Cryptographie - Cryptographie Moderne


4. Cryptographie Moderne

4.1 Chiffrement symétrique

4.1.1 Définitions

  • Même clé pour chiffrement et déchiffrement.
  • Rapide et adapté aux grands volumes de données.

4.1.2 Modes d’opération

Les blocs doivent être traités de manière sécurisée avec des modes adaptés :

  • ECB (Electronic Code Book) : chaque bloc est chiffré indépendamment → vulnérable.
  • CBC (Cipher Block Chaining) : chaque bloc dépend du précédent via un IV (vecteur d’initialisation).
  • CFB, OFB : rétroactions pour transformer le bloc en flux.
  • CTR (Counter) : compteur pour paralléliser les blocs.

4.1.3 Exemples d’algorithmes

  • DES : obsolète (56 bits).
  • 3DES : plus sécurisé mais lent.
  • AES : standard actuel (128/192/256 bits), très sécurisé.

4.2 Chiffrement asymétrique

4.2.1 Définitions

  • Utilise une paire de clés : publique (PK) et privée (SK).
  • Chiffrement : PK ; Déchiffrement : SK.
  • Authentification : signature avec SK, vérification avec PK.

4.2.2 Algorithmes

  • RSA : basé sur la factorisation d’entiers.
  • Diffie-Hellman : échange de clés.
  • ElGamal : dérivé de Diffie-Hellman.
  • ECC (Elliptic Curve Cryptography) : sécurité équivalente avec des clés plus courtes.

4.2.3 Comparaison symétrique / asymétrique

CritèreSymétriqueAsymétrique
VitesseRapideLent
CléUnique partagéePK/SK
DistributionDifficileFacile
Usage courantDonnées volumineusesÉchange de clés / signatures

4.3 Fonctions de hachage

4.3.1 Définition

  • Fonction à sens unique produisant une empreinte.
  • Résistance aux collisions et à la préimage obligatoire.

4.3.2 Algorithmes

  • MD5 : obsolète.
  • SHA-1 : vulnérable.
  • SHA-2 (SHA-256, etc.) : recommandé.
  • SHA-3 : alternative récente (Keccak).

Info

Ces briques fondamentales permettent de construire des systèmes sécurisés : protocoles, authentification, certificats, signatures, etc.