Les systèmes cryptographiques sont actuellement divisés en deux principaux domaines d’études: la cryptographie symétrique et la cryptographie asymétrique. Alors que le cryptage symétrique est souvent utilisé comme synonyme de cryptographie symétrique, la cryptographie asymétrique englobe deux cas d'utilisation principaux: le cryptage asymétrique et les signatures numériques.
Par conséquent, nous pouvons représenter ces groupes comme suit:
La cryptographie à clé symétrique
Cryptage symétrique
- La cryptographie asymétrique (ou cryptographie à clé publique)
Cryptage asymétrique (ou cryptage à clé publique)
- Signatures numériques (qui peuvent ou non inclure le cryptage)
Cet article se concentrera sur les algorithmes de chiffrement symétriques et asymétriques.
Cryptage symétrique vs. cryptage asymétrique
Les algorithmes de cryptage sont souvent divisés en deux catégories, appelées cryptage symétrique et cryptage asymétrique. La différence fondamentale entre ces deux méthodes de cryptage repose sur le fait que les algorithmes de cryptage symétrique utilisent une seule clé, alors que le cryptage asymétrique utilise deux clés différentes mais liées. Une telle distinction, bien qu'apparemment simple, explique les différences fonctionnelles entre les deux techniques de chiffrement et leurs utilisations.
Comprendre les clés de cryptage
Par exemple, si Alice envoie à Bob un message protégé par un cryptage symétrique, elle doit partager la clé utilisée pour le chiffrement avec Bob afin qu'il puisse déchiffrer le message. Cela signifie que si un acteur malveillant intercepte la clé, il peut accéder aux informations cryptées.
Toutefois, si Alice utilise plutôt un schéma asymétrique, elle chiffre le message avec la clé publique de Bob afin que ce dernier puisse le déchiffrer avec sa propre clé privée. Ainsi, le cryptage asymétrique offre un niveau de sécurité plus élevé car même si une personne intercepte leurs messages et trouve la clé publique de Bob, cette personne ne pourra pas décrypter le message.
Longueurs de clés
Une autre différence fonctionnelle entre le cryptage symétrique et asymétrique réside dans la longueur des clés, mesurées en bits et directement liée au niveau de sécurité offert par chaque algorithme de cryptographie.
Dans les schémas symétriques, les clés sont sélectionnées de manière aléatoire et leurs longueurs sont généralement définies à 128 ou 256 bits, en fonction du niveau de sécurité requis. Dans le cryptage asymétrique, cependant, il se doit d’exister une relation mathématique entre une clé publique et la clé privée associée, ce qui signifie qu'il existe un schéma mathématique reliant les deux. Étant donné que ce modèle peut potentiellement être exploité par des attaquants pour déchiffrer le cryptage, les clés asymétriques se doivent d’être beaucoup plus longues pour présenter un niveau de sécurité équivalent. La différence de longueur de clé est si prononcée que pour parvenir à un niveau de sécurité similaire à une clé symétrique de 128 bits , une clé asymétrique devra contenir au moins 2 048 bits.
Avantages et inconvénients
Inversement, le cryptage asymétrique résout le problème de la distribution des clés en utilisant des clés publiques pour le cryptage et des clés privées pour le décryptage. Cependant, le compromis est le suivant : les systèmes de cryptage asymétrique sont très lents par rapport aux systèmes symétriques et nécessitent beaucoup plus de puissance de calcul en raison de leur longueur de clé largement augmentée .
Cas d'utilisations
Cryptage symétrique
En raison de sa rapidité, le cryptage symétrique est largement utilisé pour protéger les informations dans de nombreux systèmes informatiques modernes. Par exemple, la norme AES (Advanced Encryption Standard) est utilisée par le gouvernement des États-Unis pour chiffrer des informations sensibles et confidentielles. L'AES a remplacé le DES (Data Encryption Standard), qui avait été développé dans les années 1970 en tant que norme de cryptage symétrique.
Cryptage asymétrique
Le cryptage asymétrique peut être appliqué aux systèmes dans lesquels de nombreux utilisateurs ont besoin de chiffrer et de déchiffrer un message ou un ensemble de données, en particulier lorsque la vitesse et la puissance de calcul ne constituent pas une préoccupation essentielle. Un exemple d'un tel système se trouve dans les messageries courrier électronique crypté, dans lesquelles une clé publique est utilisée pour chiffrer un message, et une clé privée est utilisée pour le déchiffrer.
Systèmes hybrides
Dans de nombreuses applications, les cryptages symétrique et asymétrique sont utilisés ensemble. Les exemples typiques de tels systèmes hybrides sont les protocoles cryptographiques SSL (Security Sockets Layer) et TLS (Transport Layer Security), conçus initialement pour fournir une communication sécurisée au sein de l’Internet. Toutefois, les protocoles SSL sont maintenant considérés comme non sécurisés et leur utilisation est déconseillée. En revanche, les protocoles TLS sont considérés comme sûrs et ont été largement utilisés par tous les principaux navigateurs Web.
Les crypto-monnaies utilisent-elles le cryptage?
Les techniques de cryptage sont utilisées dans de nombreux portefeuilles de crypto-monnaies afin de fournir des niveaux de sécurité accrus aux utilisateurs finaux. Les algorithmes de cryptage sont appliqués, par exemple, lorsque les utilisateurs définissent un mot de passe pour leurs portefeuilles de crypto-monnaie, ce qui signifie que le fichier utilisé pour accéder au logiciel a été crypté.
Il faut donc noter que tous les systèmes de signature numérique n’utilisent pas les techniques de cryptage, même s’ils présentent une clé publique et une clé privée. En fait, un message peut être signé numériquement sans être crypté. Le RSA est un exemple d'algorithme qui peut être utilisé pour signer des messages cryptés, mais l'algorithme de signature numérique utilisé par Bitcoin (nommé ECDSA) n'utilise pas du tout de cryptage.
Pensées de clôture
Les cryptages symétrique et asymétrique jouent tous deux des rôles importants dans la sécurisation des informations et des communications sensibles dans le monde numérique actuel. Bien que les deux puissent être utiles, ils ont chacun leurs avantages et leurs inconvénients et sont donc utilisés dans différentes applications. Alors que la science de la cryptographie continue d'évoluer pour se défendre contre des menaces toujours renouvelées et plus sophistiquées, les systèmes cryptographiques symétriques et asymétriques resteront probablement pertinents pour la sécurité informatique.