Introduction à la cryptographie

CyrptoGraphyIntroduction à la cryptographie

La cryptographie, ou l'art et la science du cryptage d'informations sensibles, était autrefois réservée aux domaines du gouvernement, du monde universitaire et de l'armée. Cependant, avec les récents progrès technologiques, la cryptographie a commencé à imprégner toutes les facettes de la vie quotidienne.

Tout, de votre smartphone à vos opérations bancaires, repose fortement sur la cryptographie pour protéger vos informations et vos moyens de subsistance..

Et malheureusement, en raison des complexités inhérentes à la cryptographie, beaucoup de gens supposent qu'il s'agit d'un sujet qu'il vaut mieux laisser aux pirates informatiques, aux conglomérats de plusieurs milliards de dollars et à la NSA.

Mais rien ne pouvait être plus éloigné de la vérité.


Avec la grande quantité de données personnelles circulant sur Internet, il est plus important que jamais d'apprendre à vous protéger avec succès contre les individus mal intentionnés.

Dans cet article, je vais vous présenter un simple guide pour débutant de la cryptographie.

Mon objectif est de vous aider à comprendre exactement ce qu'est la cryptographie, comment elle est utilisée, comment elle est utilisée et comment vous pouvez l'appliquer pour améliorer votre sécurité numérique et vous rendre «à l'abri des pirates». Voici la table des matières:

  • La cryptographie à travers l'histoire
  • Comprendre les chiffres: la base de toute la cryptographie
  • Pourquoi la cryptographie est-elle importante
  • Types de cryptographie
  • Types de fonctions cryptographiques
  • Cryptographie pour tous les jours Joe et Jane
  • La cryptographie n'est pas parfaite

1. La cryptographie tout au long de l'histoire

Depuis l'aube de la civilisation humaine, l'information est l'un de nos atouts les plus précieux.

La capacité (ou l’incapacité) de notre espèce à garder des secrets et à cacher des informations a éliminé les partis politiques, changé le cours des guerres et renversé des gouvernements entiers.

Revenons à la guerre d'indépendance américaine pour un exemple rapide de la cryptographie en pratique.

Supposons qu'une information précieuse concernant le plan de l'armée britannique d'attaquer un campement américain ait été interceptée par des milices locales.

Comme il s'agit de 1776 et donc d'un pré-iPhone, le général Washington ne pouvait pas simplement envoyer un petit texte aux commandants du camp en question..

Il devrait envoyer un messager qui transporterait une forme de correspondance écrite ou garderait le message enfermé dans leur tête.

Et c'est là que les pères fondateurs auraient touché un hic.

Le messager susmentionné doit désormais parcourir des kilomètres et des kilomètres de territoire ennemi au risque d'être capturé et tué afin de relayer le message..

Et s'il était intercepté? Cela a été une mauvaise nouvelle pour l'équipe des États-Unis..

Les ravisseurs britanniques auraient pu simplement tuer le messager à vue, mettant fin à la communication.   

Ils auraient pu le «persuader» de partager le contenu du message, ce qui rendrait alors les informations inutiles.

Ou, si le messager était un ami de Benedict Arnold, ils auraient pu simplement soudoyer le messager pour diffuser de fausses informations, entraînant la mort de milliers de miliciens américains..

Cependant, avec l'application prudente de la cryptographie, Washington aurait pu appliquer une méthode de cryptage connue sous le nom de chiffrement (plus d'informations à ce sujet dans une seconde) pour garder le contenu du message à l'abri des mains ennemies..

Thomas Jefferson ChipersUne réplique du chiffre de cylindre de Thomas Jefferson au National Cryptologic Museum

En supposant qu'il ait confié le chiffre à ses officiers les plus fidèles, cette tactique garantirait que même si le message était intercepté, le messager n'aurait aucune connaissance de son contenu. Les données seraient donc indéchiffrables et inutiles à l'ennemi.

Voyons maintenant un exemple plus moderne, la banque.

