Skip to content
AlgorithmeTypeDescriptionTaille de cléUsages courantsAvantagesLimites
AES (Advanced Encryption Standard)SymétriqueChiffrement de bloc standardisé par le NIST, utilisé pour le chiffrement sécurisé de données dans des applications modernes.128, 192, 256 bits- Chiffrement des données (fichiers, disques, VPN)
- Protocole TLS/SSL
- Wi-Fi (WPA2).
- Hautement sécurisé
- Très performant avec des implémentations optimisées matériellement (ex : AES-NI).
- Vulnérable aux attaques par canal auxiliaire si mal implémenté.
- Nécessite un échange sécurisé de clé.
DES (Data Encryption Standard)SymétriqueAncien standard de chiffrement par bloc, obsolète aujourd'hui à cause de sa faible taille de clé et de vulnérabilités aux attaques par force brute.56 bits- Anciennement utilisé dans les transactions financières.- Rapide dans des environnements contraints en ressources.- Insecure en raison de sa faible taille de clé.
3DES (Triple DES)SymétriqueExtension de DES avec trois passes successives pour renforcer la sécurité.168 bits (effectifs : 112 bits)- Utilisé dans certaines transactions bancaires (encore supporté pour des systèmes légataires).- Plus sécurisé que DES.- Lent et moins efficace que des algorithmes modernes comme AES.
BlowfishSymétriqueAlgorithme de chiffrement de bloc conçu pour être une alternative sécurisée à DES.32 à 448 bits- Chiffrement de fichiers
- VPN
- Stockage de mots de passe.
- Flexible en termes de taille de clé
- Plus rapide que 3DES.
- Susceptible aux attaques de clé faible pour des implémentations spécifiques.
TwofishSymétriqueSuccesseur de Blowfish, optimisé pour les processeurs modernes, utilisé dans certains logiciels libres de chiffrement.128, 192, 256 bits- TrueCrypt (maintenant VeraCrypt)
- Stockage de données sécurisé.
- Sécurisé et rapide avec une clé de 256 bits.- Moins largement adopté que AES.
RC4 (Rivest Cipher 4)Symétrique (flux)Algorithme de chiffrement à flux rapide et simple, autrefois utilisé dans des protocoles comme SSL et WEP, mais désormais considéré comme peu sûr.Variable (40 à 2048 bits)- Anciennement utilisé pour le chiffrement dans SSL, WEP, et RDP.- Rapide et facile à implémenter.- Vulnérable à de nombreuses attaques modernes.
- Ne doit plus être utilisé dans des systèmes sécurisés.
ChaCha20Symétrique (flux)Algorithme de chiffrement à flux conçu pour être plus rapide et sécurisé que RC4, utilisé dans des environnements où AES est trop lent.256 bits- Protocole TLS/SSL
- VPNs
- Mobile (ex : Google).
- Très rapide, même sur des appareils à faible performance (mobile).- Moins utilisé que AES, mais en expansion dans des environnements modernes.
RSAAsymétriqueAlgorithme de chiffrement à clé publique basé sur la factorisation de grands nombres premiers, utilisé pour le chiffrement et les signatures numériques.1024, 2048, 4096 bits- Chiffrement des emails (PGP)
- TLS/SSL
- Signatures numériques.
- Très sécurisé avec de grandes tailles de clé (>= 2048 bits).- Lent pour le chiffrement de gros volumes de données.
- Vulnérable à des attaques quantiques à terme.
ECC (Elliptic Curve Cryptography)AsymétriqueUtilise des courbes elliptiques pour offrir une sécurité équivalente à RSA avec des clés beaucoup plus petites.256 bits (équivalent à RSA-3072)- Cryptographie mobile
- Protocole TLS/SSL
- Cryptomonnaies.
- Très efficace, avec des tailles de clé plus petites que RSA.- Plus complexe à implémenter correctement.
- Vulnérabilités possibles si mal configuré.
ElGamalAsymétriqueBasé sur le problème du logarithme discret, utilisé principalement pour les signatures numériques et le chiffrement.Variable- Cryptographie à clé publique
- Utilisé dans certaines implémentations de PGP et GPG.
- Flexibilité des tailles de clé et bon niveau de sécurité.- Lent et génère des données chiffrées plus volumineuses que RSA.
Diffie-HellmanAsymétriquePermet l'échange de clés sécurisé entre deux parties, utilisé pour établir un secret partagé sur un canal non sécurisé.Variable (généralement 2048 bits)- Échange de clés dans des protocoles comme TLS/SSL et IPsec.- Permet un échange sécurisé de clé sur des canaux non sécurisés.- Vulnérable à certaines attaques si des tailles de clé trop petites sont utilisées.
DSA (Digital Signature Algorithm)Asymétrique (signatures)Algorithme utilisé pour générer des signatures numériques, basé sur le problème du logarithme discret.1024, 2048, 3072 bits- Signatures numériques (ex : e-Gouvernement, SSL/TLS).- Sécurisé et largement utilisé pour les signatures numériques.- Plus lent que RSA pour la vérification de signatures.
CamelliaSymétriqueAlgorithme de chiffrement par bloc conçu pour être aussi sécurisé et rapide qu'AES, utilisé principalement en Asie.128, 192, 256 bits- Chiffrement dans des réseaux mobiles et des applications de stockage de données sécurisées.- Efficace sur du matériel limité, comparable à AES.- Moins adopté à l’international qu’AES.
SerpentSymétriqueFinaliste du concours AES, conçu pour une sécurité maximale, souvent utilisé lorsque la performance est moins critique.128, 192, 256 bits- Applications nécessitant un haut niveau de sécurité.- Très sécurisé contre les attaques cryptographiques connues.- Moins rapide qu'AES, ce qui le rend moins attractif pour des applications exigeant des performances élevées.
IDEA (International Data Encryption Algorithm)SymétriqueAlgorithme de chiffrement par bloc anciennement utilisé dans PGP, avec une sécurité reconnue.128 bits- Chiffrement d'emails et de fichiers (notamment dans PGP).- Sécurisé et efficace avec une taille de clé fixe de 128 bits.- Moins utilisé depuis l'introduction d'AES.
- Breveté, limitant son adoption.
CAST-128SymétriqueAlgorithme utilisé dans certains systèmes de chiffrement (ex : GPG, certains VPNs).40 à 128 bits- Chiffrement de fichiers et communications.
- VPN.
- Sécurisé et flexible en termes de taille de clé.- Moins sécurisé que des algorithmes comme AES avec de petites tailles de clé.
GOST (ГОСТ)SymétriqueAlgorithme de chiffrement par bloc développé en Russie, utilisé dans certaines normes locales et systèmes légataires.256 bits- Utilisé principalement dans des applications russes et post-soviétiques.- Sécurité reconnue dans certains contextes réglementés.- Moins audité que AES ou des standards internationaux.
- Peu adopté à l'international.
XOR (eXclusive OR)SymétriqueAlgorithme de chiffrement basique qui combine les bits des données et de la clé en utilisant l'opérateur logique XOR.Variable- Chiffrement simple pour des fichiers ou des flux de données de faible sensibilité.- Très simple à implémenter et rapide.- Inutile contre les attaques modernes (si la clé est courte ou réutilisée).