Outils pour utilisateurs

Outils du site


Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
150-crypt:010_avant-propos [le 05/06/2025 à 14:24] – [Les algorithmes de chiffrement à clé publique] prof150-crypt:010_avant-propos [le 05/06/2025 à 14:41] (Version actuelle) – [Les algorithmes de chiffrement à clé publique] prof
Ligne 49: Ligne 49:
  
 Corollaire direct de l'authentification: La non-répudiation. Celui  qui a rédigé une lettre manuscrite, non raturée et signée de sa main, ne pourra en aucun cas prétendre par la suite qu'il n'en est pas l'auteur. Il en va de même pour l'authentification numérique. Corollaire direct de l'authentification: La non-répudiation. Celui  qui a rédigé une lettre manuscrite, non raturée et signée de sa main, ne pourra en aucun cas prétendre par la suite qu'il n'en est pas l'auteur. Il en va de même pour l'authentification numérique.
 +==== Les algorithmes de hachage ====
 +  * **MD5** (Message Digest Algorithm 5), le plus ancien, produit une valeur de hachage de 128 bits. Aujourd'hui considéré comme peu sûr, abandonné au profit du suivant:
 +  * **[[https://fr.wikipedia.org/wiki/Secure_Hash_Algorithm|SHA]]** (Secure Hash Algorithm) existe en quatre versions de 0 à 3, les trois premières étant actuellement considérées comme peu fiables. SHA-3 permet des hachés de 225,256, 384 ou 512 bits.
 ==== Clé publique / clé privée ==== ==== Clé publique / clé privée ====
 {{ 150-crypt:crypto4.svg?600 | Chiffrement d'un document pour le rendre confidentiel.}} {{ 150-crypt:crypto4.svg?600 | Chiffrement d'un document pour le rendre confidentiel.}}
Ligne 70: Ligne 73:
   * **[[https://fr.wikipedia.org/wiki/Digital_Signature_Algorithm|DSA]]** (Digital Signature Algorithm). Contrairement à RSA, DSA ne permet que la signature de documents.   * **[[https://fr.wikipedia.org/wiki/Digital_Signature_Algorithm|DSA]]** (Digital Signature Algorithm). Contrairement à RSA, DSA ne permet que la signature de documents.
   * **[[https://fr.wikipedia.org/wiki/Cryptographie_sur_les_courbes_elliptiques|ECC]]** (Elliptic Curve Cryptography) de plus en plus souvent utilisée, offre une sécurité équivalente à RSA, avec une clé plus courte et donc une charge CPU moindre lors de son utilisation.   * **[[https://fr.wikipedia.org/wiki/Cryptographie_sur_les_courbes_elliptiques|ECC]]** (Elliptic Curve Cryptography) de plus en plus souvent utilisée, offre une sécurité équivalente à RSA, avec une clé plus courte et donc une charge CPU moindre lors de son utilisation.
 +  * **[[https://fr.wikipedia.org/wiki/Elliptic_curve_digital_signature_algorithm|ECDSA]]** (Elliptic curve digital signature algorithm) qui, comme son nom l'indique, est utilisé pour les signatures.
   * **Diffie-Hellman** est particulier dans la mesure où il est utilisé pour echanger une clé symétrique de façon sécurisée, très courant dans les [[[[280vpn:start|VPNs]].   * **Diffie-Hellman** est particulier dans la mesure où il est utilisé pour echanger une clé symétrique de façon sécurisée, très courant dans les [[[[280vpn:start|VPNs]].
 Aucun de ces systèmes n'offre une totale sécurité. Des attaques sont toujours possibles, nécessitant des puissances de calcul plus ou moins (plutôt plus)  considérables, mais il faut rester conscient qu’aucune solution n'est parfaite. Aucun de ces systèmes n'offre une totale sécurité. Des attaques sont toujours possibles, nécessitant des puissances de calcul plus ou moins (plutôt plus)  considérables, mais il faut rester conscient qu’aucune solution n'est parfaite.
Un message incompréhensible: Dernière modification le: 05/06/2025 à 14:24 par prof