
Certaines des zones de blockchain se sont avérées incroyablement utiles, telles que l'intelligence artificielle, l'e-gouvernement, l'analyse prédictive et l'IdO. Cependant, le rôle qu’elle peut jouer dans la lutte contre la cybercriminalité jusqu’au point mort peut être écrasant.
La cryptographie asymétrique utilise des paires de clés plutôt qu'une clé partagée pour chiffrer et déchiffrer les données. Les paires de clés sont généralement une clé publique et une clé privée.
Une clé publique peut être vue comme un nom d'utilisateur, qui peut être ouvert et accessible à toute partie intéressée. Si vous êtes en possession du nom d'utilisateur, vous pouvez facilement consulter l'historique du compte.
Toutefois, comme le nom d'utilisateur est associé à un mot de passe (clé privée), vous ne pouvez effectuer aucune activité sur le compte. De plus, il est absolument impossible de dériver le mot de passe (clé privée) du nom d'utilisateur.
D'autre part, une clé privée peut être assimilée à un mot de passe pour un compte ancré à un nom d'utilisateur particulier. Il est très difficile à obtenir par une deuxième partie et vous ne pouvez accéder au compte que si le propriétaire vous en a la clé, mais cela est très rare.
La clé privée permet d’accorder l’accès à toute forme d’action sur le compte.
L'utilisation de signatures numériques est un autre composant de la technologie de la chaîne de blocs qui la rend apte à E2EE. L'intégrité des signatures numériques est purement dérivée de l'utilisation de la cryptographie asymétrique.
Ils sont très utiles dans de nombreux protocoles à des fins d'authentification et ont été clairement jugés efficaces, utiles et sécurisés. Étant donné que l'utilisation des signatures numériques repose sur une cryptographie asymétrique, elles peuvent être facilement vérifiées et sont incorruptibles.
Le chiffrement, qui consiste à coder un message dans un format inaccessible à un tiers, est un aspect très fonctionnel de la cryptographie. Le cryptage rend une base de données inutilisable sans clé (mot de passe) avec l'avantage supplémentaire de cacher votre identité, votre emplacement et vos données à des tiers.
Avec E2EE, toutefois, vous assurez le cryptage de vos données en vous assurant que seul le destinataire peut les décrypter. La sécurité est garantie dans la mesure où votre fournisseur de services Internet, votre fournisseur de services d’application et même les pirates informatiques ne pourront pas le déchiffrer, même s’ils essaient.
À toutes fins pratiques, le duo de cryptographie asymétrique et de signatures numériques est réputé pour être une bonne paire de travail dès le moment où le monde connaît la technologie. Cependant, ils sont mieux connus pour leurs utilisations dans les blockchains et plus largement pour E2EE.
C’est d’autant plus important que les opérations de blockchains sont essentiellement des grands livres largement distribués. Il est donc primordial que la cryptographie utilisée soit essentiellement efficace, fiable et fonctionnelle.
Traduction de l’article de Marie Miguel : Article Original
L’article Utilisation de la Blockchain pour faciliter le cryptage de bout en bout (E2EE) est apparu en premier sur BlockBlog.
https://blockblog.fr/utilisation-de-la-blockchain-pour-faciliter-le-cryptage-de-bout-en-bout-e2ee/
Commentaires
Enregistrer un commentaire