Chaque jour, des dossiers financiers sensibles sont transmis entre les banques, les processeurs de paiement et leurs clients. Et que vous le réalisiez ou non, tous ces enregistrements doivent être stockés à un moment donné dans une grande base de données.

Sans cryptographie, ce serait un problème, un problème très gros problème.

Si l'un de ces enregistrements était stocké ou transmis sans cryptage, ce serait la saison ouverte pour les pirates et votre compte bancaire diminuerait rapidement à 0 $.  

Cependant, les banques le savent et ont suivi un processus extensif pour appliquer des méthodes de cryptage avancées afin de garder vos informations hors de portée des pirates et de la nourriture sur votre table..

Alors maintenant que vous avez une vue de 30 000 pieds de la cryptographie et de la façon dont elle a été utilisée, parlons de certains des détails plus techniques entourant ce sujet.

2. Comprendre les chiffres: la base de toute la cryptographie

* Remarque: Aux fins de cet article, je ferai référence aux messages dans un format facilement lisible comme «texte en clair» et aux messages chiffrés ou illisibles comme «texte chiffré». Veuillez noter que les mots «cryptage» et «cryptographie» seront également utilisés de manière interchangeable »*

La cryptographie, à son niveau le plus fondamental, nécessite deux étapes: le chiffrement et le déchiffrement. Le processus de chiffrement utilise un chiffrement afin de chiffrer le texte en clair et de le transformer en texte chiffré. Le déchiffrement, d'autre part, applique ce même chiffre pour reconvertir le texte chiffré en texte brut.

Voici un exemple de fonctionnement.

Supposons que vous vouliez crypter un simple message, "Bonjour".

Donc, notre texte en clair (message) est "Bonjour".

Nous pouvons maintenant appliquer l'une des formes de cryptage les plus simples connues sous le nom de «Chiffre de César» (également connu sous le nom de chiffre de décalage) au message.

Avec ce chiffre, nous déplaçons simplement chaque lettre d'un nombre défini d'espaces vers le haut ou vers le bas de l'alphabet. 

Ainsi, par exemple, l'image ci-dessous montre un décalage de 3 lettres.

Décalage de 3 lettresQui veut dire:

  • A = D
  • B = E
  • C = F
  • D = G
  • E = H
  • F = I
  • Etc.

En appliquant ce chiffre, notre texte en clair «Bonjour» se transforme en texte chiffré «Khoor»

Pour les yeux inexpérimentés, «Khoor» ne ressemble en rien à «Bonjour». Cependant, avec la connaissance du chiffre de César, même le cryptographe le plus novice pourrait rapidement décrypter le message et découvrir son contenu.

Un bref mot sur le polymorphisme

Avant de continuer, je veux aborder un sujet plus avancé appelé polymorphisme.

Bien que les subtilités de ce sujet s'étendent bien au-delà du domaine de ce guide, sa prévalence croissante oblige à inclure une brève explication.

Le polymorphisme est essentiellement un chiffre qui change à chaque utilisation. Cela signifie que chaque fois qu'il est utilisé, il produit un ensemble de résultats différent. Donc, si vous avez chiffré le exactement le même ensemble de données deux fois, chaque nouveau cryptage serait différent du précédent.

Revenons à notre exemple d'origine avec le texte en clair «Bonjour». Alors que le premier chiffrement aboutirait à «Khoor», avec l'application d'un chiffrement polymorphe, le deuxième chiffrement pourrait donner quelque chose comme «Gdkkn» (où chaque lettre est décalée en bas d'un échelon de l'alphabet)

Le polymorphisme est le plus couramment utilisé dans les algorithmes de chiffrement pour chiffrer les ordinateurs, les logiciels et les informations basées sur le cloud.

3. Pourquoi la cryptographie est-elle importante?

Je veux faire précéder le reste de cet article d'un avertissement.

Dans le reste de cet article, j'expliquerai exactement comment fonctionne la cryptographie et comment elle est appliquée aujourd'hui. Ce faisant, je devrai utiliser une quantité importante de jargon technique qui peut parfois sembler fastidieux.

