Méthode de cryptage (crypter) et le décryptage (décrypter) sont les deux termes de baseterminologie cryptographique. Le concept de la cryptographie est d'utiliser des codes secrets et des mots de passe pour protéger les informations confidentielles, cela a été fait par les humains depuis des milliers d'années en commençant par une méthode très simple. Depuis le début du 20e siècle, l'invention des machines mécaniques et électromécaniques a conduit à une compréhension plus sophistiquée et efficace du cryptage.

Le chiffrement sur le périphérique de l'ordinateur démarredéveloppé aux États-Unis dans les années 1970. À cette époque, le cryptage était utilisé pour sécuriser le secrétariat des agences gouvernementales, jusqu'à présent, le cryptage sur les ordinateurs a été largement utilisé sur divers appareils, tels que commerce électronique, Distributeurs automatiques de billets, réseaux de téléphonie cellulaire et autres.

Au 21e siècle, le terme cryptographie,le chiffrement et le déchiffrement sont plus enclins au concept de systèmes de sécurité informatique numérique pour les agences d'État et les services bancaires numériques. Le concept est utilisé pour protéger des informations et des données importantes.

Méthodes de chiffrement et de déchiffrement

(1) Méthode de cryptage

Méthodes de chiffrement et de déchiffrement

En cryptographie, le cryptage estle processus d'écriture d'un mot de passe / d'encodage d'un message ou d'informations auquel seuls certains groupes de personnes peuvent accéder, tandis que ceux qui ne sont pas autorisés à accéder ne pourront pas comprendre l'objectif du message. Un cryptage n'empêche pas des tiers d'accéder aux informations qui ont été encodées, mais refuse de fournir une véritable compréhension / compréhension des informations en fournissant une interception (branchement) ou des barrières.

Dans un schéma de chiffrement, il peut s'agir de donnéesprésentés sont des données en texte brut, mais le texte est compilé avec un certain mot de passe secret afin qu'il nécessite également certaines méthodes de décryptage afin que le but du message / des informations puisse être reçu et compris par le destinataire du message conformément à l'intention de l'expéditeur. Techniquement, le processus de cryptage nécessite des données variables «irrégulières» (pseudo-aléatoire) généré à partir de la méthode algorithmique. Le mot de passe secret du résultat de retour variable est nommé texte chiffré.

Dans le processus de cryptage moderne, la technologie est respectéeordinateurs, les techniques de chiffrement sont également attachées à des processus mathématiques qui utilisent des algorithmes. En principe, il est possible de décrypter des informations cryptées sans connaître les clés de mot de passe. Cependant, en particulier pour le cryptage des informations résultant du calcul d'algorithmes informatiques, une méthode de décryptage simple ne suffit pas, les gens ont certainement besoin d'une expertise informatique et d'un équipement informatique suffisants.

Il existe deux types de méthodes de schéma de chiffrement, à savoir Clé symétrique (clé symétrique) et Clé publique (clé publique).

1 Dans le schéma de clé symétrique (clé symétrique), les variables de clé de chiffrement et de déchiffrement sont les mêmes. Pour qu'un groupe ou des groupes communiquent avec d'autres, il a besoin de la même clé, l'objectif est de parvenir à une condition de communication sûre.

Un exemple de clé symétrique est le moteur Enigmafabriqué dans l'armée allemande utilisée dans la guerre mondiale. Chaque jour, les paramètres clés sont modifiés. Cependant, lorsque l'ennemi peut calculer le fonctionnement de la machine, il peut déchiffrer les informations encodées dans les messages tant qu'il est capable de trouver la clé de chiffrement qui est donnée chaque jour.

Schéma de clé symétrique

Un exemple d'algorithme à clé symétrique dans cette ère de l'information est Rijndael ou le cryptage AES (Advanced Encryption Standard) utilisé par le gouvernement. AES est une continuation du développement DES (norme de chiffrement des données), qui est la norme de cryptage des informations utilisée par le gouvernement américain depuis 1976.

AES a commencé à être développé en tant que norme de cryptageau début des années 1990, lorsque le schéma de cryptage DES était jugé non sécurisé. Cet algorithme était à l'origine appelé Rijndael car il correspond au nom du concepteur, c'est-à-dire Vincent Rijmen et John Daemen de Belgique qui a remporté le concours d'algorithmes cryptographiques DES organisé par NIST (National Institutes of Standards and Technology) propriété du gouvernement américain le 26 novembre 2001. Depuis lors, AES est la norme de chiffrement du gouvernement américain jusqu'à présent.

