« Cryptographie/Applications informatique » : différence entre les versions

Contenu supprimé Contenu ajouté
Sharayanan (discussion | contributions)
m mep, typo
m Robot : Changement de type cosmétique
Ligne 9 :
Les applications de chiffrement sont nombreuses, citons principalement les tunnels chiffrés (appelés communément VPN), le chiffrement de disque-dur ou d'espace disque (seul le propriétaire du disque peut y relire les informations) et les signatures numériques (emails ou autres documents).
 
=== Chiffrement simple : le contrôle d'erreur ===
 
C'est le chiffrement le plus simple qui permet d'obtenir l'empreinte d'un fichier. Le fichier peut faire plusieurs méga-octets, l'empreinte ne dépassera pas 160 bits. La technique dite CRC (''Cyclic Redondary Control'') utilise une fonction booléenne XOR. Les techniques d'empreintes « infalsifiables » utilisent des algorithmes plus compliqués comme MD5 ou SHA-1.
 
=== Chiffrement symétrique : le codage rapide ===
 
Le chiffrement symétrique utilise le même algorithme pour coder et décoder l'information. Par exemple le code de César consiste à décaler chaque lettre du message d'un nombre défini : pour décoder, il suffit de connaître ce nombre.
 
=== Chiffrement asymétrique : je code, vous décodez ===
Dans le cas du chiffrement asymétrique, la clé de codage est différente de la clé de décodage : le décodeur peut ainsi être sûr que l'émetteur du message est bien '''authentifié'''.