Qu'est-ce que la cryptographie à clé symétrique ?

12/22/2022, 8:43:04 AM
Débutant
Blockchain
La cryptographie est la pierre angulaire de la sécurité des blockchains. Un grand nombre d'algorithmes cryptographiques sont utilisés dans l'ensemble du système blockchain. Parmi eux, la cryptographie à clé symétrique est un algorithme de base de la cryptographie moderne.

Composée d'une série de blocs de données, la blockchain est essentiellement une base de données décentralisée. Chacun de ses blocs de données contient des informations sur une transaction du réseau, qui sont utilisées pour vérifier la validité de ses informations et générer le bloc suivant. Pour garantir la sécurité du fonctionnement de la blockchain, il est important que les développeurs deviennent des experts en cryptographie.

Définition de la cryptographie à clé symétrique

La cryptographie à clé symétrique, également appelée cryptographie symétrique, cryptographie à clé privée et cryptographie à clé partagée, est l'algorithme cryptographique de base en cryptographie.

Le cryptage symétrique est principalement utilisé pour convertir des données ou des informations sensibles en texte chiffré complexe. Après avoir reçu le texte chiffré, le récepteur doit déchiffrer le texte chiffré avec la clé de chiffrement et l'algorithme inverse du même algorithme pour obtenir le texte en clair lisible.

Comme le montre la figure ci-dessus, l'utilisateur A souhaite envoyer le texte en clair 1 à l'utilisateur B. Afin d'éviter la fuite d'informations, l'utilisateur A chiffre le texte en ajoutant la clé e (ou en multipliant e, la puissance e, et autres opérations complexes) pour former le texte chiffré 1e. Après avoir reçu le texte chiffré, l'utilisateur B utilise l'opération inverse de la méthode de cryptographie pour déchiffrer le texte chiffré et obtenir le texte en clair. Nous appelons cela la cryptographie symétrique.

Classification de la cryptographie à clé symétrique

Toutes les méthodes de cryptographie symétrique ont une caractéristique commune : la clé utilisée pour le cryptage et le décryptage est la même. L'avancement de la technologie a encore divisé les méthodes de cryptographie symétrique en chiffrement simple et en chiffrement par blocs. Ce dernier divise le texte en clair en plusieurs groupes pour le chiffrer, et les résultats finaux du chiffrement dépendent du contenu spécifique de chaque caractère d'un même groupe.

Bien que les clés à séquence unique ne requièrent que des opérations sur une seule clé T et que la vitesse d'opération soit beaucoup plus rapide que les chiffrages par blocs, le chiffrage par blocs est le plus couramment utilisé. Cela s'explique par le fait que les cryptages par blocs sont plus sûrs lorsqu'ils sont complexes.

Normes communes de cryptographie symétrique

Il existe de nombreuses normes pour les algorithmes de cryptage symétrique, notamment DES, 3DES, AES, TDEA, Blowfish et RC2, parmi lesquelles DES, 3DES et AES sont les plus courantes.

Algorithme DES

Publié par le NBS des États-Unis en 1977, l'algorithme DES est la première norme d'algorithme de cryptographie symétrique. Il crypte les données par groupes de 64 bits, et la longueur de la clé est de 56 bits. Cette méthode de cryptographie standard a été appliquée pendant les 20 années suivantes, servant de pierre angulaire aux algorithmes de cryptographie symétrique.

Algorithme 3DES

3DES (ou Triple DES) est un terme général pour Triple Data Encryption Algorithm (TDEA). Il crypte chaque donnée trois fois avec trois clés différentes.

En termes simples, la puissance de calcul des ordinateurs modernes a été considérablement améliorée. Par conséquent, la longueur de la clé du chiffrement DES original peut être facilement craquée par la violence. C'est dans un tel contexte que 3DES voit le jour. Il s'agit d'une méthode relativement simple qui applique l'algorithme de cryptage DES trois fois au bloc de données. Bien qu'elle soit plus forte, la vitesse de fonctionnement correspondante est également ralentie. Par conséquent, nous pouvons dire que 3DES est un algorithme de cryptage qui fait la transition entre DES et AES.

