Primitive cryptographique

Une primitive cryptographique est un algorithme de bas niveau utilisé pour créer des protocoles cryptographiques pour un système de sécurité. Il est utilisé par les concepteurs cryptographiques comme blocs de construction les plus élémentaires. Ces blocs de construction font partie d'un cryptosystème, qui est une suite d'algorithmes cryptographiques nécessaires pour mettre en œuvre un service de sécurité particulier, comme des fonctions de cryptage ou des fonctions de hachage unidirectionnelles.

Étant donné que ces primitives sont des blocs de construction, elles sont conçues pour effectuer une tâche définie avec précision et hautement fiable. Créer et tester une primitive pour être fiable prend beaucoup de temps et est très difficile, donc concevoir une nouvelle primitive cryptographique pour répondre aux besoins d'un nouveau système cryptographique est très rare. De cette manière, les primitives cryptographiques sont similaires aux langages de programmation. Il est rare qu'un programmeur invente un nouveau langage de programmation lors de l'écriture d'un nouveau programme. Au lieu de cela, ils utiliseront un langage existant, tout comme un concepteur cryptographique utilisera une primitive existante pour éviter le travail fastidieux et sujet aux erreurs de création d'une nouvelle primitive.


Primitives cryptographiques courantes

  • Fonction de hachage unidirectionnelle: Fonction mathématique qui prend une chaîne d'entrée de longueur variable et la convertit en une séquence binaire de longueur fixe.
  • Cryptographie à clé symétrique: Un système de cryptage dans lequel l'expéditeur et le destinataire d'un message partagent une seule clé commune qui est utilisée pour crypter et décrypter le message.
  • Cryptographie à clé publique: Également connu sous le nom de cryptographie asymétrique, un système qui utilise une paire de clés une clé publique et une clé privée. Toute personne peut crypter un message à l'aide de la clé publique du destinataire, mais le message crypté ne peut être décrypté qu'avec la clé privée du destinataire.
  • Réseau mixte: Un protocole de routage qui crée des communications difficiles à tracer. Une chaîne de serveurs proxy chiffrés à l'aide de la cryptographie à clé publique est utilisée pour recevoir les messages de plusieurs expéditeurs, les mélanger, puis les renvoyer dans un ordre aléatoire à la destination suivante.
  • Récupération d'informations privées: Protocole qui permet à un client de récupérer des informations de base de données sans que le propriétaire de la base de données sache quelles informations spécifiques ont été récupérées.

Laisser un commentaire