Mais soyez indulgents et faites attention. Comprendre comment tous les éléments s'assemblent vous permettra de maximiser votre sécurité personnelle et de garder vos informations entre de mauvaises mains.  

Donc, avant d'expliquer à fond, en expliquant la cryptographie symétrique et asymétrique, AES et MD5, je veux expliquer, en termes de Layman, pourquoi cela importe et pourquoi vous devrait se soucier.

Pour commencer, discutons de la seule vraie alternative à la cryptographie, l'obscurcissement. L'obfuscation est définie comme «Le fait de rendre quelque chose de peu clair, obscur ou inintelligible ». Cela signifie que, pour transmettre un message sécurisé, vous devez retenir certaines des informations nécessaires à la compréhension du message.

Ce qui, par défaut, signifie qu'il ne faudrait qu'une seule personne connaissant le message d'origine pour divulguer les pièces manquantes au public.

Avec la cryptographie, une clé spécifique et de nombreux calculs sont nécessaires. Même si quelqu'un connaissait la méthode de cryptage utilisée, il ne serait pas en mesure de décrypter le message sans la clé correspondante, ce qui rendrait vos informations beaucoup plus sécurisées.

Pour comprendre pourquoi la cryptographie vraiment les questions dont vous avez besoin ne cherchez pas plus loin que ce que nous connaissons et aimons tous, Internet.

De par sa conception, Internet a été créé pour relayer les messages d'une personne à une autre, de manière similaire au service postal. Internet délivre des «paquets» de l'expéditeur au destinataire, et sans les différentes formes de cryptographie dont nous parlerons dans un instant, n'importe quoi que vous avez envoyé serait visible par la population en général.

Ces messages privés que vous vouliez envoyer à votre conjoint? Le monde entier pouvait les voir. Vos informations bancaires?

Toute personne disposant d'un routeur peut intercepter vos fonds et les rediriger vers leur propre compte. Vos e-mails professionnels discutant des secrets d'entreprise sensibles? Vous pourriez aussi bien les emballer et les expédier à vos concurrents.

Heureusement, nous faire avoir des algorithmes cryptographiques qui protègent activement presque toutes nos données personnelles.

Cependant, cela ne signifie pas que vous êtes complètement sécurisé.

Vous ne devez pas chercher plus loin que les attaques récentes contre des entreprises comme AdultFriendFinder et Anthem Inc. pour réaliser que les grandes entreprises ne mettent pas toujours en œuvre les systèmes nécessaires pour protéger vos informations..

Votre sécurité personnelle est votre responsabilité, personne d'autre.

Et plus tôt vous pourrez développer une solide compréhension des systèmes en place, plus tôt vous pourrez prendre des décisions éclairées sur la façon dont vous pouvez protéger vos données..  

Donc, avec cela à l'écart, passons aux bonnes choses.

4. Types de cryptographie

Il existe quatre principaux types de cryptographie en usage aujourd'hui, chacun avec ses propres avantages et inconvénients uniques.

Ils sont appelés hachage, cryptographie symétrique, cryptographie asymétrique et algorithmes d'échange de clés.

1. Hachage

Le hachage est un type de cryptographie qui transforme un message en une chaîne de texte illisible dans le but de vérifier le contenu du message, ne pas cacher le message lui-même.

Ce type de cryptographie est le plus couramment utilisé pour protéger la transmission de logiciels et de fichiers volumineux lorsque l'éditeur des fichiers ou des logiciels les propose en téléchargement. La raison en est que, bien qu'il soit facile de calculer le hachage, il est extrêmement difficile de trouver une entrée initiale qui fournira une correspondance exacte pour la valeur souhaitée..

Par exemple, lorsque vous téléchargez Windows 10, vous téléchargez le logiciel qui exécute ensuite le fichier téléchargé via le même algorithme de hachage. Il compare ensuite le hachage résultant à celui fourni par l'éditeur. S'ils correspondent tous les deux, le téléchargement est terminé.

Cependant, s'il y a même la moindre variation dans le fichier téléchargé (soit par la corruption du fichier ou l'intervention intentionnelle d'un tiers), cela changera radicalement le hachage résultant, annulant potentiellement le téléchargement.

