Termes de Cryptographie
50 terms
Cryptographie
Science qui protège l'information à l'aide de techniques mathématiques garantissant confidentialité, intégrité, authenticité et non-répudiation face à un adversaire.
Chiffrement
Transformation cryptographique d'un texte clair en texte chiffré à l'aide d'un algorithme et d'une clé, de sorte que seules les parties autorisées puissent retrouver les données d'origine.
Déchiffrement
Opération cryptographique inverse qui transforme le texte chiffré en texte clair à l'aide de l'algorithme et de la clé appropriés.
Chiffrement symétrique
Schéma de chiffrement où la même clé secrète sert au chiffrement et au déchiffrement, offrant grande vitesse et forte confidentialité si la clé est partagée de façon sûre.
Chiffrement asymétrique
Schéma cryptographique utilisant des paires de clés liées mathématiquement — clé publique pour chiffrer, clé privée pour déchiffrer — qui permet de communiquer en sécurité sans partage préalable de secret.
Cryptographie à clé publique
Branche de la cryptographie utilisant des paires de clés publique et privée pour assurer chiffrement, échange de clés, signatures numériques et authentification sans secret partagé préalable.
Clé privée
Moitié secrète d'une paire de clés asymétriques, servant à déchiffrer les messages destinés à son propriétaire ou à créer des signatures numériques prouvant son identité.
Clé publique
Moitié librement diffusable d'une paire de clés asymétriques, servant à chiffrer les messages destinés à son propriétaire ou à vérifier les signatures produites par la clé privée correspondante.
AES (Advanced Encryption Standard)
Chiffrement par blocs de 128 bits normalisé par le NIST avec des clés de 128, 192 ou 256 bits, conçu par Daemen et Rijmen, dominant la cryptographie symétrique mondiale.
DES (Data Encryption Standard)
Chiffrement par blocs de 64 bits obsolète à clé de 56 bits, normalisé par le NBS en 1977 et désormais considéré comme cassé : son espace de clés se parcourt en quelques heures.
Triple DES (3DES)
Chiffrement par blocs hérité qui applique trois fois l'algorithme DES avec deux ou trois clés pour allonger la longueur effective ; retiré par le NIST et considéré comme obsolète.
Algorithme RSA
Algorithme à clé publique de Rivest, Shamir et Adleman (1977) dont la sécurité repose sur la difficulté de factoriser le produit de deux grands nombres premiers.
Cryptographie sur courbes elliptiques (ECC)
Famille d'algorithmes à clé publique fondée sur la structure algébrique des courbes elliptiques sur des corps finis, offrant une sécurité équivalente à RSA avec des clés bien plus courtes.
ECDSA
Variante du Digital Signature Algorithm sur courbes elliptiques, normalisée par FIPS 186, qui produit des signatures compactes dont la sécurité repose sur le logarithme discret elliptique.
Échange de clés Diffie–Hellman
Protocole à clé publique permettant à deux parties de dériver un secret partagé sur un canal non sûr sans jamais le transmettre, fondé sur la difficulté du logarithme discret.
ECDH
Variante sur courbes elliptiques de l'échange de clés Diffie–Hellman, offrant la même fonctionnalité de secret partagé avec des clés plus courtes et des calculs plus rapides.
Blowfish
Chiffrement de Feistel à blocs de 64 bits et clé de longueur variable conçu par Bruce Schneier en 1993 ; cryptanalytiquement solide mais limité par sa petite taille de bloc et supplanté par AES.
Twofish
Chiffrement symétrique à blocs de 128 bits et clés 128/192/256 bits conçu par Schneier et al., finaliste du concours AES ; solide mais peu utilisé, AES s'étant imposé.
ChaCha20
Chiffrement de flot moderne conçu par Daniel J. Bernstein, utilisant une clé de 256 bits et un nonce de 96 bits, largement déployé avec Poly1305 sous la forme AEAD ChaCha20-Poly1305.
Salsa20
Chiffrement de flot à clé 256 bits conçu par Daniel J. Bernstein en 2005, sélectionné dans le portefeuille eSTREAM et précurseur direct de ChaCha20.
Chiffrement par blocs
Chiffrement symétrique qui chiffre des blocs de taille fixe de texte clair avec une clé secrète, généralement combiné à un mode opératoire pour traiter des données de longueur arbitraire.
Chiffrement par flot
Chiffrement symétrique qui chiffre les données bit par bit ou octet par octet en les combinant par XOR avec un flux pseudo-aléatoire dérivé d'une clé et d'un nonce.
Suite cryptographique
Combinaison nommée d'algorithmes — échange de clés, authentification, chiffrement, intégrité — négociée par des protocoles comme TLS pour une session donnée.