Le chiffrement AES est un bloc symétrique qui fonctionne comme un chiffrement (chiffrer) ainsi que les décrypteurs (déchiffrer). AES a un bloc l'entrée et la sortie 128 bits de large. La façon dont AES fonctionne est d'entrer tous les 128 bits texte en clair entrée dans un carré 4 × 4 octets. La condition est-XOR avec clé, puis 10 fois traités avec substitution de transformation linear-addkey. Après cela, il est obtenu texte chiffré.

Clé asymétrique (clé asymétrique)

2 Schéma de clé asymétrique (clé asymétrique), communément appelé clé publique car il est partagé avec tout le monde. Dans les schémas de clés asymétriques, les clés de chiffrement et les messages / informations chiffrés sont rendus publics pour tout le monde. Cependant, seuls les groupes / groupes qui ont accès à la clé de déchiffrement peuvent lire le message / l'information. Ainsi, la cryptographie asymétrique utilise deux (2) clés différentes, une publique et une privée mathématiquement liées. La clé publique est partagée avec tout le monde tandis que la clé privée est gardée secrète. RSA (Rivest Shamir Adleman) est un exemple de l'algorithme de chiffrement asymétrique le plus utilisé aujourd'hui dans les connexions réseau Internet.

RSA (Rivest Shamir Adleman)

RSA fonctionne en trois (3) étapes, à savoir le processus de fabrication des clés (clé privée et clé publique), processus de chiffrement (crypter) et le processus de décryptage (décrypter). Le processus de calcul mathématique de l'algorithme dans le chiffrement RSA est connu pour être très épais et dense, car le calcul utilise des nombres de très grande valeur, de sorte que les résultats de la génération de clés ou du chiffrement sont difficiles à retracer (piraté).

Citant une source qui discute de l'algorithme RSA, voici le processus de création de clés dans le schéma RSA, à savoir en cinq (5) étapes comme suit.

  1. Recherchez 2 nombres premiers au hasard et enregistrez-les dans une variable p et q, à condition que le nombre de bits pour ce nombre soit le même. Valeur p doit être supérieur à q et il est recommandé d'utiliser au moins les chiffres ci-dessus 128 bits / 2 = 64 bits quand va créer une clé avec longueur de bit de 128bit (hex 64 bits minimum = 0x8000000000000000; décimal 64 bits minimum = 9223372036854775808).
  2. Compter n = p * q;
    Où cette valeur n sera utilisée pour le module sur privé et clé publique.
  3. Compter pq = (p-1) * (q-1);
    À utiliser comme recherche de valeur clé privée.
  4. Sélectionnez une valeur e pour une clé publique à condition (1 <e <pq) et (pgcd (e, pq) = 1);
    Valeur e il s'agit généralement d'une valeur relativement faible, la plus couramment utilisée est 0x10001 = 65537.
    Si les critères e ne correspond pas aux conditions ci-dessus, des valeurs doivent être recherchées e autre approprié, ou si e déjà déterminé avec 0x10001, alors ce qu'il faut encore rechercher, c'est la valeur p, q, net pq comme dans les étapes initiales.
  5. Sélectionnez une valeur d, sous condition de valeur d rencontrer: (d * e) mod pq = 1

Processus de cryptage RSA, il existe plusieurs conditions de cryptage dans RSA, où la valeur M doit être supérieur à 0et doit être inférieur à la valeur n (à partir de clé publique). Code ASCII pour le M est un 77. Si clé publique est un n = 3233 et e = 17 puis valoriser M cela se qualifie 0 <77 <3233; et peut être calculé directement. Le processus de cryptage est très facile, juste en calculant le repère de formule c = (M rang e) mod n.

Valeur du processus de déchiffrement RSA M remplacé par valeur c du texte chiffré (résultats de chiffrement) et valeurs e du clé publique remplacé par valeur d du clé privée, tandis que la valeur n du clé publique toujours la même valeur n du clé privée.

(2) Méthode de déchiffrement

Méthode de déchiffrement

Définition du déchiffrement (décrypter) est globalement le processus de transformation des données texte chiffré qui n'a pas été lu les résultats du processus de cryptage pour être retournés à nouveau au formulaire qui n'a pas été crypté.

Dans le décryptage, le système extraira ettransformez-le en texte et en images qui ne seront pas seulement compris par le lecteur mais aussi par le système. Le processus de décryptage peut être effectué manuellement ou automatiquement. Le processus est effectué en utilisant clé ou le mot de passe.

Pour comprendre le fonctionnement de votre cryptographienécessite des connaissances mathématiques, si vous n'aimez pas vraiment et ne comprenez pas l'algèbre, vous aurez beaucoup de temps à comprendre. Ainsi, une brève explication de la cryptographie, du cryptage (crypter) et le déchiffrement (décrypter), espérons-le utile et facile à comprendre.

Commentaires 0