Les principales méthodes de chiffrement

Chiffrement symétrique

  • Le chiffrement symétrique utilise la même clé pour le chiffrement et le déchiffrement des données.
  • Il est rapide et efficace pour chiffrer de grandes quantités de données.
  • Les algorithmes couramment utilisés s'appuient sur l'AES (Advanced Encryption Standard) et le 3DES (Triple Data Encryption Standard).

Exemple : Sarah souhaite envoyer un message confidentiel à Hugo. Ils décident d'utiliser l'algorithme AES avec une clé partagée secrète.

  • Sarah chiffre le message en utilisant la clé partagée, créant ainsi un texte chiffré.
  • Elle envoie le texte chiffré à Hugo.
  • Hugo utilise la même clé partagée pour déchiffrer le texte et récupérer le message d'origine.

Chiffrement asymétrique

  • Le chiffrement asymétrique mobilise une paire de clés : une clé publique pour le chiffrement et une clé secrète privée pour le déchiffrement.
  • Il permet un échange sécurisé de clés et des communications confidentielles entre les parties.
  • Les algorithmes couramment utilisés s'appuient sur RSA, Diffie-Hellman et ECC (Elliptic Curve Cryptography).

Exemple : Hugo souhaite envoyer un message confidentiel à Sarah. Ils décident d'utiliser l'algorithme RSA.

  • Sarah génère une paire de clés : une clé publique et une clé privée. Elle partage la clé publique avec Hugo.
  • Hugo chiffre le message en utilisant la clé publique de Sarah, créant ainsi un texte chiffré.
  • Hugo envoie le texte chiffré à Sarah.
  • Sarah utilise sa clé privée correspondante pour déchiffrer le texte et récupérer le message d'origine.

Fonctions de hachage

  • Les fonctions de hachage convertissent des données de taille variable en une empreinte fixe.
  • Elles sont principalement utilisées pour vérifier l'intégrité des données et pour stocker des mots de passe de manière sécurisée.
  • Les algorithmes couramment utilisés s'appuient sur MD5, SHA-1, SHA-256 et SHA-3.

Signature numérique

  • Les signatures numériques sont utilisées pour vérifier l'authenticité et l'intégrité des données.
  • Elles sont créées en utilisant une clé privée pour chiffrer un hachage des données, et la vérification est effectuée à l'aide de la clé publique correspondante.
  • Les algorithmes couramment utilisés s'appuient sur RSA et DSA (Digital Signature Algorithm).

Échange de clés

  • Les protocoles d'échange de clés sont utilisés pour établir des clés de chiffrement symétriques entre des parties.

Les protocoles couramment utilisés s'appuient sur Diffie-Hellman, ECDH (Elliptic Curve Diffie-Hellman) et IKE (Internet Key Exchange).

Source : https://lesmanuelslibres.region-academique-idf.fr
Télécharger le manuel : https://forge.apps.education.fr/drane-ile-de-france/les-manuels-libres/snt-seconde ou directement le fichier ZIP
Sous réserve des droits de propriété intellectuelle de tiers, les contenus de ce site sont proposés dans le cadre du droit Français sous licence CC BY-NC-SA 4.0