Table des matières

,

Généralités Cryptologie Cryptographie

Voir :

Types de chiffrement

Types

Voir aussi :

Bonnes pratiques

Toujours encrypt-then-sign Voir Chiffrement authentifié (AE)

Chiffrez d’abord les données à l’aide d’une clé symétrique, puis calculez une signature MAC HMAC ou asymétrique sur les données chiffrées.

Si chiffrement en mode bloque bannir les modes :

Voir https://en.wikipedia.org/wiki/Block_cipher_mode_of_operation

Ne pas publier de version clair et chiffrée des mêmes données

Si besoin changer systématiquement la clef et envoyer la clef chiffrée et signée

Voir : https://fr.wikipedia.org/wiki/Cryptanalyse_diff%C3%A9rentielle

Vulnérabilités

Padding oracle attack

Voir |Side-channel attack

Algo obsolètes

ne plus utiliser DES, RC4, MD5 et une taille de clé ECDH >= 256 bits ou DH >= 2048

Si protocole TLSv1.2 ⇒ désactiver les algorithmes utilisant le mode CBC.

Post quantique

** WARNING: connection is not using a post-quantum key exchange algorithm.
** This session may be vulnerable to "store now, decrypt later" attacks.
** The server may need to be upgraded. See https://openssh.com/pq.html