (appelées texte en clair) en une forme illisible (appelée texte chiffré) à l'aide d'un algorithme de cryptage combiné à un paramètre appelé clé de cryptage. Inverser le processus, c'est-à-dire transformer le texte chiffré en texte brut, est appelé déchiffrement. Seuls ceux qui possèdent la clé de déchiffrement peuvent inverser le processus et récupérer le texte en clair d'origine. Dans le chiffrement symétrique, les clés de chiffrement et de déchiffrement sont les mêmes; cette clé unique est parfois appelée clé secrète partagée. Rijndael (AES), TwoFish et Cha-Cha sont des exemples d'algorithmes de chiffrement symétriques. Dans le chiffrement asymétrique, également appelé chiffrement à clé publique, les clés de chiffrement et de déchiffrement sont différentes. La clé de chiffrement est appelée clé publique et la clé de déchiffrement est appelée clé privée. RSA, Diffie-Hellman (DH), El-Gamal (ElG) et les variantes de courbe elliptique de DH et ElG sont des exemples d'algorithmes de chiffrement à clé publique.

Le terme "cryptage" devrait être réservé aux transformations destinées à être inversées ou "décryptées". En particulier, les transformations cryptographiques destinées à être à sens unique, telles que les algorithmes de hachage cryptographiques (par exemple SHA1, SHA2, SHA3) et les algorithmes de hachage de mot de passe (par exemple bcrypt, scrypt) ne doivent pas être appelées "cryptage".

Le chiffrement est utilisé depuis longtemps par les militaires et les gouvernements pour faciliter les communications secrètes. Le cryptage est désormais couramment utilisé pour protéger les informations dans de nombreux types de systèmes civils. Il peut être utilisé pour protéger les données "au repos", telles que les fichiers sur les ordinateurs et les périphériques de stockage (par exemple les lecteurs flash USB). Ces dernières années, de nombreux rapports ont fait état de données confidentielles telles que les dossiers personnels des clients exposés à la suite de la perte ou du vol d'ordinateurs portables ou de lecteurs de sauvegarde. Le chiffrement de ces fichiers au repos permet de les protéger en cas d'échec des mesures de sécurité physique. Les systèmes de gestion des droits numériques qui empêchent l'utilisation ou la reproduction non autorisées de documents protégés par des droits d'auteur et protègent les logiciels contre l'ingénierie inverse (voir également la protection contre la copie) sont un autre exemple quelque peu différent de l'utilisation du cryptage sur les données au repos.

Le cryptage est également utilisé pour protéger les données en transit, par exemple les données transférées via des réseaux (par exemple Internet, le commerce électronique), les téléphones mobiles, les microphones sans fil, les systèmes d'interphone sans fil, les appareils Bluetooth et les guichets automatiques bancaires. De nombreuses informations ont fait état de données en transit interceptées ces dernières années. Le chiffrement des données en transit permet également de les sécuriser car il est souvent difficile de sécuriser physiquement tous les accès aux réseaux.

Le chiffrement, en soi, peut protéger la confidentialité des messages, mais d'autres techniques sont encore nécessaires pour protéger l'intégrité et l'authenticité d'un message; par exemple, vérification d'un code d'authentification de message (MAC) ou d'une signature numérique. Les normes et les logiciels et matériels cryptographiques pour effectuer le chiffrement sont largement disponibles, mais l'utilisation réussie du chiffrement pour assurer la sécurité peut être un problème difficile. Une seule erreur dans la conception ou l'exécution du système peut permettre des attaques réussies. Parfois, un adversaire peut obtenir des informations non chiffrées sans défaire directement le chiffrement. Voir, par exemple, l'analyse du trafic, TEMPEST ou cheval de Troie.

L'une des premières applications de chiffrement à clé publique s'appelait Pretty Good Privacy (PGP). Il a été écrit en 1991 par Phil Zimmermann et a été acheté par Network Associates (maintenant PGP Corporation) en 1997.

Source: Wikipedia.

Voir aussi: cryptography


Remarque: les questions conceptuelles sur le chiffrement pourraient obtenir plus d'attention et de meilleures réponses grâce à l'échange de piles Crypto.