Professeur K.Govinda, Dr E.Sathiyamoorth
Dès qu'une application sort des limites d'un ordinateur unique, sa communication externe est immédiatement exposée à une multitude d'observateurs extérieurs aux intentions diverses, bonnes ou mauvaises. Afin de protéger les données sensibles pendant leur acheminement, les applications font appel à différentes méthodes. Dans le monde d'aujourd'hui, la plupart des moyens de stockage et de distribution sécurisés de données et de codes reposent sur l'utilisation de schémas cryptographiques, tels que des certificats ou des clés de chiffrement. Ainsi, les mécanismes de cryptographie constituent la base sur laquelle reposent de nombreux aspects importants d'un système de sécurité solide. La cryptographie est la science de l'écriture en code secret et est un art ancien. Certains experts soutiennent que la cryptographie est apparue spontanément peu de temps après l'invention de l'écriture, avec des applications allant des missives diplomatiques aux plans de bataille en temps de guerre. Il n'est donc pas surprenant que de nouvelles formes de cryptographie soient apparues peu après le développement généralisé des communications informatiques. Il existe deux types de base de cryptographie : la clé symétrique et la clé asymétrique. Les algorithmes à clé symétrique sont le type de cryptage le plus rapide et le plus couramment utilisé. Ici, une seule clé est utilisée pour le cryptage et le décryptage. Il existe quelques algorithmes à clé symétrique bien connus, à savoir DES, RC2, RC4, IDEA, etc. Cet article décrit une technique de cryptographie à plusieurs niveaux pour le cryptage-décryptage de données à l'aide de codes gracieux.