Les partenaires publicitaires:

Qu'est-ce que le chiffrement à clé publique et privée?

Dates de cryptographie de plusieurs millénaires. Dès le début, les messages étaient codés par un expéditeur et décodés par un destinataire à l'aide des touches. Ces clés de codage et de décodage étaient exactement les mêmes, alors ils ont dû être gardé secret, mais de toute l'émetteur et le récepteur. Cela a changé au cours du siècle dernier. Les services secrets britanniques et plus tard une paire de professeurs de l'Université de Stanford ont développé une nouvelle méthode cryptographique: clés publiques et privées.

Chiffrement symétrique

  • Jusqu'au milieu du 20e siècle lorsque deux parties souhaitent échanger des informations secrètes sur une distance, chaque nécessiterait une "livre de code" pour coder et décoder le message. Cette "livre de code" pourrait aller d'une simple substitution de lettres pour-numéro à des dispositifs tels que la machine Enigma, que l'Allemagne a développé au cours de la Seconde Guerre mondiale. Il est possible de casser le code dans le chiffrement symétrique, comme cela a été prouvé quand Alan Turing à Bletchley Park a conçu une machine de déchiffrement fissuré le cryptage de la machine Enigma.

Clés publique et privée



  • La solution à cette vulnérabilité de cryptage est arrivé dans la deuxième moitié du 20e siècle et est composée de deux parties. Tout d'abord, la solution a consisté à utiliser un script touche ou encodage publique qui a été connu pour les deux parties, ainsi que d'être accessible au public. La deuxième partie du système fondé sur l'existence de clés privées. L'expéditeur et le destinataire ont leurs propres clés publiques et privées, chaque communité mathématique unique, mais le partage avec l'autre.




    Un exemple simple d'une clé privée est un nombre non-prime à cinq chiffres. Calculer ce nombre en ajoutant de nombreux petits nombres ensemble. Vous pouvez utiliser chacune de ces combinaisons comme une clé privée unique, mais toutes les combinaisons devriez ajouter jusqu'à le même nombre. Le nombre de non-prime à cinq chiffres est le public clavier la combinaison unique de chiffres totalisant à ce numéro est la clé privée. Si quelqu'un veut chiffrer un document avant de l'envoyer, il peut le faire en utilisant la clé publique du destinataire. Le destinataire peut alors utiliser sa propre clé privée pour déchiffrer le document.

Signatures numériques

  • Un expéditeur peut également utiliser le cryptage à clé publique et privée pour créer une signature numérique. Le destinataire peut alors vérifier la légitimité de l'origine et créateur du message. Le nom ou l'identification de l'expéditeur sont cryptées, ou "hachée," utilisant la clé privée de l'expéditeur et envoyé sur Internet. Quand il est reçu, le destinataire applique la clé publique de l'expéditeur à la signature numérique pour vérifier qu'il a été envoyé par le parti légitime.

Algorithmes

  • La création de clés publique et privée est pas tout à fait aussi simple que le cinq chiffres exemple des numéros non-prime. Généralement, le processus implique des formules mathématiques complexes connus seulement aux parties à l'aide de la communication codée. Ces formules sont identifiés comme des algorithmes. Ils se composent souvent de plusieurs pages de formules et des chiffres qui sont utilisés pour convertir les messages texte dans les formats numériques utilisés à la fois dans la création de clés publique et privée. Les utilisateurs ne sont pas tenus d'apprendre ces algorithms- ils entrent simplement une ou deux touches sur le clavier de l'ordinateur, tablette ou smartphone pour lancer l'encodage ou le décodage d'un message en utilisant le processus clés publique et privée.

» » » » Qu'est-ce que le chiffrement à clé publique et privée?