II.6 Comparaison entre cryptographie symétrique
et asymétrique
Le chiffrement asymétrique utilise deux types de
clés, tandis que le chiffrement symétrique utilise un seul type
de clé. Par conséquent, le traitement est plus simple dans ce
dernier cas, et les deux parties échangeant des données utilisent
la même clé secrète pour coder et décoder les
données reçues (71].
Le chiffrement symétrique est depuis longtemps la norme
en cryptographie, mais il existe plusieurs failles dans la
sécurité des communications qui ont créé une
cryptographie asymétrique. Cependant, le cryptage symétrique est
encore principalement utilisé pour transmettre de grandes
quantités de données.
La cryptographie à clé symétrique est
largement utilisée pour crypter des données telles que des
messages et des fichiers car le cryptage et le décryptage peuvent
être effectués à grande vitesse. La cryptographie à
clé publique présente l'inconvénient que le cryptage /
décryptage est plus lent que la cryptographie à clé
symétrique. Lors de l'échange de messages par e-mail, etc., la
vitesse élevée de la méthode de cryptage à
clé commune et la commodité de la méthode de cryptage
à clé publique sont combinées, le message est
crypté avec le cryptage à clé commune et la clé de
cryptage est cryptée avec le cryptage à clé publique.
II.7 Fonction de hachage
Le « hachage » est un concept qui se confond
facilement avec le chiffrement. Le hachage est une technologie qui convertit
les données d'origine en données de longueur fixe en effectuant
un traitement à l'aide d'une fonction de hachage. Il peut être
converti, mais ne peut pas être annulé. En d'autres termes, il n'y
a pas d'équivalent au "décryptage" dans le
hachage (72].
Le hachage a pour but de gérer les mots de passe et de
vérifier les fichiers. Le hachage et le stockage des mots de passe
éliminent la nécessité de gérer les mots de passe
bruts. Pour vous authentifier, il vous suffit de comparer la version
hachée du mot de passe entré avec le mot de passe haché
stocké. En outre, lorsque vous téléchargez un fichier
volumineux sur Internet, le hachage est utilisé pour comparer le fichier
sur le serveur avec le fichier téléchargé. Il est
difficile de comparer des fichiers volumineux tels qu'ils sont, nous les
hachons donc et les comparons (73].
Les fonctions de hachage incluent "MD5",
"SHA-1" et "SHA-256". Cependant, MD5 a
longtemps été souligné comme étant
vulnérable. Nous avons mentionné précédemment qu'il
n'y a pas d'équivalent au « déchiffrement » dans le
hachage, mais MD5 à une vulnérabilité où les
données d'origine avec une valeur de hachage spécifique sont
calculées. Une attaque qui exploite une telle
vulnérabilité est appelée attaque par collision. Par
conséquent, l'utilisation de MD5 n'est pas recommandée à
l'heure actuelle. L'utilisation d'une fonction de hachage permet de s'assurer
de l'intégrité des données et indirectement de les
authentifier. Il existe bien sûr de nombreuses autres applications pour
les fonctions de hachage, comme les MACs, certificats, etc
(73].
[49]
Chapitre II Fonctionnement de la blockchain
II.7.1 MD5
MD5 est une fonction de hachage largement utilisée dans
le domaine de la sécurité informatique pour assurer la protection
de l'intégrité des messages.
MD5 est largement utilisé pour l'authentification par
mot de passe et l'identification des clés de divers logiciels. MD5
utilise une fonction de hachage, et son application typique est de
générer un résumé de message pour une information
pour éviter toute falsification. Une application typique deMD5est de
générer des empreintes digitales sur un message pour
éviter qu'il ne soit "falsifié". S'il existe un organisme de
certification tiers, MD5 peut également empêcher l
'"autorité" de l'auteur du document, qui est la soi-disant application
de signature numérique. MD5 est également largement
utilisé pour l'authentification de connexion des systèmes
d'exploitation, tels qu'UNIX (74].
|