Maison > L’actualité cryptographique d’aujourd’hui
bitcoin
bitcoin

$96067.646385 USD 

-2.71%

ethereum
ethereum

$3366.239944 USD 

-2.64%

tether
tether

$0.998666 USD 

-0.04%

xrp
xrp

$2.167830 USD 

-4.54%

bnb
bnb

$689.486219 USD 

-1.86%

solana
solana

$189.224457 USD 

-3.62%

dogecoin
dogecoin

$0.314414 USD 

-4.55%

usd-coin
usd-coin

$0.999972 USD 

0.00%

cardano
cardano

$0.868280 USD 

-3.82%

tron
tron

$0.255401 USD 

-0.45%

avalanche
avalanche

$37.444136 USD 

-5.48%

toncoin
toncoin

$5.751040 USD 

-2.92%

chainlink
chainlink

$22.914254 USD 

-4.37%

shiba-inu
shiba-inu

$0.000022 USD 

-3.66%

sui
sui

$4.231287 USD 

-4.38%

Infrastructure à clé publique

Qu’est-ce qu’une infrastructure à clé publique ?

L'infrastructure à clé publique est un cadre qui comprend des outils permettant de créer des clés publiques de chiffrement, garantissant la sécurité des informations transférées sur Internet.

Tous les navigateurs Web modernes intègrent une PKI qui contribue à la sécurité du trafic Web des utilisateurs sur le réseau. De nombreuses organisations l'utilisent pour sécuriser les communications internes et souvent, il est également utilisé pour garantir la sécurité des appareils connectés.

La technologie PKI est également associée à des clés cryptographiques qui chiffrent et servent les utilisateurs et appareils authentifiés dans l'environnement numérique. Pour vérifier qu'une clé spécifique appartient à un utilisateur ou à un appareil, la PKI implique une partie de confiance supplémentaire pour certifier l'authentification via des signes numériques. La clé fonctionne alors comme l'identité numérique de l'utilisateur sur le réseau.

La plupart des ordinateurs et navigateurs Web font confiance par défaut à de nombreuses autorités de certification.

Le fondement de l'infrastructure à clé publique est la technologie de signature numérique, qui utilise la cryptographie à clé publique pour créer la clé secrète de chaque entité qui n'est connue que de cette entité et est utilisée pour la signature. En plus d'un utilisateur ou d'un appareil, il peut s'agir d'un programme, d'un processus, d'un fabricant, d'un composant ou de quelque chose d'autre pouvant être lié à une clé servant d'identité à une entité.

La clé publique, dérivée d'une clé privée, est rendue accessible au public et est généralement incluse dans le document de certificat.

Une autorité de certification est un tiers de confiance qui signe le document reliant la clé à l'appareil. De plus, il possède une clé cryptographique qui permet de signer ces documents. C'est ce qu'on appelle des certificats.

La PKI est importante car elle implique le cryptage et la vérification de l’identité qui permettent une communication en ligne fiable et sécurisée. Par exemple, dans une entreprise, PKI peut vérifier un intrus tentant d’accéder au réseau via un appareil connecté, ce qui contribue à tenir à distance une menace dangereuse.

PKI fonctionne en utilisant deux systèmes principaux : les certificats et les clés. Une clé est une série de chiffres utilisée pour chiffrer les données. La formule clé est utilisée pour chiffrer chaque élément d'un message. Par exemple, supposons qu'un message en texte brut « Cool » soit chiffré avec une clé, par exemple « 323vjhqwhdj ». Notre message "Cool" a été chiffré avec cette clé et il indique désormais "X5xJCSycg14=", qui semble être des données inutiles aléatoires. Si quelqu'un obtient cette clé, il recevra ce qui semble être un message dénué de sens et le déchiffrera.

La clé publique est librement accessible à tous et est utilisée pour crypter les messages qui vous sont envoyés. Après avoir reçu le message, vous utilisez une clé privée pour le déchiffrer. Un calcul mathématique complexe est utilisé pour relier les clés. Même si les clés privée et publique sont liées, ce calcul complexe facilite le lien. En conséquence, déterminer la clé privée à l’aide des informations de la clé publique est exceptionnellement difficile.

Les certificats vérifient la personne ou l'appareil avec lequel vous souhaitez communiquer. Lorsque le certificat approprié est associé à un appareil, il est considéré comme valide. L'authenticité du certificat peut être vérifiée à l'aide d'un système qui identifie s'il est authentique ou non.

Environnements d'exécution de confiance (TEE)

Les environnements d'exécution de confiance (TEE) sont des zones sécurisées au sein d'un processeur principal qui fournissent un espace protégé où le code et les données sensibles peuvent fonctionner sans crainte de falsification ou d'observation du monde extérieur.

Clés humaines

Les clés humaines sont des clés cryptographiques dérivées de ce que vous êtes, de ce que vous savez ou de ce que vous possédez. Ils sont utilisés pour sécuriser les actifs numériques, protéger la confidentialité et accéder au Web décentralisé.

Finance ouverte (OpenFi)

OpenFi, abréviation de « Open Finance », est un cadre financier qui intègre la finance traditionnelle (TradFi) à la finance décentralisée (DeFi).

Rollups en tant que service (RaaS)

Rollups-as-a-Service (RaaS) permet aux constructeurs de créer et de lancer rapidement leurs propres rollups. Les fournisseurs RaaS proposent des solutions de bout en bout telles que des personnalisations de la pile technologique sous-jacente, une gestion sans code et des intégrations personnalisées en un clic avec l'infrastructure de base.

Échantillonnage de disponibilité des données (DAS)

L'échantillonnage de disponibilité des données (DAS) est une méthode qui permet aux applications décentralisées de vérifier la disponibilité des données de bloc sans nécessiter le téléchargement de l'intégralité de l'ensemble de données par chaque participant.

Disponibilité de données multiples (MultiDA)

Cette architecture blockchain utilise plusieurs services de disponibilité des données (DA) pour garantir la redondance des données.