Un guide détaillé sur le chiffrement asymétrique et son fonctionnement

Un guide détaillé sur le chiffrement asymétrique et son fonctionnement

Cryptage asymétrique

Table des matières

Temps de lecture: 4 minutes

Nous sommes à ce moment où les données sont les plus précieuses. Le transfert de données via la blockchain, qui fonctionne de manière autonome, est une question de défi. 

Pour résoudre ce problème, des techniques de cryptage sont entrées en vigueur où les données/messages sont cryptés en quelques lettres et chiffres aléatoires pour qu'ils soient décryptés par le récepteur. De cette façon, les données sont transférées en toute sécurité.

Clé de chiffrement divulguée
Un guide détaillé sur le chiffrement asymétrique et son fonctionnement

Mais comment ce chiffrement et ce déchiffrement se produisent-ils ? Quels sont les différents types de chiffrements et comment fonctionne cette technique ? 

Passons à la partie principale et explorons en détail les réponses à toutes les questions. 

Définition du chiffrement

Le chiffrement des données implique l'utilisation d'outils mathématiques ou d'algorithmes. Ils sont appelés algorithmes cryptographiques qui travaillent sur le texte brut dans le format lisible et les convertissent en texte chiffré. 

Un texte chiffré révèle le message original comme une combinaison aléatoire de lettres et de mots. 

Ces textes sont maintenant cryptés et, du côté récepteur, l'utilisateur peut décrypter à l'aide de clés spéciales pour lire le message réel. 

Cela peut être considéré comme analogue à l'envoi d'un message secret dans un e-mail que l'expéditeur verrouille avec une clé. Après avoir atteint le destinataire, le message peut être déverrouillé à nouveau en utilisant une autre clé pour lire le message réel. 

Il s'agit du processus de cryptage utilisé pour le transfert sécurisé des données. 

Découvrons les différences entre les clés privées et publiques utilisées pour le cryptage et le décryptage. 

Clé privée vs clé publique
Un guide détaillé sur le chiffrement asymétrique et son fonctionnement

Différents types de cryptage

Les deux grandes classifications des techniques de chiffrement, 

Chiffrement symétrique

  • Le cryptage et le décryptage symétriques sont effectués à l'aide d'une seule clé. 
  • Étant donné que la même clé est utilisée, elle offre moins de sécurité lorsque cette clé est compromise. 
  • Il utilise une longueur de clé de 120 ou 256 bits pour chiffrer les messages 
  • Utilisé pour transférer de grandes données avec une faible utilisation des ressources

Cryptage asymétrique

  • Le chiffrement asymétrique implique deux clés distinctes pour chiffrer et déchiffrer un message
  • La sécurité des données est élevée
  • Il utilise une longueur de clé de 2048 bits pour chiffrer les messages
  • La vitesse est inférieure et pas idéale pour la transmission de données volumineuses

Pour une compréhension claire de la technique de cryptage moderne, nous allons approfondir le sujet du cryptage asymétrique.

Comment fonctionne le chiffrement asymétrique ?

Le chiffrement asymétrique utilise des clés privées et publiques, qui sont mathématiquement liées. La clé publique est accessible à toute personne avec laquelle les messages peuvent être chiffrés et envoyés. 

Les données, une fois chiffrées, peuvent être déverrouillées uniquement avec la clé privée correspondante. Le compromis sur la clé privée peut entraîner une fuite de données. Ainsi, seul l'utilisateur/serveur autorisé détenant la clé privée peut accéder aux informations. 

Les clés privées sont des chaînes de nombres d'une longueur vraiment plus grande pour qu'elles soient solides et sécurisées. Ils sont générés avec un degré élevé d'aléatoire, de sorte qu'il faudrait des années à n'importe quel supercalculateur pour trouver la clé privée. 

Le cryptage asymétrique est utilisé pour authentifier les parties, pour les intégrations de données, etc. 

Nous allons nous intéresser à la longueur d'une clé privée et publique

*Clé publique*

MIIBITANBgkqhkiG9w0BAQEFAAOCAQ4AMIIBCQKCAQBukNqMp3/zrntpyRhCwYxe

9IU3yS+SJskcIyNDs0pEXjWlctfSNEwmeEKG3944dsBTNdkb6GSF6EoaUe5CGXFA

y/eTmFjjx/qRoiOqPMUmMwHu0SZX6YsMQGM9dfuFBaNQwd6XyWufscOOnKPF5EkD

5rLiSNEqQEnoUvJb1LHiv/E36vi6cNc5uCImZ4vgNIHwtKfkn1Y+tv/EMZ1dZyXw

NN7577WdzH6ng4DMf5JWzUfkFIHqA2fcSGaWTXdoQFt6DnbqaO5c2kXFju5R50Vq

wl+7S46L4TYFcMNDeGW6iAFds+SMADG486X/CRBTtF4x59NU3vNoGhplLRLtyC4N

AgMBAAE=

*Clé privée RSA*

MIIEoQIBAAKCAQBukNqMp3/zrntpyRhCwYxe9IU3yS+SJskcIyNDs0pEXjWlctfS
NEwmeEKG3944dsBTNdkb6GSF6EoaUe5CGXFAy/eTmFjjx/qRoiOqPMUmMwHu0SZX
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Applications du chiffrement asymétrique

Signatures numériques

Les signatures numériques agissent comme un système de preuve cryptographique qui inspire confiance dans le blockchain pour les utilisateurs. Il garantit la source d'où proviennent les messages, excluant la possibilité de falsification des données. 