Actuellement, les algorithmes de hachage les plus courants sont MD5 et SHA-1, mais en raison des multiples faiblesses de ces algorithmes, la plupart des nouvelles applications passent à l'algorithme SHA-256 au lieu de ses prédécesseurs plus faibles..

2. Cryptographie symétrique

La cryptographie symétrique, probablement la forme de cryptographie la plus traditionnelle, est également le système que vous connaissez probablement le mieux..  

Ce type de cryptographie utilise une seule clé pour crypter un message, puis décrypter ce message lors de la remise.

Étant donné que la cryptographie symétrique nécessite que vous disposiez d'un canal sécurisé pour remettre la clé de cryptage au destinataire, ce type de cryptographie est presque inutile pour la transmission de données (après tout, si vous avez un moyen sécurisé de remettre la clé, pourquoi ne pas livrer le message de la même manière?). 

En tant que tel, son application principale est la protection des données au repos (par exemple, les disques durs et les bases de données)

crypotgraphie symétrique

Dans l'exemple de la guerre révolutionnaire que j'ai mentionné plus tôt, la méthode de Washington pour transmettre des informations entre ses officiers se serait appuyée sur un système de cryptographie symétrique. Lui et tous ses officiers auraient dû se rencontrer dans un endroit sûr, partager la clé convenue, puis crypter et décrypter la correspondance en utilisant cette même clé.

La cryptographie symétrique la plus moderne repose sur un système appelé AES ou Advanced Encryption Standards.

Alors que les modèles DES traditionnels étaient la norme de l'industrie pendant de nombreuses années, le DES a été attaqué et rompu publiquement en 1999, ce qui a amené le National Institute of Standards and Technology à organiser un processus de sélection pour un modèle plus solide et plus actualisé..

Après une compétition ardue de 5 ans entre 15 chiffres différents, y compris MARS d'IBM, RC6 de RSA Security, Serpent, Twofish et Rijndael, le NIST a sélectionné Rijndael comme chiffre gagnant.

Chiffrer

Il a ensuite été normalisé à travers le pays, gagnant le nom AES ou Advanced Encryption Standards. Ce chiffre est encore largement utilisé aujourd'hui et est même mis en œuvre par la NSA dans le but de protéger les informations les plus secrètes.

3. Cryptographie asymétrique

La cryptographie asymétrique (comme son nom l'indique) utilise deux clés différentes pour le cryptage et le décryptage, par opposition à la clé unique utilisée dans la cryptographie symétrique.

La première clé est une clé publique utilisée pour crypter un message, et la seconde est une clé privée qui est utilisée pour les décrypter. La grande partie de ce système est que seule la clé privée peut être utilisée pour décrypter les messages cryptés envoyés à partir d'une clé publique.

Bien que ce type de cryptographie soit un peu plus compliqué, vous connaissez probablement un certain nombre de ses applications pratiques.

Il est utilisé lors de la transmission de fichiers e-mail, de la connexion à distance aux serveurs et même de la signature numérique de fichiers PDF. Oh, et si vous regardez dans votre navigateur et que vous remarquez une URL commençant par "https: //", c'est un excellent exemple de cryptographie asymétrique assurant la sécurité de vos informations.

4. Algorithmes d'échange de clés

Bien que ce type particulier de cryptographie ne soit pas particulièrement applicable aux individus en dehors du domaine de la cybersécurité, je voulais mentionner brièvement pour vous assurer d'avoir une compréhension complète des différents algorithmes cryptographiques.

Un algorithme d'échange de clés, comme Diffie-Hellman, est utilisé pour échanger en toute sécurité des clés de chiffrement avec une partie inconnue.

Contrairement à d'autres formes de cryptage, vous ne partagez pas d'informations lors de l'échange de clés. L'objectif final est de créer une clé de cryptage avec une autre partie qui pourra ensuite être utilisée avec les formes de cryptographie susmentionnées.

Voici un exemple du wiki Diffie-Hellman pour expliquer exactement comment cela fonctionne.

