Portfolio Cryptographie

Introduction

  • Chiffres manuels / historiques : César, Vigenère Bases du chiffrement symétrique, substitution et clé simple
  • Diffie-Hellman : échange de clés sécurisé (1976)
  • Chiffrement à clé publique : RSA (1977)
  • Standard actuel : AES (2001)
  • Plus sur les bases de la cryptographie et sur les hashes : Intro crypto/hashes

    Chiffrement César

    Visualization of Caesar cipher

    Substitution simple : chaque lettre est remplacée par une autre selon un décalage fixe.
    Exemple : clé de 3 → A → D, B → E, etc.

    Voir le projet César

    Vigenère

    Démonstration du chiffrement Vigenère

    Substitution polyalphabétique : chaque lettre est décalée différemment selon un mot-clé.
    Plus robuste que César, mais cassable par analyse de fréquence.

    Voir le projet Vigenère

    Chiffrement Symétrique AES

    Démonstration du chiffrement AES

    AES chiffre des blocs de 128 bits via plusieurs tours.
    Utilisé partout (HTTPS, VPN, fichiers).

    Voir les projets symétriques

    Chiffrement Asymétrique RSA

    Démonstration du chiffrement RSA

    RSA permet l'échange sécurisé de clés et la signature numérique.
    Utilisé pour l'authentification et la confidentialité.

    Voir le projet complet RSA

    Relation entre : Diffie-Hellman, RSA asymétrique et AES symétrique

    Schéma TLS

    Dans les communications sécurisées (comme HTTPS), on combine plusieurs algorithmes pour allier sécurité, performance et authentification :

      Diffie-Hellman permet à deux parties de générer une clé secrète commune sans jamais la transmettre sur le réseau.
      Dans les communications sécurisées (comme HTTPS), on combine plusieurs algorithmes pour allier sécurité, performance et authentification :
    • Diffie-Hellman permet un échange de clés sécurisé : deux parties peuvent générer une clé secrète commune sans jamais la transmettre sur le réseau.
    • RSA assure l'authentification : via un certificat, on vérifie l’identité du serveur (ou de l’interlocuteur).
    • AES prend ensuite le relais pour chiffrer efficacement les données, qu’il s’agisse de fichiers volumineux ou de messages en temps réel.

    Attaque sur Hashes

  • Analyse de la sécurité des mots de passe et attaques sur les hachages (MD5, SHA, bcrypt) avec Hashcat.
  • Utilisation de Hashcat pour attaques par dictionnaire
  • Compréhension du rôle des sels (salts) dans la protection des mots de passe
  • Projet GitHub GÉNÉRER des Hashes Projet GitHub CRAQUER des Hashes
    GitHub LinkedIn
    ← Retour à la page d'accueil