Maison > L’actualité cryptographique d’aujourd’hui
bitcoin
bitcoin

$102650.959537 USD

0.04%

ethereum
ethereum

$3143.610721 USD

-1.62%

xrp
xrp

$3.112987 USD

0.45%

tether
tether

$0.999777 USD

-0.03%

solana
solana

$233.280576 USD

-2.55%

bnb
bnb

$676.885796 USD

-0.27%

usd-coin
usd-coin

$1.000051 USD

0.01%

dogecoin
dogecoin

$0.331944 USD

-0.55%

cardano
cardano

$0.943614 USD

-0.83%

tron
tron

$0.242693 USD

-1.73%

chainlink
chainlink

$23.424739 USD

-3.22%

avalanche
avalanche

$33.482250 USD

-1.59%

stellar
stellar

$0.401846 USD

-1.42%

toncoin
toncoin

$4.873784 USD

-2.06%

hedera
hedera

$0.308794 USD

-2.26%

Infrastructure à clé publique

Qu’est-ce qu’une infrastructure à clé publique ?

L'infrastructure à clé publique est un cadre qui comprend des outils permettant de créer des clés publiques de chiffrement, garantissant la sécurité des informations transférées sur Internet.

Tous les navigateurs Web modernes intègrent une PKI qui contribue à la sécurité du trafic Web des utilisateurs sur le réseau. De nombreuses organisations l'utilisent pour sécuriser les communications internes et souvent, il est également utilisé pour garantir la sécurité des appareils connectés.

La technologie PKI est également associée à des clés cryptographiques qui chiffrent et servent les utilisateurs et appareils authentifiés dans l'environnement numérique. Pour vérifier qu'une clé spécifique appartient à un utilisateur ou à un appareil, la PKI implique une partie de confiance supplémentaire pour certifier l'authentification via des signes numériques. La clé fonctionne alors comme l'identité numérique de l'utilisateur sur le réseau.

La plupart des ordinateurs et navigateurs Web font confiance par défaut à de nombreuses autorités de certification.

Le fondement de l'infrastructure à clé publique est la technologie de signature numérique, qui utilise la cryptographie à clé publique pour créer la clé secrète de chaque entité qui n'est connue que de cette entité et est utilisée pour la signature. En plus d'un utilisateur ou d'un appareil, il peut s'agir d'un programme, d'un processus, d'un fabricant, d'un composant ou de quelque chose d'autre pouvant être lié à une clé servant d'identité à une entité.

La clé publique, dérivée d'une clé privée, est rendue accessible au public et est généralement incluse dans le document de certificat.

Une autorité de certification est un tiers de confiance qui signe le document reliant la clé à l'appareil. De plus, il possède une clé cryptographique qui permet de signer ces documents. C'est ce qu'on appelle des certificats.

La PKI est importante car elle implique le cryptage et la vérification de l’identité qui permettent une communication en ligne fiable et sécurisée. Par exemple, dans une entreprise, PKI peut vérifier un intrus tentant d’accéder au réseau via un appareil connecté, ce qui contribue à tenir à distance une menace dangereuse.

PKI fonctionne en utilisant deux systèmes principaux : les certificats et les clés. Une clé est une série de chiffres utilisée pour chiffrer les données. La formule clé est utilisée pour chiffrer chaque élément d'un message. Par exemple, supposons qu'un message en texte brut « Cool » soit chiffré avec une clé, par exemple « 323vjhqwhdj ». Notre message "Cool" a été chiffré avec cette clé et il indique désormais "X5xJCSycg14=", qui semble être des données inutiles aléatoires. Si quelqu'un obtient cette clé, il recevra ce qui semble être un message dénué de sens et le déchiffrera.

La clé publique est librement accessible à tous et est utilisée pour crypter les messages qui vous sont envoyés. Après avoir reçu le message, vous utilisez une clé privée pour le déchiffrer. Un calcul mathématique complexe est utilisé pour relier les clés. Même si les clés privée et publique sont liées, ce calcul complexe facilite le lien. En conséquence, déterminer la clé privée à l’aide des informations de la clé publique est exceptionnellement difficile.

Les certificats vérifient la personne ou l'appareil avec lequel vous souhaitez communiquer. Lorsque le certificat approprié est associé à un appareil, il est considéré comme valide. L'authenticité du certificat peut être vérifiée à l'aide d'un système qui identifie s'il est authentique ou non.

Environnements d'exécution de confiance (TEE)

Les environnements d'exécution de confiance (TEE) sont des zones sécurisées au sein d'un processeur principal qui fournissent un espace protégé où le code sensible et les données peuvent fonctionner sans crainte de falsification ou d'observation du monde extérieur.

Clés humaines

Les clés humaines sont des clés cryptographiques dérivées de ce que vous êtes, de ce que vous savez ou de ce que vous avez. Ils sont utilisés pour sécuriser les actifs numériques, protéger la confidentialité et accéder au Web décentralisé.

Finance ouverte (OpenFI)

OpenFI, abréviation de «Open Finance», est un cadre financier qui intègre la finance traditionnelle (TradFi) avec la finance décentralisée (DEFI).

Rollups-As-A-Service (RAAS)

Rollups-As-A-Service (RAAS) permet aux constructeurs de construire et de lancer rapidement leurs propres rouleaux. Les fournisseurs RAAS offrent des solutions de bout en bout telles que les personnalisations de la pile technologique sous-jacente, de la gestion sans code et des intégrations personnalisées en un clic avec l'infrastructure de base.

Échantillonnage de disponibilité des données (DAS)

L'échantillonnage de disponibilité des données (DAS) est une méthode qui permet aux applications décentralisées de vérifier la disponibilité des données de bloc sans nécessiter l'ensemble de données à télécharger par chaque participant.

Disponibilité des données multiples (multida)

Cette architecture blockchain utilise plus d'un service de disponibilité des données (DA) pour assurer la redondance des données.