Fonction de hachage cryptographique
Fonction unidirectionnelle déterministe transformant une entrée de longueur arbitraire en un condensé de longueur fixe, résistante aux préimages, secondes préimages et collisions.
MD5
Fonction de hachage cryptographique de 128 bits conçue par Ron Rivest en 1992 ; cassée — des collisions pratiques sont triviales et son usage est proscrit pour la sécurité.
SHA-1
Fonction de hachage cryptographique produisant un condensé de 160 bits, conçue par la NSA en 1995 et aujourd'hui considérée comme cassée pour la résistance aux collisions.
SHA-256
Fonction de hachage cryptographique de 256 bits de la famille SHA-2, largement utilisée pour les signatures numériques, TLS, les blockchains et le contrôle d'intégrité.
SHA-3
Famille de fonctions de hachage fondée sur la construction éponge Keccak, normalisée par le NIST comme alternative structurellement distincte de SHA-2.
BLAKE2
Fonction de hachage cryptographique moderne et rapide, spécifiée par RFC 7693, offrant une sécurité comparable à SHA-3 avec des performances logicielles bien supérieures.
Argon2
Fonction moderne de hachage de mots de passe et de dérivation de clés à coût mémoire, lauréate du Password Hashing Competition 2015 et spécifiée dans RFC 9106.
bcrypt
Fonction adaptative de hachage de mots de passe fondée sur le chiffrement Blowfish avec un facteur de coût ajustable, conçue par Provos et Mazières en 1999.
scrypt
KDF basée sur mot de passe et à coût mémoire conçue par Colin Percival en 2009 et spécifiée par RFC 7914, utilisée pour le hachage de mots de passe et comme preuve de travail dans certaines cryptomonnaies.
PBKDF2
Fonction de dérivation de clé basée sur mot de passe définie par PKCS #5 / RFC 8018, qui applique une fonction pseudo-aléatoire avec un nombre configurable d'itérations et un sel.
HMAC
Construction de MAC à clé bâtie sur une fonction de hachage cryptographique, définie par RFC 2104 et FIPS 198-1.
Signature numérique
Mécanisme cryptographique à clé publique qui démontre l'authenticité, l'intégrité et la non-répudiation d'un message ou d'un document.
Code d'authentification de message (MAC)
Court tag à clé symétrique qui authentifie un message et détecte les altérations, calculé et vérifié avec le même secret partagé.
Sel
Valeur aléatoire unique combinée à un mot de passe avant le hachage pour neutraliser les tables arc-en-ciel et différencier le hash de chaque utilisateur.
Poivre (pepper)
Secret côté serveur combiné à chaque mot de passe avant le hachage, conservé séparément de la base pour limiter le cracking hors-ligne après une fuite de hashs.
Nonce
Nombre à usage unique fourni à un algorithme cryptographique pour garantir la fraîcheur et éviter le rejeu ou la réutilisation de clé/IV.
Vecteur d'initialisation (IV)
Valeur initiale aléatoire d'un mode opératoire de chiffrement par blocs qui garantit que des textes clairs identiques chiffrés avec la même clé produisent des chiffrés différents.
Confidentialité persistante (PFS)
Propriété d'un protocole garantissant que la compromission ultérieure des clés long terme ne permet pas de déchiffrer les sessions passées.
Fonction de dérivation de clé (KDF)
Fonction cryptographique qui produit une ou plusieurs clés cryptographiques robustes à partir d'un secret tel qu'un mot de passe, un secret partagé ou une clé maître.
Séquestre de clés
Dispositif dans lequel des copies de clés cryptographiques sont confiées à un tiers de confiance afin de pouvoir être recouvrées par des entités autorisées sous conditions définies.
Rotation de clés
Remplacement périodique des clés cryptographiques par de nouvelles afin de limiter le volume de données protégées par une seule clé et de contenir l'impact d'une compromission.
Clé cryptographique
Valeur secrète ou publique à haute entropie qui paramètre un algorithme cryptographique pour chiffrer, déchiffrer, signer ou authentifier des données.
Clé de session
Clé symétrique à courte durée de vie utilisée pour protéger une seule session de communication, puis détruite.
Clé maître
Clé long terme de grande valeur servant à dériver d'autres clés ou à les chiffrer directement.
Cryptographie quantique
Cryptographie qui exploite des propriétés quantiques, généralement de photons, pour obtenir des garanties de sécurité impossibles à atteindre avec la seule communication classique.
Cryptographie post-quantique
Algorithmes cryptographiques classiques conçus pour rester sûrs face aux attaques d'ordinateurs classiques comme d'ordinateurs quantiques à grande échelle.
Chiffrement homomorphe
Schéma de chiffrement permettant d'effectuer des calculs directement sur des chiffrés, produisant des résultats chiffrés correspondant aux opérations sur les textes clairs.