... \ ...
[1]
Aspect légal d'un logiciel de chiffrement/cryptologie.
LOI n° 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique CITATION(Légifrance @ Article 29)
« On entend par moyen de cryptologie tout matériel ou logiciel conçu ou modifié pour transformer des données, qu’il s’agisse d’informations ou de signaux, à l’aide de conventions secrètes ou pour réaliser l’opération inverse avec ou sans convention secrète. Ces moyens de cryptologie ont principalement pour objet de garantir la sécurité du stockage ou de la transmission de données, en permettant d’assurer leur confidentialité, leur authentification ou le contrôle de leur intégrité.
On entend par prestation de cryptologie toute opération visant à la mise en oeuvre, pour le compte d’autrui, de moyens de cryptologie. »
CITATION(Légifrance @ Article 30 )
« I. - L'utilisation des moyens de cryptologie est libre. »
[2]
Introduction à la cryptographie (Ghislaine Labouret - document .pdf) ...
Cryptographie - Techniques (scribd).
[3]
Algorithmes de cryptage.
... a ...
Sécurité - Algorithmes de cryptage complexe... b ...
AES (Advanced Encryption Standard)
... c ...
« Rijndael » vs « AES » (en - Les différences entre « Rinjdael » et sa version adoptée par AES - .NET Security Blog)
... d ... Autres ...
blowfish,
CAST /
CAST5,
DES /
Triple DES,
IDEA,
RC4 /
RC5,
RSA,
Serpent,
Twofish ...
... e ... Disponibles sur TrueCrypt : AES, Serpent, Twofish ... éventuellement combinables.
.... f ... Opinion d'un connaisseur ...
CITATION(Daedalis @ eclairement)
Les algorithmes :
- AES pour Advanced Encryption Standard date de 1997 et est issu de Rijndael. il a été adopté par le National Institute of Standards and Technology en 2001.
- Il utilise de bloc de 128 bits et une clef de taille variable (de 128 à 256 bits).
- Il est relativement performant et utilise peu de mémoire.
- Sécurité : Le gouvernement américain a annoncé en 2003 que les clefs AES étaient suffisantes pour protéger des documents classifiés jusqu’au niveau dit "secret"
Cet algorithme étant sujet de nombreuses attaques il est préférable de l'utiliser pour des données sensibles en cascade.
- Serpent obtient la 2e place du concours AES lancé par le NIST en 1997
- Sa taille de bloc est de 128 bits et il supporte également des clefs allant de 128 à 256 bits.
- Pour en savoir plus
- Twofish date quant à lui de 2000 et est un dérivé de Blowfish (1993).
- Il chiffre comme ses homologues des blocs de 128 bits et supporte des clefs de 128 à 256 bits. Il était l’un des cinq finalistes du concours AES. Il est plus rapide qu’AES avec une clef de 256 bits
- Sécurité : Aucune attaque réussie contre la version complète de Twofish.
- Mon avis : Très bon algorithme à utiliser en cascade avec AES de par sa différence d’approche avec ce dernier.
De même combiner plusieurs algorithmes permet si l’un est cassé d’être toujours protégé par le ou les algorithmes restants. Il est en effet peu probable que, par exemple, trois algorithmes soient cassés en même temps.
[4]
Fonctions de hachage... a ...
Fonctions de hachage... b ...
Algorithmes de hachage... c ... Faites un petit essai pour jouer :
MD5 ou SHA-1 ... tous deux ont déjà été « craqués » (surtout MD5).
... e ... Disponibles sur TrueCrypt :
*-*
Whirlpool de Vincent Rijmen (co-auteur de l'algorithme de cryptage AES) et de
Paulo S. L. M. Barreto. La taille de sortie est de 512 bits. TrueCrypt utilise la troisième version (finale) de Whirlpool, qui a été adopté par la International Organization for Standardization (ISO).
*-*
SHA-512 de NIST (FIPS PUB 180-2). La taille de sortie est de 512 bits
*-*
RIPEMD-160 de Hans Dobbertin, Antoon Bosselaers, et Bart Preneel (communauté académique). La taille de sortie est de 160 bits. RIPEMD-160 a été développé dans le cadre du projet RIPE (RACE Integrity Primitives) de l'Union Européenne et est également adopté par la International Organization for Standardization (ISO).
... / ...