| Algorithme | Type | Description | Taille de clé | Usages courants | Avantages | Limites |
|---|---|---|---|---|---|---|
| AES (Advanced Encryption Standard) | Symétrique | Chiffrement de bloc standardisé par le NIST, utilisé pour le chiffrement sécurisé de données dans des applications modernes. | 128, 192, 256 bits | - Chiffrement des données (fichiers, disques, VPN) - Protocole TLS/SSL - Wi-Fi (WPA2). | - Hautement sécurisé - Très performant avec des implémentations optimisées matériellement (ex : AES-NI). | - Vulnérable aux attaques par canal auxiliaire si mal implémenté. - Nécessite un échange sécurisé de clé. |
| DES (Data Encryption Standard) | Symétrique | Ancien standard de chiffrement par bloc, obsolète aujourd'hui à cause de sa faible taille de clé et de vulnérabilités aux attaques par force brute. | 56 bits | - Anciennement utilisé dans les transactions financières. | - Rapide dans des environnements contraints en ressources. | - Insecure en raison de sa faible taille de clé. |
| 3DES (Triple DES) | Symétrique | Extension de DES avec trois passes successives pour renforcer la sécurité. | 168 bits (effectifs : 112 bits) | - Utilisé dans certaines transactions bancaires (encore supporté pour des systèmes légataires). | - Plus sécurisé que DES. | - Lent et moins efficace que des algorithmes modernes comme AES. |
| Blowfish | Symétrique | Algorithme de chiffrement de bloc conçu pour être une alternative sécurisée à DES. | 32 à 448 bits | - Chiffrement de fichiers - VPN - Stockage de mots de passe. | - Flexible en termes de taille de clé - Plus rapide que 3DES. | - Susceptible aux attaques de clé faible pour des implémentations spécifiques. |
| Twofish | Symétrique | Successeur de Blowfish, optimisé pour les processeurs modernes, utilisé dans certains logiciels libres de chiffrement. | 128, 192, 256 bits | - TrueCrypt (maintenant VeraCrypt) - Stockage de données sécurisé. | - Sécurisé et rapide avec une clé de 256 bits. | - Moins largement adopté que AES. |
| RC4 (Rivest Cipher 4) | Symétrique (flux) | Algorithme de chiffrement à flux rapide et simple, autrefois utilisé dans des protocoles comme SSL et WEP, mais désormais considéré comme peu sûr. | Variable (40 à 2048 bits) | - Anciennement utilisé pour le chiffrement dans SSL, WEP, et RDP. | - Rapide et facile à implémenter. | - Vulnérable à de nombreuses attaques modernes. - Ne doit plus être utilisé dans des systèmes sécurisés. |
| ChaCha20 | Symétrique (flux) | Algorithme de chiffrement à flux conçu pour être plus rapide et sécurisé que RC4, utilisé dans des environnements où AES est trop lent. | 256 bits | - Protocole TLS/SSL - VPNs - Mobile (ex : Google). | - Très rapide, même sur des appareils à faible performance (mobile). | - Moins utilisé que AES, mais en expansion dans des environnements modernes. |
| RSA | Asymétrique | Algorithme de chiffrement à clé publique basé sur la factorisation de grands nombres premiers, utilisé pour le chiffrement et les signatures numériques. | 1024, 2048, 4096 bits | - Chiffrement des emails (PGP) - TLS/SSL - Signatures numériques. | - Très sécurisé avec de grandes tailles de clé (>= 2048 bits). | - Lent pour le chiffrement de gros volumes de données. - Vulnérable à des attaques quantiques à terme. |
| ECC (Elliptic Curve Cryptography) | Asymétrique | Utilise des courbes elliptiques pour offrir une sécurité équivalente à RSA avec des clés beaucoup plus petites. | 256 bits (équivalent à RSA-3072) | - Cryptographie mobile - Protocole TLS/SSL - Cryptomonnaies. | - Très efficace, avec des tailles de clé plus petites que RSA. | - Plus complexe à implémenter correctement. - Vulnérabilités possibles si mal configuré. |
| ElGamal | Asymétrique | Basé sur le problème du logarithme discret, utilisé principalement pour les signatures numériques et le chiffrement. | Variable | - Cryptographie à clé publique - Utilisé dans certaines implémentations de PGP et GPG. | - Flexibilité des tailles de clé et bon niveau de sécurité. | - Lent et génère des données chiffrées plus volumineuses que RSA. |
| Diffie-Hellman | Asymétrique | Permet l'échange de clés sécurisé entre deux parties, utilisé pour établir un secret partagé sur un canal non sécurisé. | Variable (généralement 2048 bits) | - Échange de clés dans des protocoles comme TLS/SSL et IPsec. | - Permet un échange sécurisé de clé sur des canaux non sécurisés. | - Vulnérable à certaines attaques si des tailles de clé trop petites sont utilisées. |
| DSA (Digital Signature Algorithm) | Asymétrique (signatures) | Algorithme utilisé pour générer des signatures numériques, basé sur le problème du logarithme discret. | 1024, 2048, 3072 bits | - Signatures numériques (ex : e-Gouvernement, SSL/TLS). | - Sécurisé et largement utilisé pour les signatures numériques. | - Plus lent que RSA pour la vérification de signatures. |
| Camellia | Symétrique | Algorithme de chiffrement par bloc conçu pour être aussi sécurisé et rapide qu'AES, utilisé principalement en Asie. | 128, 192, 256 bits | - Chiffrement dans des réseaux mobiles et des applications de stockage de données sécurisées. | - Efficace sur du matériel limité, comparable à AES. | - Moins adopté à l’international qu’AES. |
| Serpent | Symétrique | Finaliste du concours AES, conçu pour une sécurité maximale, souvent utilisé lorsque la performance est moins critique. | 128, 192, 256 bits | - Applications nécessitant un haut niveau de sécurité. | - Très sécurisé contre les attaques cryptographiques connues. | - Moins rapide qu'AES, ce qui le rend moins attractif pour des applications exigeant des performances élevées. |
| IDEA (International Data Encryption Algorithm) | Symétrique | Algorithme de chiffrement par bloc anciennement utilisé dans PGP, avec une sécurité reconnue. | 128 bits | - Chiffrement d'emails et de fichiers (notamment dans PGP). | - Sécurisé et efficace avec une taille de clé fixe de 128 bits. | - Moins utilisé depuis l'introduction d'AES. - Breveté, limitant son adoption. |
| CAST-128 | Symétrique | Algorithme utilisé dans certains systèmes de chiffrement (ex : GPG, certains VPNs). | 40 à 128 bits | - Chiffrement de fichiers et communications. - VPN. | - Sécurisé et flexible en termes de taille de clé. | - Moins sécurisé que des algorithmes comme AES avec de petites tailles de clé. |
| GOST (ГОСТ) | Symétrique | Algorithme de chiffrement par bloc développé en Russie, utilisé dans certaines normes locales et systèmes légataires. | 256 bits | - Utilisé principalement dans des applications russes et post-soviétiques. | - Sécurité reconnue dans certains contextes réglementés. | - Moins audité que AES ou des standards internationaux. - Peu adopté à l'international. |
| XOR (eXclusive OR) | Symétrique | Algorithme de chiffrement basique qui combine les bits des données et de la clé en utilisant l'opérateur logique XOR. | Variable | - Chiffrement simple pour des fichiers ou des flux de données de faible sensibilité. | - Très simple à implémenter et rapide. | - Inutile contre les attaques modernes (si la clé est courte ou réutilisée). |