AccueilBlockchainSécuritéCryptographie et mots de passe chiffrés dans le monde de la blockchain...

Cryptographie et mots de passe chiffrés dans le monde de la blockchain et de la crypto

La conservation et la gestion sécurisée des données et des mots de passe sont l’un des aspects les plus importants dans le monde de la crypto et de la blockchain, et plus généralement dans tous les environnements en ligne.

La cryptographie, intense comme l’art des « écritures cachées » capable de convertir un texte en clair en texte chiffré et vice versa, nous vient en aide en rendant difficile aux hackers d’autoriser l’accès non autorisé à certains réseaux et transactions.

Approfondissons ci-dessous les différents méthodes par lesquelles le cryptage peut protéger des informations précieuses et sauvegarder des mots de passe.

Cryptographie symétrique et asymétrique des mots de passe dans le domaine de la crypto

Généralement, lorsque l’on parle de protection des mots de passe dans les cryptos, on fait référence à deux méthodes de cryptage : symétrique et asymétrique.

Cette symétrique fait référence à un type de cryptage de texte qui utilise une seule clé pour chiffrer et déchiffrer des informations

La clé de chiffrement est partagée entre l’expéditeur et le destinataire et est généralement convenue à l’avance : elle représente l’élément central qui permet aux utilisateurs de cryptomonnaies d’accéder et de gérer leurs ressources numériques.

Le cryptage symétrique à clé unique est l’un des moyens les plus courants pour protéger les mots de passe, les transactions et la communication entre nœuds opérateurs.

Lorsqu’un transfert de fonds est effectué par exemple d’un portefeuille à un autre, il garantit que les informations ne sont lues et partagées que par les deux parties impliquées dans la transaction, protégeant ainsi les données des regards curieux.

Quoi qu’il en soit, malgré les avantages qu’elle apporte, la cryptographie symétrique présente des limites en termes de scalabilité et de gestion des clés.

En effet, la nécessité d’une communication en couple limite grandement l’expansion de cette pratique dans un système avec beaucoup plus d’utilisateurs. En même temps, plus d’utilisateurs impliquent des erreurs humaines dans la gestion et la conservation de la soi-disant “clé privée”, laquelle, si elle est perdue, entraîne la perte des crypto-monnaies ou des données stockées dans le portefeuille virtuel.

Pour pallier à ces limites, la cryptographie asymétrique nous vient en aide en préparant une paire de clés distinctes (publique et privée) dans le codage et le décodage des mots de passe.

Ce niveau supplémentaire de sécurité augmente instantanément la protection des données : la clé publique peut être partagée avec n’importe qui sur n’importe quel réseau (comme lorsque nous partageons notre adresse pour recevoir un paiement en crypto), tandis que la clé privée doit être gardée secrète.

Les deux clés sont générées par un algorithme qui utilise de grands nombres premiers pour créer deux clés uniques et mathématiquement liées. 

De toute façon qui possède la clé publique peut crypter un message chiffré mais seul le détenteur de la clé privée correspondante peut déchiffrer le texte. Nous pouvons imaginer la chose comme s’il s’agissait d’une boîte aux lettres électronique : celui qui détient la clé publique peut envoyer un message mais seul le possesseur de la clé privée peut ouvrir le mail et lire les messages.

Les portefeuilles logiciels non custodials tels que Trust Wallet ou MetaMask utilisent la cryptographie asymétrique pour offrir la sécurité maximale possible à leurs utilisateurs.

Source: https://www.javaboss.it/crittografia-in-java/

Les formats les plus courants de mots de passe cryptés

Le cryptage des mots de passe dans le secteur de la crypto et de la blockchain se fait selon différents formats qui peuvent être utilisés à différentes fins et offrent des niveaux de sécurité différents:

  1. MD5 (Message Digest 5):

L’algorithme MD5, développé par Ronald Rivest en 1991, génère un hachage de 128 bits (32 caractères hexadécimaux) à partir d’une entrée de longueur variable.

