AccueilCrypto pour les avancésQu'est-ce que la cryptographie ?

Qu'est-ce que la cryptographie ?

Qu'est-ce que la cryptographie ?

Crypto pour les avancés

Autres articles

1.1. Qu'est-ce que la technologie peer-to-peer ?
1.2. Qu'est-ce que Web3 ?
1.3. Qu'est-ce qu'un contrat intelligent ?
1.4. Qu'est-ce que le DeFi ?
1.5. Qu'est-ce que les dApps ?
1.6. Qu'est-ce que la cryptographie ?
1.7. Qu'entend-on par cryptage et décryptage ?
1.8. Qu'est-ce que GameFi ?
1.9. Qu'est-ce qu'un dérivé de crypto-monnaie ?
1.10. Qui sont les chasseurs de cryptomonnaies ?
1.11. Qu'est-ce qu'Algorand ?
1.12. Comment acheter des objets dans le métavers ?
1.13. Qu'est-ce que la blockchain ?
1.14. Qu'est-ce qu'un maillon de chaîne ?
1.15. Que signifie brûler des jetons ?
1.16. Qu'est-ce qu'une chaîne latérale ?
1.17. Qu'est-ce que la guerre des cryptomonnaies ?
1.18. Qu'est-ce que le dépoussiérage ?
1.19. Qu'est-ce que Yearn.finance YFI
1.20. Qu'est-ce qu'un oracle ?
1.21. Qu'est-ce qu'un piège à ours ?
1.22. Qu'est-ce que le scalping ?
1.23. Qu'est-ce que la POAP ?
1.24. Qu'est-ce que le cryptojacking ?
1.25. Qu'est-ce que l'attaque à 51% ?
1.26. Qu'est-ce qu'une passerelle de paiement cryptographique et comment fonctionne-t-elle ?
1.27. Qu'est-ce que le front running ?
1.28. Qu'est-ce que le protocole injectif ?
1.29. Qu'est-ce que la chaîne arpa ?
1.30. Qu'est-ce que l'hyperledger ?
1.31. Qu'est-ce que le loopring ?
1.32. Qu'est-ce que l'argent magique sur internet ?
1.33. Qu'est-ce que le protocole établi ?
1.34. Qu'est-ce qu'un équilibreur ?
1.35. Qu'est-ce qu'un pare-balles ?
1.36. Qu'est-ce que l'agrégation de signatures ?
1.37. Qu'est-ce que l'agriculture de rendement ?
1.38. Comment fonctionne une bourse de crypto-monnaies ?
1.39. Analyse fondamentale et technique
1.40. Sentiments du marché des crypto-monnaies
1.41. Méthodes de négociation à court terme
1.42. Méthodes de négociation à long terme
1.43. Qu'est-ce qu'un système de pompage et de déversement ?
1.44. Crypto Spot Trading vs. Margin Trading

L'étude des techniques de communication sécurisées qui permettent uniquement à l'expéditeur et au destinataire d'un message d'en lire le contenu est connue sous le nom de cryptographie. Le mot kryptos vient du grec et signifie "caché". Il est étroitement lié au cryptage, qui est le processus de brouillage d'un texte clair en texte chiffré, puis de nouveau en texte chiffré lorsqu'il est reçu. En outre, la cryptographie fait appel à des techniques telles que les micropoints et la fusion pour dissimuler des informations sur des photographies. Les anciens Égyptiens étaient connus pour appliquer ces techniques à des hiéroglyphes compliqués, et l'un des premiers chiffrements modernes est attribué à l'empereur romain Jules César.

Le chiffrement et le déchiffrement du courrier électronique et d'autres messages en texte clair constituent l'utilisation la plus courante de la cryptographie lors du transport de données électroniques. L'approche symétrique ou "clé secrète" est la méthode la plus élémentaire. Les données sont cryptées à l'aide d'une clé secrète, et le message codé ainsi que la clé secrète sont ensuite transmis au destinataire pour décodage. Quel est le problème ? Un tiers a tout ce qu'il faut pour décrypter et lire le message s'il est intercepté. Les cryptologues ont inventé le système asymétrique ou "clé publique" pour résoudre ce problème. Dans ce cas, chaque utilisateur possède deux clés : l'une publique et l'autre privée. Les expéditeurs chiffrent le message et le transmettent après avoir demandé la clé publique du destinataire. Lorsque le message est livré, seule la clé privée d'un destinataire peut le décoder, ce qui signifie que le vol est inutile sans la clé privée correspondante.

