Avant qu’AES ne devienne le standard mondial en 2001, l’histoire des chiffrements par blocs s’est jouée sur quarante ans, entre IBM, la NSA, des chercheurs académiques et un concours public. Comprendre cette histoire ne relève pas de la curiosité : on rencontre encore aujourd’hui du DES en mainframe bancaire, du 3DES en lecteur de carte à puce, du Blowfish dans des produits embarqués anciens, du Lucifer dans des manuels universitaires. Savoir lire un dump qui parle de ces algorithmes, savoir migrer un système qui les utilise, savoir refuser le bon argument quand un fournisseur prétend qu’un 3DES « c’est encore bon » — voilà l’utilité concrète. Ce tutoriel propose un parcours pratique en huit étapes : Lucifer côté Python pour comprendre la mécanique, DES et 3DES en OpenSSL pour reproduire ce que fait le legacy, Blowfish et Twofish en bibliothèque tierce, AES en bibliothèque standard, et migration de bout en bout d’un fichier 3DES vers AES-GCM. Pour la vue d’ensemble, voir le guide principal : Cryptographie pratique pour développeurs et sysadmins. Prérequis OpenSSL 3.0+ (qui marque DES et 3DES comme legacy mais les supporte encore) Python 3.10+ avec cryptography et pycryptodome Lecture préalable des tutoriels AES et RSA appliqués recommandée…
— ITSkillsCenter —