Qu’est-ce que la cryptographie ?

La cryptographie permet de traiter et de vérifier les actifs numériques sans avoir recours à un tiers de confiance.

AccessTimeIconAug 2, 2021 at 6:08 p.m. UTC
Updated Apr 10, 2024 at 2:29 a.m. UTC

La cryptographie met le «Crypto» dans Cryptomonnaie . Il existe bien plus longtemps que notre ère numérique et a évolué comme les langues au fil des siècles.

La cryptographie est la science qui consiste à sécuriser les informations en les transformant sous une forme que seuls les destinataires prévus peuvent traiter et lire. Sa première utilisation connue remonte à 1900 avant JC comme hiéroglyphes dans une tombe égyptienne. Le terme lui-même vient des mots grecs kryptos et graphein , qui signifient respectivement caché et écrire.

ONEune des utilisations les plus célèbres a été développée par Jules César vers 40 avant JC et porte à juste titre le nom de chiffre de César . Un chiffre utilise une information Secret qui vous indique comment brouiller et donc déchiffrer un message. César a utilisé un chiffre de substitution, dans lequel chaque lettre de l'alphabet était remplacée par une lettre située dans une position fixe différente plus haut ou plus bas dans l'alphabet. Par exemple, l'alphabet pourrait être déplacé de cinq places vers la droite, ce qui signifie que la lettre « A » serait désormais « F », « B » serait désormais « G », et ainsi de suite. Cela signifiait qu'il pouvait transmettre des messages sans craindre qu'ils soient interceptés, car seuls ses officiers savaient comment déchiffrer le message.

Sur le même sujet : Qu'est-ce que la Cryptomonnaie?

Caesar Cipher wheel for Cryptography
Caesar Cipher wheel for Cryptography

Giovan Battista Bellaso , un cryptologue du XVIe siècle, a conçu le chiffre de Vigenere (faussement attribué au diplomate Blaise de Vigenere), considéré comme le premier chiffre utilisant une clé de cryptage. L'alphabet était écrit sur 26 lignes, chaque ligne décalant une lettre pour créer une grille . La clé de cryptage a été écrite pour correspondre à la longueur du message. Ensuite, la grille a été utilisée pour chiffrer le message, lettre par lettre. Enfin, l'expéditeur partageait le message chiffré et le mot-clé Secret avec le destinataire, qui posséderait la même grille.

Puis sont arrivés les ordinateurs, qui ont permis une cryptographie beaucoup plus sophistiquée. Mais l’objectif reste le même : transférer un message lisible (texte brut) en quelque chose qu’un lecteur involontaire ne peut pas comprendre (texte chiffré). Le processus est connu sous le nom de cryptage et permet de partager des informations sur des connexions Internet publiques. La connaissance de la manière de déchiffrer – ou de déchiffrer – les données est connue sous le nom de clé et seules les parties concernées devraient avoir accès à ces informations.

Comment fonctionne la cryptographie ?

Il existe de nombreuses façons de chiffrer des informations, et les niveaux de complexité dépendent du degré de protection que les données peuvent nécessiter. Mais nous voyons couramment trois types d’algorithmes cryptographiques.

Cryptage symétrique

Le chiffrement symétrique – ou chiffrement à clé secrète – repose sur une seule clé. Cela signifie que l’expéditeur et le destinataire des données partagent la même clé, qui est ensuite utilisée pour crypter et déchiffrer les informations.

Pour ce faire, la clé Secret doit être convenue à l'avance. Bien qu'il s'agisse toujours d'une bonne source de cryptage, le fait qu'il n'y ait qu'une seule clé protégeant les informations signifie qu'il existe un certain risque lors de leur envoi via des connexions non sécurisées. Imaginez simplement que vous souhaitiez partager la clé de votre porte d'entrée avec un ami en la cachant sous votre paillasson. Votre ami a désormais accès à votre maison. Mais il est également possible qu’un étranger trouve la clé et entre sans votre permission.

Chiffrement asymétrique

Le chiffrement asymétrique – ou chiffrement à clé publique – utilise une paire de clés . Ce niveau de sécurité supplémentaire augmente instantanément la protection des données. Dans ce cas, chaque clé sert un seul objectif. Il existe une clé publique qui peut être échangée avec n’importe qui, sur n’importe quel réseau. Cette clé contient des informations sur la façon de crypter les données et tout le monde peut l'utiliser. Mais il existe aussi une clé privée. La clé privée n'est pas partagée et contient les informations sur la façon de déchiffrer le message. Les deux clés sont générées par un algorithme qui utilise de grands nombres premiers pour créer deux clés uniques liées mathématiquement. Toute personne ayant accès à la clé publique peut l'utiliser pour chiffrer un message, mais seul le détenteur de la clé privée peut déchiffrer le message.

Cela fonctionne presque comme une boîte aux lettres. N’importe qui peut mettre un message dans la fente de dépôt. Mais seul le propriétaire de la boîte mail possède la clé pour l’ouvrir et lire les messages. C’est la base de la plupart des transactions en Cryptomonnaie .

Sur le même sujet : Pourquoi utiliser Bitcoin?

