WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Sécurisation d’un réseau bancaire avec la technologie blockchain.


par Kawter et Chaimaa BOUDGHENE STAMBOULI et BOUDJEMAA
Université Abou Bekr Belkaid de Tlemcem - Master 2 réseaux et télécommunications 2020
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II.5 Les différents types de la cryptographie

Nous examinerons les différentes formes de cryptographie numérique et com ment elles peuvent nous aider à atteindre les trois autres objectifs énumérés ci-dessus. Lorsque nous parlons de cryptographie numérique, nous nous référons généralement à l'un des éléments suivants :

§ Cryptage symétrique.

§ Cryptage asymétrique.

§ Fonctions de hachage.

§ Signatures numériques.

Nous avons développé chacun de ces points ci-dessous. Gardez également à l'esprit que ces exemples sont destinés à illustrer les concepts et non à fournir les meilleures pratiques en matière de sécurité des données.

II.5.1 Cryptographie à clé symétrique

II.5.1.1 Introduction

En cryptage, des clés symétriques (également appelée cryptographie à clé commune, cryptographie à clé secrète ou cryptographie classique) sont utilisées pour crypter et décrypter des informations. En d'autres termes, pour déchiffrer les informations, vous avez besoin de la clé utilisée pour le chiffrement [57]. Une "clé" ici est en fait un secret partagé entre plusieurs parties, ce qui permet de maintenir un lien vers des informations confidentielles. Cette exigence selon laquelle les deux parties ont accès à la clé privée est

[34]

l'un des principaux inconvénients du cryptage à clé symétrique par rapport au cryptage à clé publique [57].

Bien que la vitesse de traitement de la cryptographie à clé symétrique soit élevée, à mesure que le nombre de personnes qui échangent des données augmente, le nombre de clés à gérer augmente.

Il existe deux principaux types de cryptage symétrique dans les temps modernes : le cryptage des flux de données et le cryptage des blocs de données. Le cryptage du flux de données consiste à générer un flux de code aléatoire avec l'algorithme et la clé, puis à générer le flux de données crypté avec le flux de données XOR. La partie de déchiffrement n'a besoin que de générer le même flux de code aléatoire. Le chiffrement des blocs de données divise les données d'origine en blocs de données de taille fixe (tels que 64 bits), et le chiffreur utilise la clé pour traiter les blocs de données. Le chiffrement des flux de données est généralement plus rapide, mais le chiffrement par bloc est plus sécurisé. Dans les méthodes de cryptage courantes, DES et 3DES sont les méthodes de cryptage par blocs les plus utilisées, AES est une méthode de cryptage par blocs plus récente, RC4 est le cryptage des flux de données, etc [58].

Le schéma de chiffrement le plus courant utilisant la cryptographie symétrique comprend cinq composants :

§ Texte brut : informations originales.

§ Algorithme de chiffrement : prenez la clé comme paramètre, effectuez diverses règles et étapes de substitution et de conversion sur le texte en clair et transformez le résultat en texte chiffré.

§ Clé : Les paramètres des algorithmes de chiffrement et de déchiffrement, qui affectent directement le résultat de la transformation du texte en clair.

§ Ciphertext : résultat de la transformation du texte en clair.

§ Algorithme de déchiffrement : la transformation inverse de l'algorithme de chiffrement, avec le texte chiffré comme entrée et la clé comme paramètres, et le résultat de la conversion est en texte clair.

Il existe plusieurs opérations mathématiques couramment utilisées en cryptographie symétrique. Le but commun de ces opérations est de brouiller les chiffres en clair du texte en clair aussi profondément que possible, augmentant ainsi la difficulté de déchiffrement. Parmi ces opérateurs, on a XOR connu sous le nom de "exclusive or", il s'agit d'une opération d'algèbre booléenne binaire. On peut également comprendre simplement que si les deux chiffres participant à l'opération OU exclusif sont égaux, le résultat est 0 et s'ils ne sont pas égaux, le résultat est 1. Le symbole mathématique de XOR est ? [59].

Chapitre II Fonctionnement de la blockchain

Figure II- 4: Opérateur XOR et sa table de vérité

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'ignorant affirme, le savant doute, le sage réfléchit"   Aristote