Fermer

juillet 21, 2018

Comment la cryptographie permet les achats en ligne, la technologie cloud et la blockchain



Qu'est-ce que les guerres gauloises et les achats en ligne ont en commun? La réponse, croyez-le ou non, est la cryptographie. La cryptographie est le ciment du monde numérique, mais elle a aussi une longue histoire antérieure à l'ère numérique.

La plupart des gens ne réalisent pas que la cryptographie est un élément fondamental de notre société moderne. À son cœur, la cryptographie concerne l'accès aux données et le contrôle de ceux qui peuvent les voir et les utiliser

Ce n'est pas seulement une partie vitale de la technologie quotidienne. comme les smartphones, mais il permet également certaines des innovations les plus chaudes comme la blockchain et le cloud – et donc façonner notre monde tel que nous le connaissons.

Donc, accordons à la cryptographie le mérite qu'elle mérite et prenons le temps de comprendre comment tout cela fonctionne – au moins les bases!

Une histoire extrêmement brève: De la guerre des Gaules à la Seconde Guerre mondiale

La cryptographie a été autour depuis des milliers d'années. L'un des premiers usages enregistrés de la cryptographie était (prétendument) de Jules César. Il a utilisé le César de il y a environ 2000 ans pour envoyer des messages militaires cryptés.

Le chiffrement était un chiffre de substitution dans lequel chaque lettre du message original est remplacée par une lettre correspondant à un certain nombre de lettres décalées vers le haut ou le bas de l'alphabet. Seuls ceux avec la clé – qui dans ce cas est le numéro par lequel l'alphabet est décalé – pourraient décoder le message. Par exemple, si la clé est trois, alors A = D, B = E, C = F, etc.

L'évolution de la cryptographie était progressive, mais grandiose. Il a commencé avec des algorithmes de substitution simples, comme ceux de César, ou des algorithmes de permutation (celui où vous réorganisez simplement le lettrage, comme "bonjour" devenant "lehlo"). Mais à mesure que le temps passait et que la cryptographie devenait de plus en plus utilisée et comprise, les chiffrements devenaient naturellement plus complexes. Avance rapide jusqu'à aujourd'hui, où la cryptographie est un champ robuste avec de nombreux acteurs industriels, des applications modernes et des outils.

La plupart des gens ont entendu parler des fameuses machines à énigmes utilisées au début du 20ème siècle pour protéger les communications diplomatiques et militaires, notamment utilisées par les Allemands pendant la Seconde Guerre mondiale.

Les machines Enigma utilisaient des substitutions définies par des câblages de roues de 26 caractères. Chaque lettre était cryptée par une substitution différente car les roues tournaient toujours. C'est pourquoi la machine énigmatique était si difficile à casser

Le développement crypto majeur qui a changé le monde

Au milieu des années 1970, un développement majeur de la cryptographie a tout changé: la cryptographie à clé publique. Avant ce développement, il était habituel que si Bob cryptait un message à Alice, la clé qu'il utilisait pour protéger ce message était la même qu'Alice utilisait pour déchiffrer le message. C'est ce qu'on appelle un algorithme de clé symétrique.

Cependant, la cryptographie à clé publique utilise un algorithme de clé asymétrique . Dans ces systèmes, Bob pourrait utiliser une clé publique pour chiffrer un message à Alice, mais Alice utiliserait une clé privée différente pour le déchiffrer.

Cela ajoute une nouvelle couche de sécurité car seulement Alice peut déchiffrer le message puisqu'elle est la seule avec la clé privée. C'est ce qui rend les achats en ligne possibles. Les données de carte de crédit sont cryptées à l'aide d'une clé publique, puis seul le détaillant dispose de la clé privée pour déchiffrer ces informations.

Blockchain et cloud computing, prochaine frontière de la cryptographie

contributions à notre monde numérique. À mesure que la cryptographie continue d'évoluer, les chercheurs et les technologues trouvent continuellement de nouvelles façons de la mettre en œuvre à mesure que nous voyons l'émergence de nouvelles technologies. Prenons l'exemple de blockchain par exemple

Presque tout le monde a entendu parler de blockchain à ce stade, mais tout le monde ne le comprend pas. Pour résumer, blockchain est essentiellement une base de données partagée peuplée. La technologie Blockchain fournit un moyen sûr et efficace de créer un journal d'activité inviolable. L'application la plus connue de blockchain est pour Bitcoin et d'autres cryptocurrencies.

La cryptographie est utilisée de deux façons ici. Le premier est via des algorithmes appelés fonctions de hachage cryptographiques.

L'utilisation d'une chaîne de hachages de la base de données assure la préservation de l'ordre des transactions. Ainsi, la blockchain crée quelque chose qui s'apparente à ce qu'on appelle en comptabilité un registre financier. Mais contrairement à un registre centralisé détenu dans une banque, un registre de blockchain est distribué sur plusieurs ordinateurs, chaque ordinateur ayant la même vue du grand livre. C'est pourquoi on voit souvent des blockchains dénommés «ledgers distribués».

