background preloader

Les principales méthodes de chiffrement

30 juin 2023

Les principales méthodes de chiffrement

Chiffrement symétrique

  • Le chiffrement symétrique utilise la même clé pour le chiffrement et le déchiffrement des données.
  • Il est rapide et efficace pour chiffrer de grandes quantités de données.
  • Les algorithmes couramment utilisés s'appuient sur l'AES (Advanced Encryption Standard) et le 3DES (Triple Data Encryption Standard).

Exemple : Sarah souhaite envoyer un message confidentiel à Hugo. Ils décident d'utiliser l'algorithme AES avec une clé partagée secrète.

  • Sarah chiffre le message en utilisant la clé partagée, créant ainsi un texte chiffré.
  • Elle envoie le texte chiffré à Hugo.
  • Hugo utilise la même clé partagée pour déchiffrer le texte et récupérer le message d'origine.

Chiffrement asymétrique

  • Le chiffrement asymétrique mobilise une paire de clés : une clé publique pour le chiffrement et une clé secrète privée pour le déchiffrement.
  • Il permet un échange sécurisé de clés et des communications confidentielles entre les parties.
  • Les algorithmes couramment utilisés s'appuient sur RSA, Diffie-Hellman et ECC (Elliptic Curve Cryptography).

Exemple : Hugo souhaite envoyer un message confidentiel à Sarah. Ils décident d'utiliser l'algorithme RSA.

  • Sarah génère une paire de clés : une clé publique et une clé privée. Elle partage la clé publique avec Hugo.
  • Hugo chiffre le message en utilisant la clé publique de Sarah, créant ainsi un texte chiffré.
  • Hugo envoie le texte chiffré à Sarah.
  • Sarah utilise sa clé privée correspondante pour déchiffrer le texte et récupérer le message d'origine.

Fonctions de hachage

  • Les fonctions de hachage convertissent des données de taille variable en une empreinte fixe.
  • Elles sont principalement utilisées pour vérifier l'intégrité des données et pour stocker des mots de passe de manière sécurisée.
  • Les algorithmes couramment utilisés s'appuient sur MD5, SHA-1, SHA-256 et SHA-3.

Signature numérique

  • Les signatures numériques sont utilisées pour vérifier l'authenticité et l'intégrité des données.
  • Elles sont créées en utilisant une clé privée pour chiffrer un hachage des données, et la vérification est effectuée à l'aide de la clé publique correspondante.
  • Les algorithmes couramment utilisés s'appuient sur RSA et DSA (Digital Signature Algorithm).

Échange de clés

  • Les protocoles d'échange de clés sont utilisés pour établir des clés de chiffrement symétriques entre des parties.

Les protocoles couramment utilisés s'appuient sur Diffie-Hellman, ECDH (Elliptic Curve Diffie-Hellman) et IKE (Internet Key Exchange).