ITSkillsCenter
Cybersécurité

De Lucifer à AES : comprendre, lire et migrer les chiffrements par blocs historiques

17 min de lecture

Avant qu’AES ne devienne le standard mondial en 2001, l’histoire des chiffrements par blocs s’est jouée sur quarante ans, entre IBM, la NSA, des chercheurs académiques et un concours public. Comprendre cette histoire ne relève pas de la curiosité : on rencontre encore aujourd’hui du DES en mainframe bancaire, du 3DES en lecteur de carte à puce, du Blowfish dans des produits embarqués anciens, du Lucifer dans des manuels universitaires. Savoir lire un dump qui parle de ces algorithmes, savoir migrer un système qui les utilise, savoir refuser le bon argument quand un fournisseur prétend qu’un 3DES « c’est encore bon » — voilà l’utilité concrète. Ce tutoriel propose un parcours pratique en huit étapes : Lucifer côté Python pour comprendre la mécanique, DES et 3DES en OpenSSL pour reproduire ce que fait le legacy, Blowfish et Twofish en bibliothèque tierce, AES en bibliothèque standard, et migration de bout en bout d’un fichier 3DES vers AES-GCM. Pour la vue d’ensemble, voir le guide principal : Cryptographie pratique pour développeurs et sysadmins. Prérequis OpenSSL 3.0+ (qui marque DES et 3DES comme legacy mais les supporte encore) Python 3.10+ avec cryptography et pycryptodome Lecture préalable des tutoriels AES et RSA appliqués recommandée…

Activez JavaScript dans votre navigateur pour lire la suite de cet article.
— ITSkillsCenter —
Besoin d'un site web ?

Confiez-nous la Création de Votre Site Web

Site vitrine, e-commerce ou application web — nous transformons votre vision en réalité digitale. Accompagnement personnalisé de A à Z.

À partir de 250.000 FCFA
Parlons de Votre Projet
Publicité