Les systĂšmes cryptographiques sont actuellement divisĂ©s en deux principaux domaines dâĂ©tudes: la cryptographie symĂ©trique et la cryptographie asymĂ©trique. Alors que le cryptage symĂ©trique est souvent utilisĂ© comme synonyme de cryptographie symĂ©trique, la cryptographie asymĂ©trique englobe deux cas d'utilisation principaux: le cryptage asymĂ©trique et les signatures numĂ©riques.
Par conséquent, nous pouvons représenter ces groupes comme suit:
La cryptographie à clé symétrique
Cryptage symétrique
- La cryptographie asymétrique (ou cryptographie à clé publique)
Cryptage asymétrique (ou cryptage à clé publique)
- Signatures numériques (qui peuvent ou non inclure le cryptage)
Cet article se concentrera sur les algorithmes de chiffrement symétriques et asymétriques.
Cryptage symétrique vs. cryptage asymétrique
Les algorithmes de cryptage sont souvent divisés en deux catégories, appelées cryptage symétrique et cryptage asymétrique. La différence fondamentale entre ces deux méthodes de cryptage repose sur le fait que les algorithmes de cryptage symétrique utilisent une seule clé, alors que le cryptage asymétrique utilise deux clés différentes mais liées. Une telle distinction, bien qu'apparemment simple, explique les différences fonctionnelles entre les deux techniques de chiffrement et leurs utilisations.
Comprendre les clés de cryptage
Par exemple, si Alice envoie à Bob un message protégé par un cryptage symétrique, elle doit partager la clé utilisée pour le chiffrement avec Bob afin qu'il puisse déchiffrer le message. Cela signifie que si un acteur malveillant intercepte la clé, il peut accéder aux informations cryptées.
Toutefois, si Alice utilise plutĂŽt un schĂ©ma asymĂ©trique, elle chiffre le message avec la clĂ© publique de Bob afin que ce dernier puisse le dĂ©chiffrer avec sa propre clĂ© privĂ©e. Ainsi, le cryptage asymĂ©trique offre un niveau de sĂ©curitĂ© plus Ă©levĂ© car mĂȘme si une personne intercepte leurs messages et trouve la clĂ© publique de Bob, cette personne ne pourra pas dĂ©crypter le message.
Longueurs de clés
Une autre différence fonctionnelle entre le cryptage symétrique et asymétrique réside dans la longueur des clés, mesurées en bits et directement liée au niveau de sécurité offert par chaque algorithme de cryptographie.
Dans les schĂ©mas symĂ©triques, les clĂ©s sont sĂ©lectionnĂ©es de maniĂšre alĂ©atoire et leurs longueurs sont gĂ©nĂ©ralement dĂ©finies Ă 128 ou 256 bits, en fonction du niveau de sĂ©curitĂ© requis. Dans le cryptage asymĂ©trique, cependant, il se doit dâexister une relation mathĂ©matique entre une clĂ© publique et la clĂ© privĂ©e associĂ©e, ce qui signifie qu'il existe un schĂ©ma mathĂ©matique reliant les deux. Ătant donnĂ© que ce modĂšle peut potentiellement ĂȘtre exploitĂ© par des attaquants pour dĂ©chiffrer le cryptage, les clĂ©s asymĂ©triques se doivent dâĂȘtre beaucoup plus longues pour prĂ©senter un niveau de sĂ©curitĂ© Ă©quivalent. La diffĂ©rence de longueur de clĂ© est si prononcĂ©e que pour parvenir Ă un niveau de sĂ©curitĂ© similaire Ă une clĂ© symĂ©trique de 128 bits , une clĂ© asymĂ©trique devra contenir au moins 2 048 bits.
Â
Avantages et inconvénients
Inversement, le cryptage asymétrique résout le problÚme de la distribution des clés en utilisant des clés publiques pour le cryptage et des clés privées pour le décryptage. Cependant, le compromis est le suivant : les systÚmes de cryptage asymétrique sont trÚs lents par rapport aux systÚmes symétriques et nécessitent beaucoup plus de puissance de calcul en raison de leur longueur de clé largement augmentée .