Fonctions de hachage

Les fonctions de hachage constituent un autre moyen par lequel la cryptographie peut sécuriser les informations. Mais au lieu d’utiliser des clés, il s’appuie sur des algorithmes pour transformer toute donnée saisie en une chaîne de caractères de longueur fixe.

Les fonctions de hachage diffèrent également des autres formes de cryptage car elles ne fonctionnent que dans un ONE sens, ce qui signifie que vous ne pouvez pas reconvertir un hachage en données d'origine.

Les hachages sont essentiels à la gestion de la blockchain car ils peuvent chiffrer de grandes quantités d'informations sans compromettre les données d'origine. Avoir une manière organisée de structurer les données augmente non seulement l'efficacité, mais les hachages peuvent également agir comme des empreintes digitales pour toutes les données chiffrées. Cela peut ensuite être utilisé pour vérifier et sécuriser contre toute modification non autorisée pendant le transport via les réseaux. Toute modification des données originales entraînerait un nouveau hachage, qui ne correspondrait plus à la source originale et ne serait donc pas vérifiable sur la blockchain.

Signatures numériques

Une signature numérique est un autre aspect clé pour garantir la sécurité, l'authenticité et l'intégrité des données dans un message, un logiciel ou un document numérique. Comme leur nom l’indique, ils agissent de la même manière que les signatures physiques et constituent un moyen unique de lier votre identité aux données et servent donc de moyen de vérifier les informations. Mais plutôt que d’avoir un caractère unique pour représenter votre identité comme c’est le cas avec les signatures physiques, les signatures numériques sont basées sur la cryptographie à clé publique . La signature numérique se présente sous forme de code, qui est ensuite attaché aux données grâce aux deux clés d'authentification mutuelle. L'expéditeur crée la signature numérique en utilisant une clé privée pour chiffrer les données liées à la signature, le destinataire obtenant la clé publique du signataire pour déchiffrer les données. Ce code sert de preuve qu'un message a été créé par l'expéditeur et qu'il n'a pas été falsifié lors du transfert, et garantit que l'expéditeur ne peut pas nier avoir envoyé le message.

Si le destinataire ne parvient pas à déchiffrer et à lire le document signé avec la clé publique fournie, cela indique qu'il y a eu un problème avec le document ou la signature et que le document ne peut donc pas être authentifié.

Sur le même sujet : Comment stocker votre Bitcoin

A quoi sert la cryptographie dans les cryptomonnaies ?

Un grand attrait des crypto-monnaies réside dans leur sécurité et leur transparence sur la blockchain. Tout cela repose sur des mécanismes cryptographiques. C’est ainsi que la plupart des crypto-monnaies basées sur la blockchain assurent la sécurité, et cela constitue donc la nature même des crypto-monnaies.

C'est sur un forum de cryptographie en 2009 que le créateur de Bitcoin, Satoshi Nakamoto, a suggéré un moyen de résoudre le problème de la double dépense qui a longtemps été le talon d'Achille des monnaies numériques. Le problème de la double dépense se produit lorsque la même unité de Crypto a le potentiel d’être dépensée deux fois, ce qui détruirait la confiance en elle en tant que solution de paiement en ligne et la rendrait essentiellement sans valeur.

Nakamoto a proposé d'utiliser un registre distribué peer-to-peer , horodaté et sécurisé par des moyens cryptographiques. Cela a conduit à la création de la blockchain telle que nous la connaissons aujourd’hui. Comme toute Technologies, la cryptographie évoluera pour KEEP aux exigences d'un environnement numérique sécurisé. Cela est particulièrement vrai avec l’adoption croissante des blockchains et des crypto-monnaies au-delà des secteurs et des frontières.

Lectures complémentaires sur la Technologies blockchain

La Technologies Blockchain élimine le besoin d’une partie de confiance pour faciliter les relations numériques et constitue l’épine dorsale des crypto-monnaies.

Les grands livres, fondement de la comptabilité, sont aussi anciens que l’écriture et l’argent.

À leur apogée en 2017, les ICO avaient dépassé le capital-risque comme principale méthode de collecte de fonds pour les startups blockchain.

This article was originally published on Aug 2, 2021 at 6:08 p.m. UTC

Disclosure

Veuillez noter que notre politique de confidentialité, conditions d'utilisation, cookies, et ne pas vendre mes informations personnelles a été mise à jour.

CoinDesk est un primé média qui couvre l'industrie de la cryptomonnaie. Ses journalistes respectent un ensemble strict de politiques éditoriales. En novembre 2023, CoinDesk a été acquis par le groupe Bullish, propriétaire de Bullish, une bourse d'actifs numériques réglementée. Le groupe Bullish est majoritairement détenu par Block.one; les deux sociétés ont des intérêts dans diverses entreprises de blockchain et d'actifs numériques ainsi que des avoirs importants en actifs numériques, y compris le bitcoin. CoinDesk opère en tant que filiale indépendante avec un comité éditorial pour protéger l'indépendance journalistique. Les employés de CoinDesk, y compris les journalistes, peuvent recevoir des options dans le groupe Bullish dans le cadre de leur rémunération.


Learn more about Consensus 2024, CoinDesk's longest-running and most influential event that brings together all sides of crypto, blockchain and Web3. Head to consensus.coindesk.com to register and buy your pass now.