Vous êtes sur la page 1sur 2

​ Générer et partager une clé de chiffrement AES256 ainsi que les IV avec le destinataire
​ #AES
87 251 74 209 187 185 7 63 49 100 39 157 233 14 78 25 234 252 251 36 47 40 177 175 209 121
208 21 248 136 135 8

#IV
48 175 156 21 235 193 16 122 25 104 78 107 124 224 154 56

​ Comment générer une clé de chiffrement de manière sure ? Quel est le risque si les IV sont
toujours les mêmes ?

Utilisez un générateur de nombres aléatoires cryptographiquement sécurisé (CSPRNG) : Les algorithmes


de génération de nombres aléatoires conventionnels ne sont pas adaptés à la cryptographie, car ils
peuvent être prévisibles. Utilisez plutôt un CSPRNG fourni par votre langage de programmation ou votre
bibliothèque cryptographique.

Assurez-vous que la clé est suffisamment longue : La longueur de la clé est souvent corrélée à la sécurité
du système de chiffrement. Des clés plus longues sont généralement plus difficiles à casser. Par exemple,
une clé AES-256 est plus sécurisée qu'une clé AES-128.

Renouvelez les clés périodiquement : Même si une clé est générée de manière sécurisée, il est
recommandé de la renouveler périodiquement pour éviter une exposition prolongée en cas de
compromission.

​ Chiffrer un message et l’envoyer


​ Recevoir et déchiffrer le message


​ Comment pourrait-on s'assurer de l'intégrité du message et de l'authenticité du destinataire
? Ajouter cette fonctionnalité à l'aide d'un script ou d'un outil en CLI.

En verifiant le Hash









​ Reprendre la question 4 avec un alogrythme post quantique

le message suivant a été intercepté:


​ .
"prggr grpuavdhr f'nccryyr yr puvsserzrag qr prnfre, vy a'rfg cyhf hgvyvft nhwbheq'uhv, pne crh
ftphevft"

"cette technique s'appelle le chiffrement de caesar, il n'est plus utilisé aujourd'hui, car peu
sécurisé"

Vous aimerez peut-être aussi