Actuellement, les systèmes cryptographiques sont divisés en deux principaux domaines de recherche : la cryptographie symétrique et asymétrique. La cryptographie symétrique est souvent comprise comme le chiffrement symétrique lui-même, tandis que la cryptographie asymétrique englobe deux utilisations principales : le chiffrement asymétrique et les signatures numériques.
On peut donc définir les groupes suivants :
Cryptographie à clé symétrique
Cryptage symétrique
Cryptographie asymétrique (ou cryptographie à clé publique)
Chiffrement asymétrique (ou chiffrement à clé publique)
Signatures numériques (peuvent être créées sur la base du cryptage ou sans celui-ci)
Cet article abordera les algorithmes de chiffrement symétriques et asymétriques.
Chiffrement symétrique ou asymétrique
Les algorithmes de chiffrement sont souvent divisés en deux catégories : le chiffrement symétrique et asymétrique. La différence fondamentale entre ces deux méthodes de chiffrement réside dans le fait que l’algorithme de chiffrement symétrique utilise une seule clé, tandis que le chiffrement asymétrique utilise deux clés différentes qui sont cependant liées entre elles. Cette explication de la différence, bien qu'apparemment simple, explique les différences fonctionnelles entre les deux formes de méthodes de cryptage et la manière dont elles sont utilisées.
Que sont les clés de chiffrement ?
En cryptographie, les algorithmes de chiffrement génèrent des clés sous la forme d’une série de bits utilisés pour chiffrer et déchiffrer une information. La manière dont ces clés sont utilisées explique la différence entre le chiffrement symétrique et asymétrique.
Dans les algorithmes de chiffrement symétriques, la même clé est utilisée pour les fonctions de chiffrement et de déchiffrement, tandis que dans les algorithmes de chiffrement asymétriques, au contraire, deux clés différentes sont utilisées pour le chiffrement et le déchiffrement. Dans les systèmes asymétriques, la clé utilisée pour le chiffrement est appelée clé publique et peut être partagée avec d’autres. Et la clé utilisée pour le décryptage est privée et doit rester secrète.
Par exemple, si Katya envoie à Maxim un message protégé par cryptage symétrique, afin qu'il puisse déchiffrer le message, Katya doit partager avec lui la même clé qu'elle a utilisée pour le crypter. Cela signifie que si un attaquant intercepte la clé, il peut accéder aux informations cryptées.
Cependant, si Katya utilise plutôt un schéma asymétrique, elle chiffrera le message avec la clé publique de Maxim, et Maxim pourra le déchiffrer avec sa clé privée. Ainsi, le cryptage asymétrique offre un niveau de sécurité plus élevé car même si quelqu'un intercepte ses messages et trouve la clé publique de Maxim, il ne pourra pas déchiffrer les messages.
La longueur des clés
Une autre différence fonctionnelle entre le chiffrement symétrique et asymétrique est liée à la longueur de la clé. La longueur est mesurée en bits et est directement liée au niveau de sécurité apporté par chaque algorithme cryptographique.
Dans les systèmes symétriques, les clés sont choisies aléatoirement et leur longueur est généralement fixée à 128 ou 256 bits, selon le niveau de sécurité requis. Mais dans le chiffrement asymétrique, il doit exister une relation mathématique entre les clés publiques et privées, c'est-à-dire qu'il existe un modèle mathématique entre elles. Étant donné que les attaquants peuvent potentiellement utiliser ce modèle pour déchiffrer un chiffre, pour fournir un niveau de sécurité équivalent, les clés asymétriques doivent être beaucoup plus longues que les clés symétriques. La différence de longueur de clé est si prononcée qu'une clé symétrique de 128 bits et une clé asymétrique de 2 048 bits auront à peu près les mêmes niveaux de sécurité.
Avantages et inconvénients
Les deux types de cryptage présentent des avantages et des inconvénients. Les algorithmes de chiffrement symétrique sont beaucoup plus rapides et nécessitent moins de puissance de calcul, mais leur principal inconvénient est la distribution des clés. Étant donné que la même clé est utilisée pour crypter et déchiffrer les informations, elle doit être partagée avec toute personne ayant besoin d'accéder aux données, ce qui crée bien sûr des risques de sécurité (nous l'avons déjà expliqué dans l'exemple ci-dessus).
