Outils pour utilisateurs

Outils du site


Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
150-crypt:010_avant-propos [le 05/06/2025 à 13:36] – [Tous types de clés] prof150-crypt:010_avant-propos [le 05/06/2025 à 14:41] (Version actuelle) – [Les algorithmes de chiffrement à clé publique] prof
Ligne 28: Ligne 28:
  
 Ce système offre l'avantage qu'avec un algorithme public dont les éventuelles failles seront vitre identifiées et corrigées, il suffit de s'assurer que la clé reste confidentielle entre les deux parties. L'inconvénient étant qu'il faut partager une clé secrète.  Ce système offre l'avantage qu'avec un algorithme public dont les éventuelles failles seront vitre identifiées et corrigées, il suffit de s'assurer que la clé reste confidentielle entre les deux parties. L'inconvénient étant qu'il faut partager une clé secrète. 
 +==== Les algorithmes de cryptographie symétrique ====
 +  * **DES** (Data Encryption Standard) créé par IBM dans la décennie 1970, aujourd’hui considéré comme trop peu solide.
 +  * **3DES**, triple DES améliore la sécurité, mais au détriment de la vitesse de traitement.
 +  * ** AES** (Advanced Encryption Standard)  permet de créer des clés de 128, 192 ou 256 bits, ce qui permet de moduler le niveau de sécurité en fonction du besoin et des ressources matérielles.
 +  * **Blowfish** surtout utilisé pour chiffrer des données stockées.
 ===== Un algorithme et une paire de clés ===== ===== Un algorithme et une paire de clés =====
 Une paire de clés est créée. L'une sert à déchiffrer ce que l'autre a chiffré. L'une reste secrète dans le coffre de son propriétaire. L'autre est publique et peut donc être facilement partagée... Curieux ? Certes, mais ingénieux. Une paire de clés est créée. L'une sert à déchiffrer ce que l'autre a chiffré. L'une reste secrète dans le coffre de son propriétaire. L'autre est publique et peut donc être facilement partagée... Curieux ? Certes, mais ingénieux.
Ligne 44: Ligne 49:
  
 Corollaire direct de l'authentification: La non-répudiation. Celui  qui a rédigé une lettre manuscrite, non raturée et signée de sa main, ne pourra en aucun cas prétendre par la suite qu'il n'en est pas l'auteur. Il en va de même pour l'authentification numérique. Corollaire direct de l'authentification: La non-répudiation. Celui  qui a rédigé une lettre manuscrite, non raturée et signée de sa main, ne pourra en aucun cas prétendre par la suite qu'il n'en est pas l'auteur. Il en va de même pour l'authentification numérique.
 +==== Les algorithmes de hachage ====
 +  * **MD5** (Message Digest Algorithm 5), le plus ancien, produit une valeur de hachage de 128 bits. Aujourd'hui considéré comme peu sûr, abandonné au profit du suivant:
 +  * **[[https://fr.wikipedia.org/wiki/Secure_Hash_Algorithm|SHA]]** (Secure Hash Algorithm) existe en quatre versions de 0 à 3, les trois premières étant actuellement considérées comme peu fiables. SHA-3 permet des hachés de 225,256, 384 ou 512 bits.
 ==== Clé publique / clé privée ==== ==== Clé publique / clé privée ====
 {{ 150-crypt:crypto4.svg?600 | Chiffrement d'un document pour le rendre confidentiel.}} {{ 150-crypt:crypto4.svg?600 | Chiffrement d'un document pour le rendre confidentiel.}}
Ligne 61: Ligne 69:
 Se pose alors un autre problème. Un malveillant disposant d'une puissance de calcul significative, pourra éventuellement finir par découvrir cette clé en espionnant le dialogue et en l'analysant pendant «un certain temps». Il sera donc nécessaire de remplacer cette clé symétrique de façon périodique, avec une période inférieure au «certain temps» nécessaire à l'espion pour la découvrir, tout le problème étant d'évaluer ce «certain temps». Se pose alors un autre problème. Un malveillant disposant d'une puissance de calcul significative, pourra éventuellement finir par découvrir cette clé en espionnant le dialogue et en l'analysant pendant «un certain temps». Il sera donc nécessaire de remplacer cette clé symétrique de façon périodique, avec une période inférieure au «certain temps» nécessaire à l'espion pour la découvrir, tout le problème étant d'évaluer ce «certain temps».
 ==== Les algorithmes de chiffrement à clé publique ==== ==== Les algorithmes de chiffrement à clé publique ====
 +Plusieurs algorithmes existent, ne sont pas compatibles entre eux, ont des avantages et des inconvénients qui leur sont propre. Laissons les détails hautement mathématiques aux spécialistes, pour présenter le minimum nécessaire à savoir:
 +  * **[[https://fr.wikipedia.org/wiki/Chiffrement_RSA|RSA]]** du nom de ses auteurs «Rivest-Shamir-Adleman», décrit en 1977 et breveté par le MIT. Le brevet a expiré en 2000, mettant l'algorithme dans le domaine public. Permet le chiffrement et/ou la signature d'un document.
 +  * **[[https://fr.wikipedia.org/wiki/Digital_Signature_Algorithm|DSA]]** (Digital Signature Algorithm). Contrairement à RSA, DSA ne permet que la signature de documents.
 +  * **[[https://fr.wikipedia.org/wiki/Cryptographie_sur_les_courbes_elliptiques|ECC]]** (Elliptic Curve Cryptography) de plus en plus souvent utilisée, offre une sécurité équivalente à RSA, avec une clé plus courte et donc une charge CPU moindre lors de son utilisation.
 +  * **[[https://fr.wikipedia.org/wiki/Elliptic_curve_digital_signature_algorithm|ECDSA]]** (Elliptic curve digital signature algorithm) qui, comme son nom l'indique, est utilisé pour les signatures.
 +  * **Diffie-Hellman** est particulier dans la mesure où il est utilisé pour echanger une clé symétrique de façon sécurisée, très courant dans les [[[[280vpn:start|VPNs]].
 +Aucun de ces systèmes n'offre une totale sécurité. Des attaques sont toujours possibles, nécessitant des puissances de calcul plus ou moins (plutôt plus)  considérables, mais il faut rester conscient qu’aucune solution n'est parfaite.
 +
 ===== Cacher un message dans un autre message ===== ===== Cacher un message dans un autre message =====
  
Un message incompréhensible: Dernière modification le: 05/06/2025 à 13:36 par prof