Funciones avanzadas disponibles en la aplicación
La cryptographie appliquée est une discipline essentielle de la sécurité informatique qui vise à protéger les informations en utilisant des techniques mathématiques. Elle permet d'offrir des garanties sur la confidentialité, l’intégrité, l’authenticité et la non-répudiation des données échangées entre des parties.
Cette fiche résume les concepts fondamentaux du document 01_Cryptographie_appliquée.pdf, en expliquant les notions clés, les algorithmes et leur utilisation dans des contextes pratiques.
Confidentialité : Protection de l'information contre les accès non autorisés.
Intégrité : Garantie que les données n'ont pas été modifiées ou altérées.
Authenticité : Capacité à vérifier l'identité de la source des données.
Non-répudiation : Empêche une partie de renier avoir envoyé un message.
Cryptographie symétrique : Utilise une même clé secrète pour chiffrer et déchiffrer.
Cryptographie asymétrique : Utilise une paire de clés, publique pour chiffrer et privée pour déchiffrer.
Fonctions de hachage : Transforme un message de taille variable en une empreinte fixe, unique et irréversible.
Le même secret (clé) est partagé entre l'émetteur et le récepteur.
DES (Data Encryption Standard) : Anciennement utilisé, aujourd'hui remplacé, longueur clé de 56 bits.
AES (Advanced Encryption Standard) : Standard moderne avec clés de 128, 192, ou 256 bits.
Émetteur chiffre un message clair avec une clé secrète.
Récepteur déchiffre ce message avec la même clé.
[Diagramme]
Utilise une paire de clés :
Clé publique : diffusée à tout le monde pour chiffrer ou vérifier une signature.
Clé privée : gardée secrète pour déchiffrer ou signer un message.
Un message chiffré avec la clé publique ne peut être déchiffré qu'avec la clé privée correspondante.
Une signature faite avec la clé privée est vérifiable avec la clé publique.
RSA (Rivest-Shamir-Adleman) : Fondé sur la factorisation des grands nombres.
ECC (Elliptic Curve Cryptography) : Utilise les propriétés des courbes elliptiques pour une sécurité équivalente avec des clés plus courtes.
L'émetteur signe un document avec sa clé privée.
Le destinataire vérifie la signature avec la clé publique.
[Diagramme]
Fonction de hachage : Fonction qui prend en entrée un message de taille quelconque et produit une empreinte (hash) de taille fixe.
Unidirectionnalité : Il est pratiquement impossible de retrouver le message à partir du hash.
Résistance aux collisions : Difficile de trouver deux messages ayant la même empreinte.
Résistance à la préimage : Il est ardu de trouver un message à partir d'une empreinte donnée.
MD5 (désuet, vulnérable aux collisions)
SHA-1 (désuet)
SHA-2 et SHA-3 (actuellement recommandés)
Utilisent la cryptographie asymétrique pour échanger une clé symétrique qui servira ensuite à chiffrer la communication.
Permet d’établir un canal sécurisé pour les communications web.
Allie les avantages de la cryptographie asymétrique (échange de clés) et symétrique (chiffrement rapide des données).
[Diagramme]
Attaque par force brute : Essayer toutes les clés possibles.
Attaque par collision : Trouver deux messages différents avec même hash.
Attaque de l'homme du milieu (MITM) : Intercepter et modifier la communication.
Utiliser des tailles de clés suffisantes.
Mettre à jour régulièrement les algorithmes et clés.
Utiliser le protocole sécurisé (ex : HTTPS).
| Concept | Description | Exemple / Algorithme |
|---|---|---|
| Cryptographie symétrique | Même clé pour chiffrer/déchiffrer | AES |
| Cryptographie asymétrique | Clé publique + clé privée | RSA, ECC |
| Fonction de hachage | Empreinte fixe, unidirectionnelle | SHA-2, SHA-3 |
| Protocoles cryptographiques | Combinent les méthodes pour sécuriser la communication | SSL/TLS |
| Attaques | Menaces sur la sécurité | Force brute, collision, MITM |
La cryptographie appliquée combine mathématiques et informatique pour assurer la sécurité des échanges d’information. Maîtriser les fondamentaux — comprendre les types de cryptographie, leurs algorithmes et usages — est crucial pour concevoir et évaluer des systèmes sûrs. Les protocoles modernes s’appuient souvent sur des combinaisons intelligentes de méthodes symétriques, asymétriques et de hachage, tout en tenant compte des menaces actuelles.
Cette fiche fournit un socle pour approfondir la cryptographie en contexte pratique, essentiel pour tout étudiant ou professionnel en sécurité informatique.
N’hésitez pas à consulter des ressources complémentaires (pratique et théorie) pour bien assimiler ces concepts !
