Outils pour utilisateurs

Outils du site


Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
150-crypt:010_avant-propos [le 05/06/2025 à 14:11] – [Les algorithmes de chiffrement à clé publique] prof150-crypt:010_avant-propos [le 05/06/2025 à 14:41] (Version actuelle) – [Les algorithmes de chiffrement à clé publique] prof
Ligne 28: Ligne 28:
  
 Ce système offre l'avantage qu'avec un algorithme public dont les éventuelles failles seront vitre identifiées et corrigées, il suffit de s'assurer que la clé reste confidentielle entre les deux parties. L'inconvénient étant qu'il faut partager une clé secrète.  Ce système offre l'avantage qu'avec un algorithme public dont les éventuelles failles seront vitre identifiées et corrigées, il suffit de s'assurer que la clé reste confidentielle entre les deux parties. L'inconvénient étant qu'il faut partager une clé secrète. 
 +==== Les algorithmes de cryptographie symétrique ====
 +  * **DES** (Data Encryption Standard) créé par IBM dans la décennie 1970, aujourd’hui considéré comme trop peu solide.
 +  * **3DES**, triple DES améliore la sécurité, mais au détriment de la vitesse de traitement.
 +  * ** AES** (Advanced Encryption Standard)  permet de créer des clés de 128, 192 ou 256 bits, ce qui permet de moduler le niveau de sécurité en fonction du besoin et des ressources matérielles.
 +  * **Blowfish** surtout utilisé pour chiffrer des données stockées.
 ===== Un algorithme et une paire de clés ===== ===== Un algorithme et une paire de clés =====
 Une paire de clés est créée. L'une sert à déchiffrer ce que l'autre a chiffré. L'une reste secrète dans le coffre de son propriétaire. L'autre est publique et peut donc être facilement partagée... Curieux ? Certes, mais ingénieux. Une paire de clés est créée. L'une sert à déchiffrer ce que l'autre a chiffré. L'une reste secrète dans le coffre de son propriétaire. L'autre est publique et peut donc être facilement partagée... Curieux ? Certes, mais ingénieux.
Ligne 44: Ligne 49:
  
 Corollaire direct de l'authentification: La non-répudiation. Celui  qui a rédigé une lettre manuscrite, non raturée et signée de sa main, ne pourra en aucun cas prétendre par la suite qu'il n'en est pas l'auteur. Il en va de même pour l'authentification numérique. Corollaire direct de l'authentification: La non-répudiation. Celui  qui a rédigé une lettre manuscrite, non raturée et signée de sa main, ne pourra en aucun cas prétendre par la suite qu'il n'en est pas l'auteur. Il en va de même pour l'authentification numérique.
 +==== Les algorithmes de hachage ====
 +  * **MD5** (Message Digest Algorithm 5), le plus ancien, produit une valeur de hachage de 128 bits. Aujourd'hui considéré comme peu sûr, abandonné au profit du suivant:
 +  * **[[https://fr.wikipedia.org/wiki/Secure_Hash_Algorithm|SHA]]** (Secure Hash Algorithm) existe en quatre versions de 0 à 3, les trois premières étant actuellement considérées comme peu fiables. SHA-3 permet des hachés de 225,256, 384 ou 512 bits.
 ==== Clé publique / clé privée ==== ==== Clé publique / clé privée ====
 {{ 150-crypt:crypto4.svg?600 | Chiffrement d'un document pour le rendre confidentiel.}} {{ 150-crypt:crypto4.svg?600 | Chiffrement d'un document pour le rendre confidentiel.}}
Ligne 65: Ligne 73:
   * **[[https://fr.wikipedia.org/wiki/Digital_Signature_Algorithm|DSA]]** (Digital Signature Algorithm). Contrairement à RSA, DSA ne permet que la signature de documents.   * **[[https://fr.wikipedia.org/wiki/Digital_Signature_Algorithm|DSA]]** (Digital Signature Algorithm). Contrairement à RSA, DSA ne permet que la signature de documents.
   * **[[https://fr.wikipedia.org/wiki/Cryptographie_sur_les_courbes_elliptiques|ECC]]** (Elliptic Curve Cryptography) de plus en plus souvent utilisée, offre une sécurité équivalente à RSA, avec une clé plus courte et donc une charge CPU moindre lors de son utilisation.   * **[[https://fr.wikipedia.org/wiki/Cryptographie_sur_les_courbes_elliptiques|ECC]]** (Elliptic Curve Cryptography) de plus en plus souvent utilisée, offre une sécurité équivalente à RSA, avec une clé plus courte et donc une charge CPU moindre lors de son utilisation.
 +  * **[[https://fr.wikipedia.org/wiki/Elliptic_curve_digital_signature_algorithm|ECDSA]]** (Elliptic curve digital signature algorithm) qui, comme son nom l'indique, est utilisé pour les signatures.
 +  * **Diffie-Hellman** est particulier dans la mesure où il est utilisé pour echanger une clé symétrique de façon sécurisée, très courant dans les [[[[280vpn:start|VPNs]].
 Aucun de ces systèmes n'offre une totale sécurité. Des attaques sont toujours possibles, nécessitant des puissances de calcul plus ou moins (plutôt plus)  considérables, mais il faut rester conscient qu’aucune solution n'est parfaite. Aucun de ces systèmes n'offre une totale sécurité. Des attaques sont toujours possibles, nécessitant des puissances de calcul plus ou moins (plutôt plus)  considérables, mais il faut rester conscient qu’aucune solution n'est parfaite.
  
Un message incompréhensible: Dernière modification le: 05/06/2025 à 14:11 par prof