Cas d'utilisations
Cryptage symétrique
En raison de sa rapiditĂ©, le cryptage symĂ©trique est largement utilisĂ© pour protĂ©ger les informations dans de nombreux systĂšmes informatiques modernes. Par exemple, la norme AES (Advanced Encryption Standard) est utilisĂ©e par le gouvernement des Ătats-Unis pour chiffrer des informations sensibles et confidentielles. L'AES a remplacĂ© le DES (Data Encryption Standard), qui avait Ă©tĂ© dĂ©veloppĂ© dans les annĂ©es 1970 en tant que norme de cryptage symĂ©trique.
Cryptage asymétrique
Le cryptage asymĂ©trique peut ĂȘtre appliquĂ© aux systĂšmes dans lesquels de nombreux utilisateurs ont besoin de chiffrer et de dĂ©chiffrer un message ou un ensemble de donnĂ©es, en particulier lorsque la vitesse et la puissance de calcul ne constituent pas une prĂ©occupation essentielle. Un exemple d'un tel systĂšme se trouve dans les messageries courrier Ă©lectronique cryptĂ©, dans lesquelles une clĂ© publique est utilisĂ©e pour chiffrer un message, et une clĂ© privĂ©e est utilisĂ©e pour le dĂ©chiffrer.
SystĂšmes hybrides
Dans de nombreuses applications, les cryptages symĂ©trique et asymĂ©trique sont utilisĂ©s ensemble. Les exemples typiques de tels systĂšmes hybrides sont les protocoles cryptographiques SSL (Security Sockets Layer) et TLS (Transport Layer Security), conçus initialement pour fournir une communication sĂ©curisĂ©e au sein de lâInternet. Toutefois, les protocoles SSL sont maintenant considĂ©rĂ©s comme non sĂ©curisĂ©s et leur utilisation est dĂ©conseillĂ©e. En revanche, les protocoles TLS sont considĂ©rĂ©s comme sĂ»rs et ont Ă©tĂ© largement utilisĂ©s par tous les principaux navigateurs Web.
Les crypto-monnaies utilisent-elles le cryptage?
Les techniques de cryptage sont utilisées dans de nombreux portefeuilles de crypto-monnaies afin de fournir des niveaux de sécurité accrus aux utilisateurs finaux. Les algorithmes de cryptage sont appliqués, par exemple, lorsque les utilisateurs définissent un mot de passe pour leurs portefeuilles de crypto-monnaie, ce qui signifie que le fichier utilisé pour accéder au logiciel a été crypté.
Il faut donc noter que tous les systĂšmes de signature numĂ©rique nâutilisent pas les techniques de cryptage, mĂȘme sâils prĂ©sentent une clĂ© publique et une clĂ© privĂ©e. En fait, un message peut ĂȘtre signĂ© numĂ©riquement sans ĂȘtre cryptĂ©. Le RSA est un exemple d'algorithme qui peut ĂȘtre utilisĂ© pour signer des messages cryptĂ©s, mais l'algorithme de signature numĂ©rique utilisĂ© par Bitcoin (nommĂ© ECDSA) n'utilise pas du tout de cryptage.
Pensées de clÎture
Les cryptages symĂ©trique et asymĂ©trique jouent tous deux des rĂŽles importants dans la sĂ©curisation des informations et des communications sensibles dans le monde numĂ©rique actuel. Bien que les deux puissent ĂȘtre utiles, ils ont chacun leurs avantages et leurs inconvĂ©nients et sont donc utilisĂ©s dans diffĂ©rentes applications. Alors que la science de la cryptographie continue d'Ă©voluer pour se dĂ©fendre contre des menaces toujours renouvelĂ©es et plus sophistiquĂ©es, les systĂšmes cryptographiques symĂ©triques et asymĂ©triques resteront probablement pertinents pour la sĂ©curitĂ© informatique.