Disons que nous avons deux personnes, Alice et Bob, qui se mettent d'accord sur une couleur de départ aléatoire. La couleur est une information publique et n'a pas besoin d'être gardée secrète (mais elle doit être différente à chaque fois). Ensuite, Alice et Bob sélectionnent chacun une couleur secrète qu'ils ne partagent avec personne.

Maintenant, Alice et Bob mélangent la couleur secrète avec la couleur de départ, résultant en leurs nouveaux mélanges. Ils échangent ensuite publiquement leurs couleurs mélangées. Une fois l'échange effectué, ils ajoutent maintenant leur propre couleur privée dans le mélange qu'ils ont reçu de leur partenaire, et le résultat en un mélange partagé identique.

Algorythmes d'échange de clés

5. Les 4 types de fonctions cryptographiques

Alors maintenant que vous en savez un peu plus sur les différents types de cryptographie, beaucoup d'entre vous se demandent probablement comment elle est appliquée dans le monde moderne.

La cryptographie est implémentée de quatre manières principales dans la sécurité de l'information. Ces quatre applications sont appelées «fonctions cryptographiques».

1. Authentification

Lorsque nous utilisons le bon système cryptographique, nous pouvons facilement établir l'identité d'un utilisateur ou d'un système distant. L'exemple de référence est le certificat SSL d'un serveur Web qui fournit la preuve à l'utilisateur qu'il est connecté au bon serveur.  

L'identité en question est ne pas l'utilisateur, mais plutôt la clé cryptographique de cet utilisateur. Cela signifie que plus la clé est sécurisée, plus l'identité de l'utilisateur est sûre et vice versa.

Voici un exemple.

Supposons que je vous envoie un message que j'ai chiffré avec ma clé privée et que vous déchiffrez ensuite ce message à l'aide de ma clé publique. En supposant que les clés sont sécurisées, il est prudent de supposer que je suis l'expéditeur réel du message en question.

Si le message contient des données très sensibles, je peux garantir un niveau de sécurité accru en chiffrant le message avec ma clé privée et ensuite avec votre clé publique, ce qui signifie que vous êtes la seule personne qui peut réellement lire le message et vous serez certain que le message vient de moi.

La seule stipulation ici est que les clés publiques sont toutes deux associées à leurs utilisateurs de manière fiable, par ex. un répertoire de confiance.

Afin de remédier à cette faiblesse, la communauté a créé un objet appelé certificat qui contient le nom de l'émetteur ainsi que le nom du sujet pour lequel le certificat est émis. Cela signifie que le moyen le plus rapide de déterminer si une clé publique est sécurisée consiste à noter si l'émetteur du certificat possède également un certificat.

Un exemple de ce type de cryptographie en action est Pretty Good Privacy, ou PGP, un progiciel développé par Phil Zimmerman qui fournit le chiffrement et l'authentification pour les applications de stockage de courrier électronique et de fichiers.

comment fonctionne l'authentification

Ce progiciel offre aux utilisateurs le cryptage des messages, les signatures numériques, la compression des données et la compatibilité des e-mails.

Bien que Zimmerman ait rencontré des problèmes juridiques avec le logiciel initial qui utilisait un RSA pour le transport de clés, les versions 2.6 et ultérieures de MIT PGP sont des logiciels gratuits légaux pour un usage personnel, et Viacrypt 2.7 et les versions ultérieures sont des alternatives commerciales légales..  

2. Non-répudiation

Ce concept est particulièrement important pour toute personne utilisant ou développant des applications financières ou de commerce électronique.

L'un des gros problèmes rencontrés par les pionniers du commerce électronique était la nature omniprésente des utilisateurs qui réfutaient les transactions une fois qu'elles avaient déjà eu lieu. Des outils cryptographiques ont été créés pour s'assurer que chaque utilisateur unique avait bien fait une demande de transaction qui serait irréfutable ultérieurement..

Par exemple, supposons qu'un client de votre banque locale demande qu'un virement soit payé sur un autre compte. Plus tard dans la semaine, ils affirment n'avoir jamais fait de demande et demander que le montant total soit remboursé sur leur compte..

