Hachage
Le hachage garantit que les messages ne sont pas endommagés ni modifiés au cours de leur transmission. Cette technique utilise une fonction mathématique pour créer une valeur numérique unique pour les données. Même si un seul caractère est modifié, le résultat de la fonction, appelé algorithme MD, diffère. Cependant, ce codage ne fonctionne que dans un seul sens. Même si un pirate connaît l'algorithme MD, il ne peut pas recréer le message. Cette mesure de sécurité rend difficiles l'interception et la modification des messages. Le hachage est décrit à la figure 1. Les algorithmes de hachage les plus répandus sont le SHA (Secure Hash Algorithm), le MD5 (Message Digest 5) et le DES (Data Encryption Standard).
Chiffrement symétrique
Ce chiffrement exige que les deux interlocuteurs d'une conversation chiffrée utilisent une clé de chiffrement pour coder et décoder les données. L'expéditeur et le récepteur doivent utiliser des clés identiques. Le chiffrement symétrique est illustré à la figure 2. DES et 3DES sont des exemples de chiffrement symétrique.
Chiffrement asymétrique
Le chiffrement asymétrique exige deux clés, l'une privée et l'autre publique. La clé publique peut être largement diffusée, y compris par e-mail, en texte clair ou dans des publications sur le Web. La clé privée est conservée par une seule personne et elle ne doit pas être divulguée. Ces clés peuvent être utilisées de deux manières.
Le chiffrement à clé publique est utilisé lorsqu'une organisation a besoin de recevoir un texte chiffré émanant de plusieurs sources. La clé publique peut être distribuée à grande échelle et utilisée pour chiffrer les messages. Le destinataire prévu est le seul à disposer de la clé privée, qui sert à déchiffrer les messages.
Dans le cas de signatures numériques, il faut une clé privée pour chiffrer un message et une clé publique pour le décoder. Cette approche permet au destinataire de faire confiance à la source du message, car seul un message chiffré avec la clé privée de l'émetteur peut être déchiffré par la clé publique. Le chiffrement asymétrique à l'aide de signatures numériques est illustré à la figure 3. Le chiffrement asymétrique RSA est l'exemple le plus répandu.