Algorithme AES

L'algorithme AES a été conçu par les cryptographes belges Joan Daemen et Vincent Rijmen. C'est pourquoi l'algorithme AES est également connu sous le nom de méthode de cryptage Rijndael. Actuellement, il s'agit de la norme de cryptage avancée en cryptographie.

Publiée par le National Institute of Standards and Technology (NIST) le 26 novembre 2001, cette norme est l'un des algorithmes les plus populaires en cryptographie à clé symétrique. Rapide et de haute sécurité, il prend en charge le cryptage des clés de 128, 192, 256 et 512 bits.

Adopté par le gouvernement fédéral américain à l'heure actuelle, l'algorithme AES est également un substitut du DES original. AES a été analysé par de nombreuses parties et est largement utilisé dans le monde entier.

Conclusion

La cryptographie symétrique est utilisée pour crypter une grande quantité de données. Après plusieurs mises à niveau, il offre un environnement plus sûr où les données et les informations sont transmises en toute sécurité. Cependant, toutes les méthodes de cryptage symétrique ont une caractéristique commune, à savoir que la clé utilisée pour le cryptage et le décryptage est la même. Par conséquent, la sécurité de la méthode de cryptage symétrique dépend non seulement de la force de l'algorithme de cryptage lui-même, mais aussi de la conservation de la clé dans un endroit sûr. En d'autres termes, ce n'est que si l'expéditeur et le destinataire du message gardent la clé en sécurité que la sécurité de la transmission des données peut être garantie.

Auteur : Jingwei
Traduction effectuée par : cedar
Examinateur(s): Hugo、Edward、Ashely、Joyce
* Les informations ne sont pas destinées à être et ne constituent pas des conseils financiers ou toute autre recommandation de toute sorte offerte ou approuvée par Gate.
* Cet article ne peut être reproduit, transmis ou copié sans faire référence à Gate. Toute contravention constitue une violation de la loi sur le droit d'auteur et peut faire l'objet d'une action en justice.

Partager

Calendrier Crypto

Mises à Jour du Projet
Etherex lancera le jeton REX le 6 août.
REX
22.27%
2025-08-06
Rare Dev & Governance Day à Las Vegas
Cardano organisera la Rare Dev & Governance Day à Las Vegas, du 6 au 7 août, avec des ateliers, des hackathons et des discussions en panel axés sur le développement technique et les sujets de gouvernance.
ADA
-3.44%
2025-08-06
Blockchain.Rio à Rio de Janeiro
Stellar participera à la conférence Blockchain.Rio, qui se tiendra à Rio de Janeiro, du 5 au 7 août. Le programme comprendra des discours d'ouverture et des tables rondes avec des représentants de l'écosystème Stellar en collaboration avec les partenaires Cheesecake Labs et NearX.
XLM
-3.18%
2025-08-06
Webinaire
Circle a annoncé un webinaire en direct intitulé « L'ère de la loi GENIUS commence », prévu pour le 7 août 2025, à 14h00 UTC. La session explorera les implications de la nouvelle loi GENIUS adoptée—le premier cadre réglementaire fédéral pour les stablecoins de paiement aux États-Unis. Dante Disparte et Corey Then de Circle dirigeront la discussion sur la manière dont la législation impacte l'innovation des actifs numériques, la clarté réglementaire et le leadership des États-Unis dans l'infrastructure financière mondiale.
USDC
-0.03%
2025-08-06
AMA sur X
Ankr organisera un AMA sur X le 7 août à 16h00 UTC, axé sur le travail de DogeOS dans la construction de la couche d'application pour DOGE.
ANKR
-3.23%
2025-08-06

Articles connexes

Qu'est-ce que Solscan et comment l'utiliser ? (Mise à jour 2025)
Intermédiaire

Qu'est-ce que Solscan et comment l'utiliser ? (Mise à jour 2025)

