Retour au blog
Sécurité·8 min

Pourquoi AES-256-GCM est devenu le standard du chiffrement SaaS

Explication technique : authenticated encryption, IV unique, AAD, performances. Pourquoi nous l'utilisons partout.

AG
Arno Gilardin
Fondateur, TranscribeFlow

AES-256-GCM est aujourd'hui le standard de facto pour le chiffrement applicatif. Voici pourquoi, et comment nous l'avons implémenté.

AES vs autres ciphers

AES (Rijndael) gagne le concours NIST en 2001. 256 bits = 2^256 clés possibles, hors d'atteinte de la force brute (même quantique partiellement).

GCM = Galois/Counter Mode

GCM ajoute l'authenticated encryption : le ciphertext est chiffré ET signé en une seule opération. Si quelqu'un altère 1 bit, le decrypt fail.

IV unique

Critique : chaque chiffrement doit utiliser un IV (12 bytes) unique. Réutiliser un IV avec la même clé casse complètement GCM. Nous générons l'IV en crypto.randomBytes(12) à chaque chiffrement.

AAD (Additional Authenticated Data)

Permet d'authentifier des données non-chiffrées (ex : user_id). Si un attaquant change le user_id sans changer le ciphertext, le decrypt fail. Nous l'utilisons pour binder les clés API au user.

Performances

AES-NI hardware acceleration sur tous les CPUs modernes. Throughput ~5 GB/s. Coût négligeable même sur les hot paths.

Mots-clés
AES-GCMchiffrementcryptographySaaS

Prêt à essayer TranscribeFlow ?

14 jours gratuits, sans carte bancaire. Souverain, RGPD, hébergé en Allemagne.

Créer un compte gratuit