{{tag>Brouillon Crypt}} # Généralités Cryptologie Cryptographie Voir : * https://www.bibmath.net/crypto/index.php ## Types de chiffrement Types * https://en.wikipedia.org/wiki/Stream_cipher * https://en.wikipedia.org/wiki/Block_cipher Voir aussi : * [Vecteur d'initialisation - IV](https://en.wikipedia.org/wiki/Initialization_vector) * Chiffrement homomorphe - FHE (Fully Homomorphic Encryption) * https://www.nextinpact.com/article/71028/chiffrement-homomorphe-idee-vieille-50-ans-qui-prend-vie-depuis-10-ans * https://www.bibmath.net/crypto/index.php?action=affiche&quoi=moderne/homomorphe * https://blog.cellenza.com/data/chiffrement-homomorphe-comment-proteger-les-donnees-personnelles-et-garantir-leur-non-dechiffrement/ * https://www.unilim.fr/pages_perso/deneuville/files/rapport_M2_09_2012.pdf * Liste à puce ## Bonnes pratiques Toujours encrypt-then-sign Voir [Chiffrement authentifié (AE)](https://en.wikipedia.org/wiki/Authenticated_encryption) Chiffrez d’abord les données à l’aide d’une clé symétrique, puis calculez une signature MAC [HMAC](https://fr.wikipedia.org/wiki/HMAC) ou asymétrique sur les données chiffrées. Si chiffrement en mode bloque bannir les modes : * ECB (Dictionnaire de codes / Electronic Code Book) * CBC (Enchaînement des blocs / Cipher Block Chaining) Voir https://en.wikipedia.org/wiki/Block_cipher_mode_of_operation ### Ne pas publier de version clair et chiffrée des mêmes données Si besoin changer systématiquement la clef et envoyer la clef chiffrée et signée Voir : https://fr.wikipedia.org/wiki/Cryptanalyse_diff%C3%A9rentielle ## Vulnérabilités [Padding oracle attack](https://en.wikipedia.org/wiki/Padding_oracle_attack) Voir [|Side-channel attack](https://en.wikipedia.org/wiki/Side-channel_attack) ## Algo obsolètes ne plus utiliser DES, RC4, MD5 et une taille de clé ECDH >= 256 bits ou DH >= 2048 Si protocole TLSv1.2 => désactiver les algorithmes utilisant le mode CBC. ## Post quantique ~~~ ** WARNING: connection is not using a post-quantum key exchange algorithm. ** This session may be vulnerable to "store now, decrypt later" attacks. ** The server may need to be upgraded. See https://openssh.com/pq.html ~~~