AES-256-GCM est aujourd'hui le standard de facto pour le chiffrement applicatif. Voici pourquoi, et comment nous l'avons implémenté.
AES vs autres ciphers
AES (Rijndael) gagne le concours NIST en 2001. 256 bits = 2^256 clés possibles, hors d'atteinte de la force brute (même quantique partiellement).
GCM = Galois/Counter Mode
GCM ajoute l'authenticated encryption : le ciphertext est chiffré ET signé en une seule opération. Si quelqu'un altère 1 bit, le decrypt fail.
IV unique
Critique : chaque chiffrement doit utiliser un IV (12 bytes) unique. Réutiliser un IV avec la même clé casse complètement GCM. Nous générons l'IV en crypto.randomBytes(12) à chaque chiffrement.
AAD (Additional Authenticated Data)
Permet d'authentifier des données non-chiffrées (ex : user_id). Si un attaquant change le user_id sans changer le ciphertext, le decrypt fail. Nous l'utilisons pour binder les clés API au user.
Performances
AES-NI hardware acceleration sur tous les CPUs modernes. Throughput ~5 GB/s. Coût négligeable même sur les hot paths.
Prêt à essayer TranscribeFlow ?
14 jours gratuits, sans carte bancaire. Souverain, RGPD, hébergé en Allemagne.
Créer un compte gratuit