Les fonctions de hachage sont également utilisées, dans le protocole Bitcoin pour s'assurer que la vue de tous sur le registre soit la même. Les mineurs de Bitcoin recherchent des valeurs de hachage qui satisfont une certaine propriété, puisqu'ils dépensent de l'effort (énergie) pour des valeurs de hachage successives, l'effort d'inverser le registre et de le changer devient prohibitif.

Il s'agit d'une méthode très inefficace (en termes de consommation d'énergie) pour s'assurer que la vue de tous est la même et d'autres types de blockchains adoptent des approches différentes pour résoudre ce problème afin d'utiliser moins de ressources énergétiques terrestres. ] La deuxième méthode de cryptographie utilisée ici consiste à créer des signatures numériques, qui sont utilisées pour fournir l'authentification, l'intégrité des données et la non-répudiation. Une signature numérique est générée en combinant la clé privée d'un utilisateur avec les données qu'il souhaite signer. Une fois les données signées, la clé publique correspondante peut être utilisée pour vérifier que la signature est valide.

Ces signatures numériques sont utilisées pour s'assurer que les données mises sur la blockchain sont valides. Dans Bitcoin, les signatures numériques sont utilisées pour s'assurer que la quantité de valeur correcte est transférée d'un portefeuille Bitcoin à un autre. Par exemple, la signature numérique assure qu'Alice transfère la valeur de son portefeuille Bitcoin, et non du portefeuille de Bob.

Je sais que cela peut sembler compliqué, mais le dernier point est le suivant: blockchain et crypto-monnaie pas possible sans cryptographie .

Nos têtes dans les nuages ​​

Une autre technologie qui ne pourrait pas évoluer en ce qu'elle est sans cryptographie est le nuage. Le nuage pourrait exister sans cryptographie, mais pas de manière sécurisée. Comme nous l'avons vu au cours des dernières années, le cloud computing offre un large éventail d'avantages pour les entreprises, mais il existe de nombreux nouveaux problèmes de sécurité: connexion, sécurisation des informations d'identification, protection des données dans le cloud. C'est là que la cryptographie entre en jeu.

La cryptographie s'assure que les informations d'identification et les données stockées dans le nuage sont cryptées, de sorte que personne ne puisse les obtenir sans la clé. Même si quelqu'un est en mesure d'obtenir vos informations d'identification, si les données sont correctement cryptées, un cybercriminel ne sera pas en mesure d'accéder à vos données sans la clé. Par conséquent, il est également très important de protéger la clé elle-même.

Comme de plus en plus de données doivent être cryptées dans le nuage, de nouvelles technologies sont développées pour assurer leur efficacité et leur durabilité à long terme. Par exemple, la recherche cryptée est devenue un développement important, car elle vous permet de rechercher des données sur le cloud tout en les gardant cryptées.

Sans cela, il serait pratiquement impossible d'extraire toutes vos données stockées dans le nuage sans les exposer et les mettre en péril, à moins que les données ne soient conservées sous une forme non cryptée;

Une autre technologie émergente qui améliore la sécurité du cloud est le multi-party computation (MPC), qui permet à deux ou plusieurs parties de calculer conjointement une fonction sur leurs entrées tout en conservant la entrées privées.

Cela fonctionne si deux parties veulent calculer une fonction sur les données X alors une partie détient des données (disons Y) et l'autre partie détient d'autres données (disons Z), de sorte que si vous savoir Y et Z vous pouvez récupérer X, mais si vous ne connaissez que Y alors vous ne savez rien sur X.

Ceci est une forme de cryptage, on peut penser à Y comme la clé et Z comme le texte chiffré (ou vice versa ). Ensuite, en utilisant cette forme spéciale de chiffrement, les deux parties peuvent calculer une fonction sur l'ensemble de X, sans révéler à l'autre partie la valeur qu'elles contiennent. Ainsi, MPC permet de calculer sur des données cryptées, si les données ont été cryptées par cette forme de "cryptage", communément appelée partage de secret.

Comme l'adoption du nuage continue d'augmenter, il est important que tout le monde continue d'adopter ces technologies rapidement. Au fur et à mesure que la technologie progresse, nous verrons le déploiement de concepts de cryptographie plus complexes dans les environnements de nuage.

Les possibilités sont infinies

Les futures applications de la cryptographie sont illimitées, surtout quand on considère ce qui est possible avec MPC. Pensez à ce qui pourrait être fait si vous combiniez l'apprentissage automatique et le MPC dans le domaine médical. Les personnes qui veulent une génomique avancée pourraient utiliser MPC pour traiter des données et faire des expériences, sans jamais compromettre la confidentialité. Et ce n'est que l'un des nombreux scénarios possibles!

Notre monde avance plus vite que jamais et il est facile de perdre de vue les éléments fondamentaux de la technologie qui nous permettent de vivre notre vie comme nous le faisons. La cryptographie est passée d'une technique utilisée pour communiquer avec les militaires à l'une des pierres angulaires du monde moderne.

Comme la technologie touche la vie de chaque personne aujourd'hui, je crois qu'il est important que tout le monde comprenne les concepts de base qui permettent à la technologie de fonctionner, et que la cryptographie puisse nous propulser vers de nouveaux sommets.




Source link