Chiffrement symétrique
- Le chiffrement symétrique utilise la même clé pour le chiffrement et le déchiffrement des données.
- Il est rapide et efficace pour chiffrer de grandes quantités de données.
- Les algorithmes couramment utilisés s'appuient sur l'AES (Advanced Encryption Standard) et le 3DES (Triple Data Encryption Standard).
Exemple : Sarah souhaite envoyer un message confidentiel à Hugo. Ils décident d'utiliser l'algorithme AES avec une clé partagée secrète.
- Sarah chiffre le message en utilisant la clé partagée, créant ainsi un texte chiffré.
- Elle envoie le texte chiffré à Hugo.
- Hugo utilise la même clé partagée pour déchiffrer le texte et récupérer le message d'origine.
Chiffrement asymétrique
- Le chiffrement asymétrique mobilise une paire de clés : une clé publique pour le chiffrement et une clé secrète privée pour le déchiffrement.
- Il permet un échange sécurisé de clés et des communications confidentielles entre les parties.
- Les algorithmes couramment utilisés s'appuient sur RSA, Diffie-Hellman et ECC (Elliptic Curve Cryptography).
Exemple : Hugo souhaite envoyer un message confidentiel à Sarah. Ils décident d'utiliser l'algorithme RSA.
- Sarah génère une paire de clés : une clé publique et une clé privée. Elle partage la clé publique avec Hugo.
- Hugo chiffre le message en utilisant la clé publique de Sarah, créant ainsi un texte chiffré.
- Hugo envoie le texte chiffré à Sarah.
- Sarah utilise sa clé privée correspondante pour déchiffrer le texte et récupérer le message d'origine.
Fonctions de hachage
- Les fonctions de hachage convertissent des données de taille variable en une empreinte fixe.
- Elles sont principalement utilisées pour vérifier l'intégrité des données et pour stocker des mots de passe de manière sécurisée.
- Les algorithmes couramment utilisés s'appuient sur MD5, SHA-1, SHA-256 et SHA-3.
Signature numérique
- Les signatures numériques sont utilisées pour vérifier l'authenticité et l'intégrité des données.
- Elles sont créées en utilisant une clé privée pour chiffrer un hachage des données, et la vérification est effectuée à l'aide de la clé publique correspondante.
- Les algorithmes couramment utilisés s'appuient sur RSA et DSA (Digital Signature Algorithm).
Échange de clés
- Les protocoles d'échange de clés sont utilisés pour établir des clés de chiffrement symétriques entre des parties.
Les protocoles couramment utilisés s'appuient sur Diffie-Hellman, ECDH (Elliptic Curve Diffie-Hellman) et IKE (Internet Key Exchange).