« Cryptographie » : différence entre les versions

Contenu supprimé Contenu ajouté
m ébauche
Ligne 10 :
 
== Applications informatique ==
Les applications de chiffrement sont nombreuses, citons principalement les tunnels chiffrés (appelés communément VPN), le chiffrement de disque-dur ou d'espace disque (seul le propriétaire du disque peut y relire les informations) et les signatures numériques (emails ou autres documents).
 
 
* Chiffrement simple : le contrôle d'erreur
C'est le chiffrement le plus simple qui permet d'obtenir une empreinte d'un fichier. Le fichier peut faire plusieurs méga-octets, l'empreinte ne dépassera pas 160 bits. La technique dite CRC (Cyclic Redondary Control) utilise une fonction booléenne XOR. Les tecniques d'empreintes 'infalsifiables' utilisent des algorithmes plus compliqués comme MD5 ou SHA-1.
 
 
* Chiffrement symétrique : le codage rapide
Le chiffrement symétrique utilise le même algorithme pour coder et décoder l'information. Par exemple le code de César consiste à décaler chaque lettre du message d'un nombre défini : pour décoder, il suffit de connaître ce nombre.
 
 
* Chiffrement asymétrique : je code, vous décodez
Dans le cas du chiffrement asymétrique, la clé de codage est différente de la clé de décodage : le décodeur peut ainsi être sûr que l'émetteur du message est bien '''authentifié'''.
 
== Exemple d'algorithme simple ==