Solscan est un explorateur de blockchain Solana amélioré qui offre aux utilisateurs une plateforme web pour explorer et analyser les transactions, les adresses de portefeuille, les contrats, les NFT et les projets DeFi sur la blockchain Solana. Suite à son acquisition par Etherscan en 2025, la plateforme propose désormais un tableau de bord analytique repensé, des outils pour les développeurs élargis, des fonctionnalités de sécurité avancées, un suivi complet des protocoles DeFi sur 78 protocoles, et des intégrations sophistiquées de marché NFT avec des outils d'analyse de rareté.
3/8/2024, 2:36:44 PM
Qu'est-ce que Tronscan et comment pouvez-vous l'utiliser en 2025?
Débutant

Qu'est-ce que Tronscan et comment pouvez-vous l'utiliser en 2025?

Tronscan est un explorateur de blockchain qui va au-delà des bases, offrant une gestion de portefeuille, un suivi des jetons, des insights sur les contrats intelligents et une participation à la gouvernance. D'ici 2025, il a évolué avec des fonctionnalités de sécurité renforcées, des analyses étendues, une intégration inter-chaînes et une expérience mobile améliorée. La plateforme inclut désormais une authentification biométrique avancée, une surveillance des transactions en temps réel et un tableau de bord DeFi complet. Les développeurs bénéficient de l'analyse de contrats intelligents alimentée par l'IA et d'environnements de test améliorés, tandis que les utilisateurs apprécient une vue unifiée de portefeuille multi-chaînes et une navigation basée sur des gestes sur les appareils mobiles.
11/22/2023, 6:27:42 PM
Qu'est-ce que Coti ? Tout ce qu'il faut savoir sur l'ICOT
Débutant

Qu'est-ce que Coti ? Tout ce qu'il faut savoir sur l'ICOT

Coti (COTI) est une plateforme décentralisée et évolutive qui permet d'effectuer des paiements sans friction, tant pour la finance traditionnelle que pour les monnaies numériques.
11/2/2023, 9:09:18 AM
Qu'est-ce que l'USDC ?
Débutant

Qu'est-ce que l'USDC ?

En tant que pont reliant la monnaie fiduciaire et la crypto-monnaie, un nombre croissant de stablecoins ont été créés, et beaucoup d'entre eux se sont effondrés peu après. Qu'en est-il de l'USDC, le principal stablecoin actuel ? Comment évoluera-t-elle à l'avenir ?
11/21/2022, 9:30:33 AM
Explication détaillée des preuves à zéro connaissance (ZKP)
Intermédiaire

Explication détaillée des preuves à zéro connaissance (ZKP)

La preuve à connaissance nulle (ZKP) est une méthode de cryptage qui permet à une partie (appelée le prouveur) de prouver à une autre partie (appelée le vérificateur) qu'une déclaration est vraie, sans révéler d'autres informations. Les solutions ZKP les plus répandues sont zk-SNARKS, zk-STARKS, PLONK et Bulletproofs. Cet article présente ces quatre types de solutions ZKP et analyse leurs avantages et inconvénients.
11/28/2023, 11:05:05 AM
Qu'est-ce que BNB ?
Intermédiaire

Qu'est-ce que BNB ?

Binance Coin (BNB) est un jeton d'échange émis par Binance, et est également le jeton utilitaire de la Smart Chain de Binance. Alors que Binance se développe pour devenir l'une des trois premières bourses de crypto-monnaies au monde en termes de volume d'échange, ainsi que les applications écologiques sans fin sur sa chaîne intelligente, BNB est devenu la troisième plus grande crypto-monnaie après Bitcoin et Ethereum. Cet article présentera en détail l'histoire de BNB et l'énorme écosystème Binance qui se cache derrière.
11/21/2022, 7:54:38 AM
Lancez-vous
Inscrivez-vous et obtenez un bon de
100$
!