Comment la cryptographie permet les achats en ligne, la technologie cloud et la blockchain
Qu'est-ce que les guerres gauloises et les achats en ligne ont en commun? La réponse, croyez-le ou non, est la cryptographie. La cryptographie est le ciment du monde numérique, mais elle a aussi une longue histoire antérieure à l'ère numérique.
La plupart des gens ne réalisent pas que la cryptographie est un élément fondamental de notre société moderne. À son cœur, la cryptographie concerne l'accès aux données et le contrôle de ceux qui peuvent les voir et les utiliser
Ce n'est pas seulement une partie vitale de la technologie quotidienne. comme les smartphones, mais il permet également certaines des innovations les plus chaudes comme la blockchain et le cloud – et donc façonner notre monde tel que nous le connaissons.
Donc, accordons à la cryptographie le mérite qu'elle mérite et prenons le temps de comprendre comment tout cela fonctionne – au moins les bases!
Une histoire extrêmement brève: De la guerre des Gaules à la Seconde Guerre mondiale
La cryptographie a été autour depuis des milliers d'années. L'un des premiers usages enregistrés de la cryptographie était (prétendument) de Jules César. Il a utilisé le César de il y a environ 2000 ans pour envoyer des messages militaires cryptés.
Le chiffrement était un chiffre de substitution dans lequel chaque lettre du message original est remplacée par une lettre correspondant à un certain nombre de lettres décalées vers le haut ou le bas de l'alphabet. Seuls ceux avec la clé – qui dans ce cas est le numéro par lequel l'alphabet est décalé – pourraient décoder le message. Par exemple, si la clé est trois, alors A = D, B = E, C = F, etc.
L'évolution de la cryptographie était progressive, mais grandiose. Il a commencé avec des algorithmes de substitution simples, comme ceux de César, ou des algorithmes de permutation (celui où vous réorganisez simplement le lettrage, comme "bonjour" devenant "lehlo"). Mais à mesure que le temps passait et que la cryptographie devenait de plus en plus utilisée et comprise, les chiffrements devenaient naturellement plus complexes. Avance rapide jusqu'à aujourd'hui, où la cryptographie est un champ robuste avec de nombreux acteurs industriels, des applications modernes et des outils.
La plupart des gens ont entendu parler des fameuses machines à énigmes utilisées au début du 20ème siècle pour protéger les communications diplomatiques et militaires, notamment utilisées par les Allemands pendant la Seconde Guerre mondiale.
Les machines Enigma utilisaient des substitutions définies par des câblages de roues de 26 caractères. Chaque lettre était cryptée par une substitution différente car les roues tournaient toujours. C'est pourquoi la machine énigmatique était si difficile à casser
Le développement crypto majeur qui a changé le monde
Au milieu des années 1970, un développement majeur de la cryptographie a tout changé: la cryptographie à clé publique. Avant ce développement, il était habituel que si Bob cryptait un message à Alice, la clé qu'il utilisait pour protéger ce message était la même qu'Alice utilisait pour déchiffrer le message. C'est ce qu'on appelle un algorithme de clé symétrique.
Cependant, la cryptographie à clé publique utilise un algorithme de clé asymétrique . Dans ces systèmes, Bob pourrait utiliser une clé publique pour chiffrer un message à Alice, mais Alice utiliserait une clé privée différente pour le déchiffrer.
Cela ajoute une nouvelle couche de sécurité car seulement Alice peut déchiffrer le message puisqu'elle est la seule avec la clé privée. C'est ce qui rend les achats en ligne possibles. Les données de carte de crédit sont cryptées à l'aide d'une clé publique, puis seul le détaillant dispose de la clé privée pour déchiffrer ces informations.
Blockchain et cloud computing, prochaine frontière de la cryptographie
contributions à notre monde numérique. À mesure que la cryptographie continue d'évoluer, les chercheurs et les technologues trouvent continuellement de nouvelles façons de la mettre en œuvre à mesure que nous voyons l'émergence de nouvelles technologies. Prenons l'exemple de blockchain par exemple
Presque tout le monde a entendu parler de blockchain à ce stade, mais tout le monde ne le comprend pas. Pour résumer, blockchain est essentiellement une base de données partagée peuplée. La technologie Blockchain fournit un moyen sûr et efficace de créer un journal d'activité inviolable. L'application la plus connue de blockchain est pour Bitcoin et d'autres cryptocurrencies.
La cryptographie est utilisée de deux façons ici. Le premier est via des algorithmes appelés fonctions de hachage cryptographiques.
L'utilisation d'une chaîne de hachages de la base de données assure la préservation de l'ordre des transactions. Ainsi, la blockchain crée quelque chose qui s'apparente à ce qu'on appelle en comptabilité un registre financier. Mais contrairement à un registre centralisé détenu dans une banque, un registre de blockchain est distribué sur plusieurs ordinateurs, chaque ordinateur ayant la même vue du grand livre. C'est pourquoi on voit souvent des blockchains dénommés «ledgers distribués».
Les fonctions de hachage sont également utilisées, dans le protocole Bitcoin pour s'assurer que la vue de tous sur le registre soit la même. Les mineurs de Bitcoin recherchent des valeurs de hachage qui satisfont une certaine propriété, puisqu'ils dépensent de l'effort (énergie) pour des valeurs de hachage successives, l'effort d'inverser le registre et de le changer devient prohibitif.
Nos têtes dans les nuages
Une autre technologie émergente qui améliore la sécurité du cloud est le multi-party computation (MPC), qui permet à deux ou plusieurs parties de calculer conjointement une fonction sur leurs entrées tout en conservant la entrées privées.
Cela fonctionne si deux parties veulent calculer une fonction sur les données X alors une partie détient des données (disons Y) et l'autre partie détient d'autres données (disons Z), de sorte que si vous savoir Y et Z vous pouvez récupérer X, mais si vous ne connaissez que Y alors vous ne savez rien sur X.
Les possibilités sont infinies
Source link