Cependant, tant que cette banque a pris des mesures pour garantir la non-répudiation par cryptographie, elle peut prouver que la transaction en question a été, en fait, autorisée par l'utilisateur..

3. Confidentialité

Avec des fuites d'informations et un nombre apparemment infini de scandales de confidentialité qui font la une des journaux, garder vos informations privées, eh bien, la confidentialité est probablement l'une de vos plus grandes préoccupations. Il s'agit de la fonction exacte pour laquelle les systèmes cryptographiques ont été initialement développés.  

Avec les bons outils de cryptage, les utilisateurs peuvent protéger les données sensibles de l'entreprise, les dossiers médicaux personnels ou simplement verrouiller leur ordinateur avec un simple mot de passe.

4. Intégrité

Une autre utilisation importante de la cryptographie est de garantir que les données ne sont pas affichées ou modifiées pendant la transmission ou le stockage.

Par exemple, l'utilisation d'un système cryptographique pour garantir l'intégrité des données garantit que les entreprises rivales ne peuvent pas altérer la correspondance interne et les données sensibles de leurs concurrents..

La façon la plus courante de réaliser l'intégrité des données grâce à la cryptographie est d'utiliser des hachages cryptographiques pour protéger les informations avec une somme de contrôle sécurisée.

6. Cryptographie pour tous les jours Joe et Jane  

Donc, maintenant que nous sommes passés par les bases de ce qu'est la cryptographie, comment elle est utilisée, ses différentes applications et pourquoi c'est important, voyons comment vous pouvez appliquer la cryptographie dans votre vie quotidienne.

Et je veux commencer cette section en soulignant que vous déjà compter sur la cryptographie tous les jours pour vous protéger!

Avez-vous récemment utilisé une carte de crédit? Vous avez joué un film Blu-ray? Connecté au wifi? Visité un site Web?

Toutes ces actions reposent sur la cryptographie pour garantir la sécurité de vos informations et de vos actifs.

Mais pour ceux d'entre vous qui veulent une couche de protection supplémentaire, voici quelques façons d'implémenter encore plus de chiffrement dans votre vie.

Téléchargez un VPN pour protéger votre

Un VPN ou un réseau privé virtuel vous permet de créer une connexion sécurisée à un autre réseau sur Internet public.

Ce sont des outils très polyvalents qui vous permettent d'accéder à des sites Web restreints, de cacher votre activité de navigation aux yeux du wifi public et d'accéder à distance à vos serveurs privés.

comment fonctionne VPN

Voici quelques exemples d'utilisation.

Disons que vous êtes cadre supérieur dans une grande entreprise. Vous êtes absent pour des réunions d'affaires et souhaitez vous connecter à distance à votre réseau privé d'entreprise.

C'est en fait une tâche incroyablement facile. Tout ce que vous devez faire est de vous connecter d'abord à l'Internet public via un FAI, puis de lancer une connexion VPN en utilisant le serveur VPN de l'entreprise et un logiciel spécifique et Voila! Vous avez désormais accès à votre réseau privé.

Ou, peut-être que vous êtes un employé indépendant de l'emplacement qui travaille principalement dans les cafés locaux. Les connexions publiques comme les réseaux de votre quartier amical Starbucks sont notoirement précaires, ce qui signifie que tout pirate digne de ce nom pourrait facilement espionner votre activité et voler des données sensibles liées à vos projets en cours.

Cependant, avec un VPN, vous pouvez vous connecter à un réseau hautement sécurisé qui vous protégera des regards indiscrets de moins que les pirates de café éthiques.

Les VPN peuvent même être utilisés dans des pays étrangers pour accéder à des sites Web régionaux. Par exemple, si vous voyagez en Asie, vous savez probablement que le gouvernement chinois a un certain nombre de lois de censure draconiennes qui bloquent l'accès du public à des applications comme Facebook et Instagram.

Cependant, tant que vous avez un VPN préinstallé sur votre appareil, vous pouvez vous connecter rapidement à un réseau sécurisé dans votre ville natale et avoir un accès instantané à tous les sites Web et plates-formes que vous utilisez normalement..

