Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
150-crypt:010_avant-propos [le 05/06/2025 à 13:23] – ↷ Page déplacée de 270crypt:010_avant-propos à 150-crypt:010_avant-propos prof | 150-crypt:010_avant-propos [le 05/06/2025 à 14:41] (Version actuelle) – [Les algorithmes de chiffrement à clé publique] prof | ||
---|---|---|---|
Ligne 15: | Ligne 15: | ||
Il peut s' | Il peut s' | ||
- | {{ :270crypt: | + | {{ 150-crypt: |
Un tel procédé, cependant, n'est pas considéré comme sûr. Que quelqu' | Un tel procédé, cependant, n'est pas considéré comme sûr. Que quelqu' | ||
Ligne 25: | Ligne 25: | ||
Il est largement préférable d' | Il est largement préférable d' | ||
- | {{ :270crypt: | + | {{ 150-crypt: |
Ce système offre l' | Ce système offre l' | ||
+ | ==== Les algorithmes de cryptographie symétrique ==== | ||
+ | * **DES** (Data Encryption Standard) créé par IBM dans la décennie 1970, aujourd’hui considéré comme trop peu solide. | ||
+ | * **3DES**, triple DES améliore la sécurité, mais au détriment de la vitesse de traitement. | ||
+ | * ** AES** (Advanced Encryption Standard) | ||
+ | * **Blowfish** surtout utilisé pour chiffrer des données stockées. | ||
===== Un algorithme et une paire de clés ===== | ===== Un algorithme et une paire de clés ===== | ||
Une paire de clés est créée. L'une sert à déchiffrer ce que l' | Une paire de clés est créée. L'une sert à déchiffrer ce que l' | ||
==== Clé privée / clé publique ==== | ==== Clé privée / clé publique ==== | ||
- | {{ :270crypt: | + | {{ 150-crypt: |
Chiffrer un message avec sa clé privée n'a aucun sens en matière de confidentialité, | Chiffrer un message avec sa clé privée n'a aucun sens en matière de confidentialité, | ||
- Je réalise un hachage((Procédé mathématique qui, au moyen d'un algorithme spécifique, | - Je réalise un hachage((Procédé mathématique qui, au moyen d'un algorithme spécifique, | ||
Ligne 44: | Ligne 49: | ||
Corollaire direct de l' | Corollaire direct de l' | ||
+ | ==== Les algorithmes de hachage ==== | ||
+ | * **MD5** (Message Digest Algorithm 5), le plus ancien, produit une valeur de hachage de 128 bits. Aujourd' | ||
+ | * **[[https:// | ||
==== Clé publique / clé privée ==== | ==== Clé publique / clé privée ==== | ||
- | {{ :270crypt: | + | {{ 150-crypt: |
Si je souhaite envoyer un message confidentiel à son destinataire: | Si je souhaite envoyer un message confidentiel à son destinataire: | ||
- Je récupère la **clé publique du destinataire**, | - Je récupère la **clé publique du destinataire**, | ||
Ligne 60: | Ligne 68: | ||
Se pose alors un autre problème. Un malveillant disposant d'une puissance de calcul significative, | Se pose alors un autre problème. Un malveillant disposant d'une puissance de calcul significative, | ||
+ | ==== Les algorithmes de chiffrement à clé publique ==== | ||
+ | Plusieurs algorithmes existent, ne sont pas compatibles entre eux, ont des avantages et des inconvénients qui leur sont propre. Laissons les détails hautement mathématiques aux spécialistes, | ||
+ | * **[[https:// | ||
+ | * **[[https:// | ||
+ | * **[[https:// | ||
+ | * **[[https:// | ||
+ | * **Diffie-Hellman** est particulier dans la mesure où il est utilisé pour echanger une clé symétrique de façon sécurisée, | ||
+ | Aucun de ces systèmes n' | ||
+ | |||
===== Cacher un message dans un autre message ===== | ===== Cacher un message dans un autre message ===== | ||
Un message incompréhensible: Dernière modification le: 05/06/2025 à 13:23 par prof