En général, trois types de techniques cryptographiques sont utilisés :

-      ; Cryptographie à clé symétrique

-         ; Fonctions de hachage

-       ; Cryptographie à clé publique

On parle de cryptographie à clé symétrique lorsqu'une clé unique est partagée par l'expéditeur et le destinataire. L'expéditeur chiffre le texte en clair et envoie le texte chiffré au destinataire à l'aide de cette clé. Le destinataire, quant à lui, utilise la même clé pour déchiffrer le message et récupérer le texte en clair.

On parle de fonctions de hachage lorsque l'algorithme n'utilise pas de clé. Le texte en clair est haché avec une valeur de hachage de longueur fixe qui empêche la récupération du contenu du texte en clair. De nombreux systèmes d'exploitation utilisent également des algorithmes de hachage pour sécuriser les mots de passe.

La cryptographie à clé publique est le concept le plus révolutionnaire des 300 à 400 dernières années. Deux clés apparentées (clé publique et clé privée) sont utilisées dans la cryptographie à clé publique. La clé publique peut être transmise librement, mais la clé privée qui l'accompagne doit rester secrète. La clé publique est utilisée pour le cryptage, tandis que la clé privée est utilisée pour le décryptage.

Le bitcoin et de nombreuses autres crypto-monnaies utilisent une technologie de cryptage à clé publique-privée. Cela supprime la nécessité d'un intermédiaire.

Consulter d'autres niveaux

Nous utilisons des cookies pour stocker, accéder et traiter les données personnelles afin de vous offrir la meilleure expérience en ligne. En cliquant sur Accepter les cookies, vous consentez à stocker tous les cookies et à garantir les meilleures performances du site Web. Vous pouvez modifier les préférences en matière de cookies ou retirer votre consentement en cliquant sur Paramètres des cookies. Pour en savoir plus sur les cookies et leurs finalités, lisez notre section Politique en matière de cookies and Politique de confidentialité

Paramètres des cookies


Contrôle du cookie


Que sont les cookies?

Les cookies sont de petits fichiers texte qui nous permettent, ainsi qu'à nos prestataires de services, d'identifier de manière unique votre navigateur ou votre appareil. Les cookies fonctionnent normalement en attribuant un numéro unique à votre appareil et sont stockés sur votre navigateur par les sites web que vous visitez ainsi que par les fournisseurs de services tiers pour ces sites web. Par le terme "cookies", il faut entendre d'autres technologies telles que les SDK, les pixels et le stockage local.


Si activé

Nous pouvons vous reconnaître en tant que client, ce qui permet de personnaliser les services, le contenu et la publicité, l'efficacité des services et la reconnaissance des appareils pour une sécurité accrue
Nous pouvons améliorer votre expérience sur la base de votre session précédente
Nous pouvons suivre vos préférences et personnaliser nos services
Nous pouvons améliorer les performances du site web.


Si désactivé

Nous ne pourrons pas nous souvenir de vos sessions précédentes, ce qui ne nous permettra pas d'adapter le site web à vos préférences.
Certaines fonctionnalités peuvent ne pas être disponibles et l'expérience de l'utilisateur peut être réduite sans cookies


Strictement nécessaire signifie que les fonctions essentielles du site Web ne peuvent être fournies sans les utiliser. Étant donné que ces cookies sont essentiels au bon fonctionnement et à la sécurité des fonctions et services du site web, vous ne pouvez pas refuser d'utiliser ces technologies. Vous pouvez toujours les bloquer dans votre navigateur, mais cela pourrait entraîner le dysfonctionnement des fonctions de base du site web.

  • Définition des préférences en matière de confidentialité
  • Accès sécurisé
  • Connexion sécurisée pendant l'utilisation des services
  • Remplir des formulaires

Des technologies d'analyse et de suivi des performances pour analyser la manière dont vous utilisez le site web.

  • Pages les plus consultées
  • Interaction avec le contenu
  • Analyse des erreurs
  • Test et mesure de l'efficacité de diverses conceptions

Le site web peut utiliser des technologies de publicité et de marketing de tiers.

  • Promouvoir nos services sur d'autres plateformes et sites web
  • Mesurer l'efficacité de nos campagnes