Utilisation de la Blockchain pour faciliter le cryptage de bout en bout (E2EE)


Depuis que Satoshi Nakamoto a mis au point la première blockchain conceptualisée en 2008, il s’agissait d’une amélioration du système. en utilisant une méthodologie similaire à Hashcash qui a également conduit à la mise en œuvre de la première crypto-monnaie Bitcoin en 2009, la blockchain a trouvé de nombreuses utilisations dans le monde des affaires. Cela est dû en grande partie à de nombreuses fonctionnalités utiles inhérentes à la technologie de la blockchain.

Certaines des zones de blockchain se sont avérées incroyablement utiles, telles que l'intelligence artificielle, l'e-gouvernement, l'analyse prédictive et l'IdO. Cependant, le rôle qu’elle peut jouer dans la lutte contre la cybercriminalité jusqu’au point mort peut être écrasant.

La cryptographie asymétrique, également appelée cryptographie à clé publique, est l'un des composants clés de la technologie de la blockchain qui la positionne dans une très bonne position pour mener cette guerre à la cybercriminalité. Cryptographie est une méthode d'utilisation de principes mathématiques avancés pour le stockage et la transmission de données sous une forme particulière, de sorte que seuls les destinataires de celle-ci puissent y accéder.

La cryptographie asymétrique utilise des paires de clés plutôt qu'une clé partagée pour chiffrer et déchiffrer les données. Les paires de clés sont généralement une clé publique et une clé privée.

Une clé publique peut être vue comme un nom d'utilisateur, qui peut être ouvert et accessible à toute partie intéressée. Si vous êtes en possession du nom d'utilisateur, vous pouvez facilement consulter l'historique du compte.

Toutefois, comme le nom d'utilisateur est associé à un mot de passe (clé privée), vous ne pouvez effectuer aucune activité sur le compte. De plus, il est absolument impossible de dériver le mot de passe (clé privée) du nom d'utilisateur.

D'autre part, une clé privée peut être assimilée à un mot de passe pour un compte ancré à un nom d'utilisateur particulier. Il est très difficile à obtenir par une deuxième partie et vous ne pouvez accéder au compte que si le propriétaire vous en a la clé, mais cela est très rare.

La clé privée permet d’accorder l’accès à toute forme d’action sur le compte.

L'utilisation de signatures numériques est un autre composant de la technologie de la chaîne de blocs qui la rend apte à E2EE. L'intégrité des signatures numériques est purement dérivée de l'utilisation de la cryptographie asymétrique.

Ils sont très utiles dans de nombreux protocoles à des fins d'authentification et ont été clairement jugés efficaces, utiles et sécurisés. Étant donné que l'utilisation des signatures numériques repose sur une cryptographie asymétrique, elles peuvent être facilement vérifiées et sont incorruptibles.

Le chiffrement, qui consiste à coder un message dans un format inaccessible à un tiers, est un aspect très fonctionnel de la cryptographie. Le cryptage rend une base de données inutilisable sans clé (mot de passe) avec l'avantage supplémentaire de cacher votre identité, votre emplacement et vos données à des tiers.

Avec E2EE, toutefois, vous assurez le cryptage de vos données en vous assurant que seul le destinataire peut les décrypter. La sécurité est garantie dans la mesure où votre fournisseur de services Internet, votre fournisseur de services d’application et même les pirates informatiques ne pourront pas le déchiffrer, même s’ils essaient.

Vous pouvez même enregistrer les clés de chiffrement utilisées pour le chiffrement et le déchiffrement des messages sur les ordinateurs d'extrémité. Pour faire un bon cas pour E2EE, Hannah Quay-de la Vallée, technologue en chef au Centre pour la démocratie et la technologie, a déclaré: «Un cryptage puissant et une sécurité de bout en bout sont des technologies fondamentales qui garantissent la sécurité des informations en ligne. Ces technologies protègent chaque jour des milliards de communications, de la correspondance sensible des victimes de violence domestique aux archives financières des entreprises, en passant par nos informations médicales privées. ”
C’est en raison de la nature hautement sécurisée d’E2EE qui a peut-être conduit Mark Zuckerberg de Facebook à demander l’introduction d’E2EE sur Facebook Messenger, les services Instagram et ses services WhatsApp, dans un blog intitulé «Une vision axée sur la confidentialité pour le réseautage social. "
En raison de la non-disponibilité de l'E2EE, le secrétaire d'Etat britannique à l'Intérieur, Priti Patel, le procureur général des États-Unis, William Barr, le secrétaire américain à la Sécurité intérieure, Kevin McAleenan, et le ministre australien de l'Intérieur, Peter Dutton ont écrit à Mark Zuckerberg de Facebook en le poussant à mettre de côté l’idée de l’utilisation prévue du chiffrement de bout en bout sur les services de messagerie par la plateforme de médias sociaux.

À toutes fins pratiques, le duo de cryptographie asymétrique et de signatures numériques est réputé pour être une bonne paire de travail dès le moment où le monde connaît la technologie. Cependant, ils sont mieux connus pour leurs utilisations dans les blockchains et plus largement pour E2EE.

C’est d’autant plus important que les opérations de blockchains sont essentiellement des grands livres largement distribués. Il est donc primordial que la cryptographie utilisée soit essentiellement efficace, fiable et fonctionnelle.



Traduction de l’article de Marie Miguel : Article Original

L’article Utilisation de la Blockchain pour faciliter le cryptage de bout en bout (E2EE) est apparu en premier sur BlockBlog.

https://blockblog.fr/utilisation-de-la-blockchain-pour-faciliter-le-cryptage-de-bout-en-bout-e2ee/

Commentaires