Le chiffrement asymétrique résout le problème de la distribution des clés car différentes clés sont utilisées pour le chiffrement et le déchiffrement : respectivement publique et privée. Cependant, les systèmes de chiffrement asymétriques sont très lents par rapport aux systèmes symétriques et nécessitent beaucoup plus de puissance de calcul en raison de la longueur de clé nettement plus longue.
Options d'utilisation
Cryptage symétrique
En raison de sa vitesse plus élevée, le cryptage symétrique est souvent utilisé pour protéger les données dans de nombreux systèmes informatiques modernes. Par exemple, l'Advanced Encryption Standard (AES) est utilisé par le gouvernement des États-Unis pour crypter les informations classifiées et confidentielles. Une autre norme de cryptage de données précédemment utilisée était DES, développée dans les années 1970 comme norme de cryptage symétrique.
Chiffrement asymétrique
Le chiffrement asymétrique peut être utilisé dans des systèmes dans lesquels de nombreux utilisateurs peuvent avoir besoin de chiffrer et déchiffrer un message ou un ensemble de données, en particulier lorsque la vitesse et la puissance de calcul ne constituent pas des préoccupations majeures. Un exemple d'un tel système est le courrier électronique crypté, dans lequel une clé publique peut être utilisée pour crypter un message et une clé privée pour le déchiffrer.
Systèmes hybrides
Dans de nombreux cas, le chiffrement symétrique et asymétrique est utilisé conjointement. Des exemples typiques de tels systèmes hybrides sont les protocoles cryptographiques Secure Sockets Layer (SSL) et les protocoles Transport Layer Security (TLS), qui ont été développés pour fournir des interactions sécurisées sur Internet. Les protocoles SSL ne sont plus considérés comme fiables et devraient être abandonnés. Mais la fiabilité des protocoles TLS ne fait aucun doute, et ils sont largement utilisés dans tous les principaux navigateurs.
Le cryptage est-il utilisé dans les crypto-monnaies ?
Les méthodes de cryptage sont utilisées dans de nombreux portefeuilles de crypto-monnaie afin de fournir un niveau de sécurité accru aux utilisateurs finaux. Les algorithmes de cryptage sont utilisés, par exemple, lorsque les utilisateurs définissent un mot de passe pour leurs portefeuilles cryptographiques, ce qui signifie que le fichier utilisé pour accéder au logiciel est crypté.
Cependant, étant donné que Bitcoin et d’autres crypto-monnaies utilisent des paires de clés publique-privée, il existe une idée fausse répandue selon laquelle les systèmes blockchain utilisent des algorithmes de chiffrement asymétriques. Cependant, comme mentionné précédemment, il existe deux utilisations principales de la cryptographie asymétrique (cryptographie à clé publique) : le chiffrement asymétrique et les signatures numériques.
Par conséquent, tous les systèmes de signature numérique n'utilisent pas de méthodes de cryptage, même s'ils prévoient l'utilisation de clés publiques et privées. Le message peut être signé avec une signature numérique et sans cryptage. RSA est un exemple d’algorithme pouvant être utilisé pour signer des messages cryptés, mais dans l’algorithme de signature numérique utilisé dans Bitcoin (appelé ECDSA), aucun cryptage n’est utilisé.
Résultats
Le chiffrement symétrique et asymétrique joue un rôle important pour garantir la sécurité des informations et des interactions sensibles dans le monde d'aujourd'hui qui dépend des services, outils et mécanismes numériques. Les deux peuvent être utiles et chacun d’eux a ses avantages et ses inconvénients, donc dans certains domaines, l’un est utilisé, dans d’autres, l’autre. Alors que la cryptographie en tant que science continue d’évoluer en raison de la nécessité de se protéger contre des menaces nouvelles et plus sophistiquées, les deux systèmes cryptographiques resteront probablement pertinents pour la sécurité informatique.