Il n’est plus considéré comme sûr en raison des vulnérabilités découvertes dans son algorithme. Cependant, il est encore utilisé dans certains contextes legacy, par exemple pour vérifier l’intégrité des fichiers.

  1. SHA-1 (Algorithme de hachage sécurisé 1):

SHA-1 génère un hachage de 160 bits (40 caractères hexadécimaux).

Il n’est plus considéré comme sûr comme autrefois, ayant montré plusieurs vulnérabilités : il est maintenant généralement remplacé par des algorithmes plus robustes comme SHA-256 et SHA-3. Cependant, il est encore utilisé dans une large gamme de systèmes et de nouvelles applications,

  1. Sel:

Le salt est une séquence aléatoire de bits qui est ajoutée au mot de passe avant de calculer le hash.

Résout le problème des collisions (deux mots de passe différents qui génèrent le même hachage) dans les méthodes de hachage.

En ajoutant un sel, même les mots de passe identiques auront des hachages complètement différents. Cela rend plus difficile pour les attaquants de décrypter les mots de passe via des attaques de force brute.

  1. Bcrypt:

Bcrypt est un algorithme de hachage spécifiquement conçu pour le cryptage des mots de passe.

Utilisez un salt et un nombre d’itérations pour ralentir le calcul du hash. Il est largement utilisé pour protéger les mots de passe des utilisateurs dans le domaine des bases de données

Le choix du format de cryptage dépend des besoins spécifiques du système de référence. De nos jours, il est recommandé d’utiliser des algorithmes de hachage tels que bcrypt ou SHA-2 pour protéger les mots de passe et atténuer les attaques informatiques.

Fonctions de hachage et signatures numériques

Un autre moyen de protéger les mots de passe et les informations précieuses dans les cryptos est de faire confiance aux fonctions de hachage, c’est-à-dire aux algorithmes qui transforment n’importe quel type de données en une chaîne de caractères de longueur fixe.

En utilisant des algorithmes de hachage robustes, nous pouvons efficacement protéger les informations sensibles et prévenir les attaques informatiques.

Les fonctions de hachage sont irréversibles : il n’est pas possible de reconvertir un hachage dans ses données originales. Elles sont essentielles dans la gestion des données sur la blockchain car elles permettent de structurer les informations sans compromettre leur intégrité initiale

Les hachages peuvent également agir comme des empreintes digitales pour tous les mots de passe cryptés, protégeant ainsi l’utilisateur contre les actions non autorisées sur son compte.

En effet, toute modification des données d’origine entraînerait un nouveau hash, qui ne correspondrait plus à la source d’origine et ne serait donc pas vérifiable sur la blockchain.

Un autre moyen de garantir la sécurité des mots de passe, et plus spécifiquement l’authenticité et l’intégrité des données dans un message, est d’utiliser les soi-disant “signatures numériques” (technique de cryptographie asymétrique).

Il s’agit simplement d’une méthode pour s’assurer que le propriétaire de ces données spécifiques approuve la transaction. En général, l’expéditeur crée la signature numérique en utilisant une clé privée pour crypter les données relatives à la signature, tandis que le destinataire obtient la clé publique du signataire pour décrypter les données. Ce code représente une preuve irréfutable qu’un message a été créé uniquement par l’expéditeur et qu’il n’a pas été altéré en ligne.

Lorsqu’on parle de signatures numériques, on pense immédiatement aux dispositifs de signature tels que Ledger, Trezor et Bitbox qui permettent précisément de valider une transaction avant qu’elle ne soit diffusée avec le reste d’un réseau cryptographique.

Faites attention cependant à ne pas considérer ces dispositifs comme des portefeuilles : ils ne contiennent pas vos cryptomonnaies mais vous permettent seulement d’approuver les transactions nécessaires pour les dépenser.

RELATED ARTICLES

MOST POPULARS

GoldBrick