Cryptographie - Référentiel exhaustif des algorithmes


Algorithmes de chiffrement symétrique

AES

  • Origine : Standard NIST (2001), conçu pour remplacer DES.
  • Taille de clé : 128, 192 ou 256 bits.
  • Type : Bloc (128 bits), réseau SPN (Substitution-Permutation Network).
  • Usage : HTTPS, VPN, disques, messagerie.

DES

  • Origine : IBM, standardisé en 1977.
  • Clé : 56 bits → obsolète.
  • Attaques connues : brute force trivial.

Triple DES (3DES)

  • Extension de DES : applique DES trois fois.
  • Statut : déprécié, encore en usage dans certaines banques.

RC4

  • Chiffrement par flot → rapide mais aujourd’hui interdit.
  • Vulnérable : biais statistiques, fuite de clé.

Blowfish / Twofish

  • Blowfish : rapide, clé jusqu’à 448 bits.
  • Twofish : finaliste AES, robuste, bloc 128 bits.

IDEA

  • Conçu en Suisse : utilisé dans PGP.
  • Clé : 128 bits.
  • Structure : opérations sur 16 bits.

Camellia

  • Conçu par Mitsubishi/Nippon, recommandé par ISO.
  • Comparable à AES, performant sur matériel contraint.

Serpent

  • Finaliste AES : très sécurisé mais lent.
  • Structure : 32 tours.

RC2 / RC5 / RC6

  • Famille RSA Labs.
  • RC5 : structure à mots paramétrables.
  • RC6 : finaliste AES.

CAST-128 / CAST-256

  • Utilisé par PGP.
  • Structure : Feistel, sécurité variable.

ChaCha20

  • Google, rapide, sécurisé, sans vulnérabilités connues.
  • Utilisé par : WireGuard, TLS moderne.

Autres stream ciphers :

  • Grain, HC-128, Rabbit : conçus pour les environnements à faibles ressources.

Algorithmes de chiffrement asymétrique

RSA

  • Clé publique / privée, basé sur la factorisation.
  • Taille recommandée : ≥2048 bits.
  • Usage : chiffrement, signature, échange de clé.

Diffie-Hellman

  • Échange de clé sécurisé sur canal non chiffré.
  • Base mathématique : logarithme discret.

ElGamal

  • Basé sur Diffie-Hellman, version probabiliste.
  • Utilisé dans GPG, OpenPGP.

ECC (Elliptic Curve Cryptography)

  • Principe : logarithme discret sur courbes elliptiques.
  • Avantage : sécurité équivalente avec des clés bien plus courtes.
  • Exemples : secp256r1, Ed25519, Curve25519.

EdDSA / Ed25519

  • Très rapide, résistant aux fautes.
  • Utilisé dans SSH, Signal, libsodium.

DSA

  • Signature uniquement, basé sur le logarithme discret.
  • Remplacé par EdDSA dans la plupart des systèmes.

LUC, NTRUEncrypt, McEliece (post-quantiques)

  • Conçus pour résister aux attaques quantiques.
  • Moins utilisés en production aujourd’hui.

Fonctions de hachage

MD5

  • Obsolète, collisions triviales.
  • Ne jamais utiliser.

SHA-1

  • Cassé depuis 2017 (Google & CWI).
  • Utilisé historiquement dans Git, certificats.

SHA-2

  • SHA-224, SHA-256, SHA-384, SHA-512
  • Standard actuel, très solide.

SHA-3 (Keccak)

  • Structure : éponge.
  • Adopté comme alternative robuste à SHA-2.

RIPEMD-160

  • Hash européen, moins répandu.
  • Compatibilité PGP/GPG.

Whirlpool / Tiger

  • Spécifiques à l’intégrité de fichiers.

Fonctions de dérivation de clé (KDF)

PBKDF2

  • Basé sur HMAC, norme RFC 2898.
  • Utilisé pour stocker des mots de passe.

Bcrypt

  • Ajoute du sel + facteur de coût.
  • Résistant au brute force.

Scrypt

  • Consomme mémoire et CPU, protection contre FPGA/ASIC.

Argon2

  • Gagnant du Password Hashing Competition.
  • Recommandé pour les mots de passe modernes.

Algorithmes post-quantiques (en cours de standardisation NIST)

Kyber

  • Échange de clé, remplace RSA/DH.
  • Basé sur Lattices (LWE).

Dilithium

  • Signature numérique, très rapide.

FALCON / SPHINCS+

  • Signatures sécurisées quantiquement, tailles variables.

Classic McEliece

  • Chiffrement, très grande clé mais rapide à déchiffrer.

Success

Cette liste couvre les principaux algorithmes classiques, modernes et post-quantiques, ainsi que les fonctions de hachage et dérivation. Elle est conçue comme une référence longue durée pour RSSI et analystes sécurité.