Encryption
Le chiffrement est un moyen mathématique de transformer des données d’un format lisible en un format illisible, de manière à ce qu’il puisse être inversé par quelqu’un ayant accès à la clé. L’utilisation la plus courante du chiffrement est de protéger la confidentialité des données en les rendant illisibles pour toute personne non autorisée. La science qui s’occupe de la création du chiffrement est appelée cryptographie, tandis que l’étude plus large de la création et de la résolution d’énigmes cryptographiques est appelée cryptologie.
En plus de la confidentialité, les nouvelles utilisations du chiffrement des données peuvent également apporter plusieurs avantages supplémentaires dans la gestion des risques, tels que l’intégrité, la non-répudiation, le contrôle d’accès et l’authentification.
Mathématiquement, le chiffrement se présente sous deux formes, symétrique et asymétrique, chacune ayant ses propres forces et faiblesses, et pouvant être utilisée de diverses manières. Le professionnel du risque devrait se familiariser avec ces concepts de chiffrement, qui sont les principaux composants de la protection des données.
Le système cryptographique à clé symétrique le plus utilisé aujourd’hui est l’AES, un algorithme public connu sous le nom de chiffrement par blocs, car il opère sur du texte en clair divisé en blocs. L’AES prend en charge des clés de 128 bits à 256 bits et se retrouve dans une grande variété d’applications de chiffrement, y compris le transfert de fichiers, la diffusion de contenus et la création de VPN.
Étant donné que la longueur d’une clé détermine le nombre de combinaisons mathématiques possibles, les clés plus courtes posent un problème de sécurité inhérent à l’augmentation de la puissance de calcul. Lorsque des clés plus courtes sont utilisées, l’ensemble de l’espace de clés peut être testé contre le texte chiffré par de grands systèmes informatiques en peu de temps, grâce à une technique appelée force brute. L’efficacité de cette technique s’est rapidement accrue avec l’avènement du cloud computing, qui permet de disposer d’une puissance de calcul massive à court terme.
La cryptographie à clé symétrique nécessite qu’une des parties transmette la clé à l’autre avec laquelle elle souhaite échanger des données. Lorsque les communications sont établies en point à point entre des parties de confiance, cela peut être réalisé par divers moyens physiques, ou bien un canal sécurisé existant peut être utilisé pour envoyer périodiquement les informations de clé mises à jour.
Une fois qu’un canal sécurisé est établi, il existe des limites à ce qui peut être accompli. Par exemple, si la même clé symétrique est partagée avec tous les participants du canal, il n’y a aucun moyen de garantir quel participant d’un réseau de clés a émis un message précis, car tous utilisent la même clé.
Quel type de système cryptographique configurez-vous habituellement dans votre organisation ?
En plus de la confidentialité, les nouvelles utilisations du chiffrement des données peuvent également apporter plusieurs avantages supplémentaires dans la gestion des risques, tels que l’intégrité, la non-répudiation, le contrôle d’accès et l’authentification.
Mathématiquement, le chiffrement se présente sous deux formes, symétrique et asymétrique, chacune ayant ses propres forces et faiblesses, et pouvant être utilisée de diverses manières. Le professionnel du risque devrait se familiariser avec ces concepts de chiffrement, qui sont les principaux composants de la protection des données.
Le système cryptographique à clé symétrique le plus utilisé aujourd’hui est l’AES, un algorithme public connu sous le nom de chiffrement par blocs, car il opère sur du texte en clair divisé en blocs. L’AES prend en charge des clés de 128 bits à 256 bits et se retrouve dans une grande variété d’applications de chiffrement, y compris le transfert de fichiers, la diffusion de contenus et la création de VPN.
Étant donné que la longueur d’une clé détermine le nombre de combinaisons mathématiques possibles, les clés plus courtes posent un problème de sécurité inhérent à l’augmentation de la puissance de calcul. Lorsque des clés plus courtes sont utilisées, l’ensemble de l’espace de clés peut être testé contre le texte chiffré par de grands systèmes informatiques en peu de temps, grâce à une technique appelée force brute. L’efficacité de cette technique s’est rapidement accrue avec l’avènement du cloud computing, qui permet de disposer d’une puissance de calcul massive à court terme.
La cryptographie à clé symétrique nécessite qu’une des parties transmette la clé à l’autre avec laquelle elle souhaite échanger des données. Lorsque les communications sont établies en point à point entre des parties de confiance, cela peut être réalisé par divers moyens physiques, ou bien un canal sécurisé existant peut être utilisé pour envoyer périodiquement les informations de clé mises à jour.
Une fois qu’un canal sécurisé est établi, il existe des limites à ce qui peut être accompli. Par exemple, si la même clé symétrique est partagée avec tous les participants du canal, il n’y a aucun moyen de garantir quel participant d’un réseau de clés a émis un message précis, car tous utilisent la même clé.
Quel type de système cryptographique configurez-vous habituellement dans votre organisation ?
Commentaires
Enregistrer un commentaire