Les signatures numériques sont formées par un cryptage asymétrique reliant les clés privées et publiques mathématiquement liées avec une fonction de hachage sécurisée. Ainsi, il authentifie l'expéditeur du message et garantit que les données sont protégées contre toute altération pendant le transit. 

Ces signatures numériques sont utilisées dans

  • Certificats SSL/TSL, une technologie standard qui sécurise les sites Web et protège les transactions et les données de connexion. 
  • Certificats d'authentification personnels, que les organisations utilisent pour restreindre les ressources aux employés qui ne peuvent y accéder que sur des appareils de bureau. 

Avantages et inconvénients du chiffrement asymétrique

Sécurité : Il utilise des clés longues de 1024 ou 2048 bits, ce qui signifie qu'il existe 22048 possibilités de combinaison de clés. Cela met inévitablement en lumière l'attribut de sécurité du chiffrement asymétrique.

Clé distribuée limitée aux terminaux : Dans le chiffrement symétrique, seules les clés publiques doivent être distribuées lorsque plusieurs terminaux sont impliqués. Contrairement au cryptage asymétrique, la clé publique peut être distribuée, mais une clé privée ne peut être distribuée qu'aux utilisateurs autorisés. Par conséquent, moins de points finaux détiennent la clé privée, ce qui empêche la clé d'être compromise.

Inconvénients

Faible vitesse: Étant donné que les clés sont longues et que le serveur doit générer des clés distinctes pour le chiffrement et le déchiffrement, cela prend du temps. 

Moins d'évolutivité : Les transferts de données volumineux exercent une forte pression sur le processus de cryptage et de décryptage, ce qui épuise le serveur. Par conséquent, le chiffrement asymétrique n'est pas adapté au transfert d'énormes quantités de données. 

Clés compromises majeures Web3 Hacks 

Jusqu'à présent, nous avons couvert la majorité des aspects du chiffrement asymétrique, et nous allons maintenant examiner certains des principaux hacks de Web3 en raison de fuites de clés privées. 

Hacks de clés compromises
Un guide détaillé sur le chiffrement asymétrique et son fonctionnement

Réflexions finales

En un mot, le chiffrement asymétrique fonctionne bien pour transférer moins de données sur de nombreux points de terminaison. Bien que l'approche hybride consistant à tirer parti du chiffrement symétrique et asymétrique soit adoptée par certains certificats tels que SSL/TLS, qui s'avère également efficace. 

62 Vues

Articles Relatifs

🛡️𝗦𝗺𝗮𝗿𝘁 𝗖𝗼𝗻𝘁𝗿𝗮𝗰𝘁 𝗦𝗲𝗰𝘂𝗿𝗶𝘁𝘆 𝗦𝗲𝗿𝗶𝗲𝘀

Chapitre 1 : Débordement d'entier

Attaque désastreuse : BECToken

Bonus : Comment fonctionnait le hack BECToken

👇🧵👇

#Crypto | #DeFi

Bonjour, communauté Web3👋

Nous sommes ravis d'annoncer que SHANTANU SONTAKKE @ShanzSon, notre auditeur interne de contrats intelligents, partagera son expérience et sa feuille de route sur : « Comment démarrer votre carrière dans l'audit de contrats intelligents ? »

@web3_learn hébergera le webinaire.

📢Nous sommes ravis d'annoncer que nous avons conclu l'audit #smartcontract pour « @0xCrickDAO ».

En savoir plus sur « CrickDao » >> https://www.crickdao.com/

La présence sur les réseaux sociaux est devenue une nécessité pour les projets #Web3 afin d'instaurer la confiance entre les utilisateurs.

Nous rencontrons souvent des commentaires et des publications dans lesquels les utilisateurs remettent en question la sécurité d'un projet.

Suivez➡️@QuillAudits pour rester en sécurité !

#cybersécurité | #communauté | #crypto

Le récent piratage @harmonyprotocol de 100 millions de dollars, et

Le piratage notable de 600 millions de dollars @Ronin_Network était dû à des fuites de clés privées

Le chiffrement des données implique l'utilisation d'outils mathématiques ou d'algorithmes.

#Web3 | #crypto

🔽🔽

Charger plus…

The Harmony Heist : 100 millions de dollars américains volés💰

Le pont du protocole Harmony a subi un piratage cela a entraîné une perte de 100 millions de dollars. Le exploitant de pont a volé 11 jetons ERC-20 différents et 13,100 XNUMX Ether sur le pont.

Horodatage:

Plus de Quillhasch