Historiquement, la cryptologie correspond à la science du secret, c'est-à-dire au chiffrement. Aujourd'hui, elle s’est élargie au fait de prouver qui est l'auteur d'un message et s'il a été modifié ou non, grâce aux signatures numériques et aux fonctions de hachage.
La cryptologie ne se limite plus aujourd’hui à assurer la confidentialité des secrets. Elle s’est élargie au fait d’assurer mathématiquement d’autres notions : assurer l’authenticité d’un message (qui a envoyé ce message ?) ou encore assurer son intégrité (est-ce qu’il a été modifié ?).
Pour assurer ces usages, la cryptologie regroupe quatre principales fonctions : le hachage avec ou sans clé, la signature numérique et le chiffrement.
La cryptologie ne se limite plus aujourd’hui à assurer la confidentialité des secrets. Elle s’est élargie au fait d’assurer mathématiquement d’autres notions : assurer l’authenticité d’un message (qui a envoyé ce message ?) ou encore assurer son intégrité (est-ce qu’il a été modifié ?).
Pour assurer ces usages, la cryptologie regroupe quatre principales fonctions : le hachage avec ou sans clé, la signature numérique et le chiffrement.
L’aspect sécuritaire de la cryptographie
Si des pirates veulent falsifier des transactions, ils devront d’abord modifier le message en fonction de leurs besoins, puis ils devront localiser une signature numérique qui correspondra au hachage de la transaction.
Afin de compromettre une signature numérique dans le réseau blockchain, le pirate informatique aura besoin de 5 quintillions d’années et de toute la puissance informatique disponible sur le réseau. Autant dire qu’essayer de pirater de manière frontale et dure un système cryptographique est pratiquement une mission impossible.
Basé sur l’encryption, il s’agit de l’une des techniques les plus importantes de la cryptographie et qui est utilisée pour protéger les informations sensibles. Cette méthode permet de rendre une communication illisible pour tout le monde autre que l’expéditeur et le destinataire prévu, et seuls l’expéditeur et le destinataire prévu peuvent la lire.
conclusion
En informatique, grâce à la cryptographie, il est possible d’effectuer des transactions, d’envoyer des messages confidentiels, des fichiers privés et des données sensibles sans penser qu’un pirate puisse les lire. En fait, si cet intrus devait même accéder à la communication, les mathématiques complexes de la cryptographie signifieraient que tout ce qu’il a vu était un tas de chiffres et de lettres sans signification. C’est la magie de la cryptographie. N’y pensez plus et commencez à protéger vos informations.
Assane DIOP
Digital Stratetgy Manager
Le partage de l'info


Kaw Oumar Sarr