Bien que les VPN soient un excellent outil pour quiconque cherche à accroître la sécurité de son réseau, il est important que vous soyez sélectif avec lequel Fournisseur VPN que vous utilisez.

Si vous souhaitez comparer les coûts, la sécurité et les vitesses de différents services, vous pouvez consulter le reste de notre site pour un examen complet et une comparaison des VPN les plus populaires sur le marché.

Téléchargez HTTPS partout

Les pages HTTPS utilisent généralement SSL (Secure Sockets Layer) ou TLS (Transport Layer Security) pour augmenter la sécurité de votre expérience de navigation avec une infrastructure à clé publique asymétrique.

Ce type de connexion brouille les messages envoyés entre votre ordinateur et le site Web que vous consultez pour vous assurer que vous êtes moins sensible aux pirates.

C'est extrêmement important lorsque vous transmettez des informations personnelles sensibles ou des détails financiers.

«HTTPS Everywhere» est une extension de navigateur open source gratuite compatible avec Chrome, Firefox et Opera. Avec cette extension, tout site Web que vous visiterez sera obligé d'utiliser une connexion HTTPS au lieu de la connexion HTTP moins sécurisée tant qu'il est pris en charge.

Installez BitLocker (pour Windows) ou FileVault2 (pour Mac)

Si vous souhaitez prendre des mesures supplémentaires (au-delà du simple mot de passe de connexion) pour vous assurer que vos informations personnelles sont sécurisées sur votre PC ou ordinateur portable, je vous recommande fortement d'installer BitLocker ou FileVault2.

Ces dispositifs de chiffrement de disque protègent vos données en utilisant l'algorithme de chiffrement AES pour fournir le chiffrement de volumes entiers. Si vous optez pour ce logiciel, assurez-vous de noter vos informations d'identification et de les conserver dans un endroit sécurisé. Si vous perdez ces informations d'identification, il est presque certain que vous perdrez à jamais l'accès à toutes vos informations cryptées.

7. La cryptographie n'est pas parfaite

À ce stade, j'espère que vous avez développé une compréhension concrète de la cryptographie et de ses applications pour la vie quotidienne.

Mais avant de conclure, je veux vous laisser un mot d'avertissement.

Bien que la cryptographie puisse certainement vous fournir plus sécurité, il ne peut pas vous fournir total Sécurité.

Avec la pléthore d'attaques qui se sont produites ces dernières années, y compris la Tesco Bank, le piratage du ministère de la Justice et les attaques AdultFriendFinder (pour n'en nommer que quelques-unes), il est assez clair que la cryptographie a ses défauts.

Et bien que la grande majorité d'entre vous puisse dormir profondément en sachant que les grandes entreprises travaillent dur pour assurer la transmission et le stockage sûrs et sécurisés de vos données, il est important de réaliser que vous n'êtes pas insensible à une attaque similaire.

Cela ne devrait pas vous dissuader d'utiliser les méthodes de cryptage susmentionnées, simplement pour vous informer que même les meilleurs algorithmes cryptographiques ont été conçus par des équipes imparfaites et sont sujets à des violations..

Donc, au fur et à mesure de votre vie quotidienne, soyez conscient de cette réalité et réalisez que «Plus sécurisé» ne signifie pas «Totalement sécurisé».

Conclusion

En développant une meilleure compréhension des méthodes de cryptage et des algorithmes de cryptographie courants en circulation aujourd'hui, vous serez mieux équipé pour vous protéger contre les cyberattaques et les violations potentielles de la sécurité des données..

Bien que la cryptographie ne soit pas parfaite, elle est nécessaires pour assurer la sécurité continue de vos informations personnelles. Et avec le paysage en évolution rapide des données modernes, ce sujet est plus important que jamais.

Avez-vous des questions sur la cryptographie auxquelles je n'ai pas répondu? Avez-vous utilisé les meilleures pratiques pour vous protéger des menaces? Faites le moi savoir dans les commentaires ci-dessous.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me