Tâches
La cryptographie est partout : HTTPS, SSH, mots de passe, tokens JWT. En sécurité, comprendre la crypto permet de casser ce qui est mal implémenté.
Ces trois concepts sont souvent confondus :
| Concept | Réversible ? | Clé ? | Usage |
|---|---|---|---|
| Encodage | Oui (sans clé) | Non | Transmission (Base64, URL) |
| Chiffrement | Oui (avec clé) | Oui | Confidentialité |
| Hashing | Non | Non | Intégrité, mots de passe |
Erreur classique : "c'est encodé en Base64 donc c'est sécurisé". Non — l'encodage n'est PAS du chiffrement.
Une seule clé pour chiffrer ET déchiffrer :
AES-256 → Standard actuel (très sûr)
DES/3DES → Obsolète (cassable)
RC4 → Brisé (ne pas utiliser)Deux clés : publique (chiffrement) et privée (déchiffrement) :
RSA-2048/4096 → Standard pour les échanges de clés
ECDSA → Signatures (plus compact que RSA)
Diffie-Hellman → Échange de clésMD5 → 128 bits — CASSÉ (ne pas utiliser pour les mots de passe)
SHA-1 → 160 bits — Déprécié
SHA-256 → 256 bits — Sûr
bcrypt → Adaptatif — Recommandé pour les mots de passeQ1 Quelle opération est irréversible ?
Q2 Quel algorithme de hashing est recommandé pour stocker des mots de passe ?
Q3 Dans le chiffrement asymétrique, avec quoi chiffre-t-on un message ?