Accueil

Think

Thèmes

Chiffrement asymétrique

Qu’est-ce que le chiffrement asymétrique ?
Découvrir la solution de chiffrement des données d’IBM Abonnez-vous à la newsletter Think
Pictogrammes représentant des nuages, un téléphone mobile, une empreinte digitale et une coche

Date de publication : 8 août 2024

Contributeurs : Annie Badman, Matthew Kosinski

Qu’est-ce que le chiffrement asymétrique ?

Le chiffrement asymétrique est une méthode de chiffrement qui utilise deux clés différentes : une clé publique et une clé privée, pour chiffrer et déchiffrer les données. Il est généralement considéré comme plus sûr, bien que moins performant que le chiffrement symétrique.

Presque toutes les activités des utilisateurs sur leurs ordinateurs, leurs téléphones et, de plus en plus, sur les appareils IdO reposent sur le chiffrement pour protéger les données et garantir des communications sécurisées.

Le chiffrement est le processus qui consiste à transformer un texte en clair lisible en un texte chiffré illisible afin de masquer des informations sensibles et d’empêcher les utilisateurs non autorisés de les consulter. Selon le rapport d’IBM sur le coût d’une violation de données, les organisations qui utilisent le chiffrement peuvent réduire l’impact financier d’une violation de données de plus de 240 000 USD.

Le chiffrement asymétrique, également appelé cryptographie à clé publique ou cryptographie asymétrique, est l'une des deux principales méthodes de chiffrement, l'autre étant le chiffrement symétrique.

Le chiffrement asymétrique fonctionne en créant une paire de clés : l'une publique et l'autre privée. N'importe qui peut utiliser une clé publique pour chiffrer des données. Cependant, seuls les détenteurs de la clé privée correspondante peuvent déchiffrer ces données.

L'avantage principal du chiffrement asymétrique est qu'il élimine la nécessité d'un échange sécurisé de clés, un point souvent considéré comme la principale vulnérabilité du chiffrement symétrique.

Cependant, le chiffrement asymétrique est plus lent et consomme davantage de ressources que le chiffrement symétrique. C'est pourquoi les organisations et les applications de messagerie adoptent de plus en plus une méthode de chiffrement hybride qui utilise le chiffrement asymétrique pour la distribution sécurisée des clés, puis le chiffrement symétrique pour les échanges de données ultérieurs.

Quelle est la différence entre le chiffrement asymétrique et le chiffrement symétrique ?

Le chiffrement symétrique diffère du chiffrement asymétrique car il utilise une seule clé pour chiffrer et déchiffrer les données, alors que le chiffrement asymétrique utilise deux clés : une clé publique et une clé privée.

L'utilisation d'une clé partagée signifie que le chiffrement symétrique est généralement plus rapide et plus efficace, mais aussi plus vulnérable aux attaques.Le chiffrement symétrique nécessite un échange de clés, au cours duquel les parties conviennent d'une clé secrète partagée. Les pirates informatiques peuvent intercepter cette clé lors de l'échange, leur permettant ainsi de déchiffrer les messages suivants.

En général, les organisations choisissent le chiffrement symétrique lorsque la vitesse et l'efficacité sont cruciales, ou lorsqu'elles traitent de gros volumes de données au sein d'un système fermé, comme un réseau privé. Elles optent pour le chiffrement asymétrique lorsque la sécurité est primordiale, comme pour chiffrer des données sensibles ou sécuriser les communications au sein d'un système ouvert, tel que l'Internet.

Le chiffrement asymétrique permet également l'utilisation de signatures numériques, qui vérifient l'authenticité et l'intégrité d'un message, garantissant ainsi qu'il n'a pas été altéré pendant la transmission.

L'Advanced Encryption Standard (AES) est un algorithme de chiffrement symétrique souvent considéré comme l'étalon en matière de chiffrement des données. Offrant une sécurité robuste avec des longueurs de clés de 128, 192 ou 256 bits, l'AES est largement adopté par des organisations et gouvernements à travers le monde, y compris le gouvernement des États-Unis et le National Institute of Standards and Technology (NIST).

En savoir plus sur le chiffrement symétrique
Rapport sur le coût d’une fuite de données

Découvrez les causes et les effets courants des violations, comment elles sont identifiées, et comment les organisations peuvent prévenir et atténuer les cybermenaces responsables.

Comment fonctionne le chiffrement asymétrique ?

Le chiffrement asymétrique sécurise les données en utilisant des algorithmes cryptographiques pour générer une paire de clés : une clé publique et une clé privée. N'importe qui peut utiliser la clé publique pour chiffrer des données, mais seules les personnes disposant de la clé privée correspondante peuvent déchiffrer ces données pour les lire.

Les clés fonctionnent comme des codes complexes nécessaires pour déverrouiller un coffre-fort. Sans la bonne clé cryptographique, les utilisateurs ne peuvent pas décoder les données chiffrées. En général, plus la taille de la clé est importante, plus la sécurité est élevée. Le chiffrement asymétrique est réputé pour avoir des longueurs de clés bien plus longues que le chiffrement symétrique, ce qui contribue à sa sécurité accrue.

Dans le chiffrement asymétrique, les deux clés ont des fonctions différentes :

  • La clé publique chiffre les données ou vérifie les signatures numériques, et elle peut être distribuée et partagée librement.
  • La clé privée déchiffre les données et crée des signatures numériques, mais elle doit rester secrète pour garantir la sécurité.

La sécurité de la cryptographie à clé publique repose sur la confidentialité de la clé privée et la libre diffusion de la clé publique. La clé publique ne peut que chiffrer les données, elle n’a donc pas beaucoup de valeur pour les acteurs malveillants. Et comme les utilisateurs n'ont jamais besoin de partager leurs clés privées, cela réduit considérablement le risque que des pirates interceptent ces clés bien plus précieuses.

Une fois les clés privées et publiques en place, les individus peuvent échanger des informations sensibles. L'expéditeur chiffre un message à l'aide de la clé publique du destinataire, et le destinataire utilise sa clé privée pour décrypter l'information.

Ce processus est comparable à une boîte aux lettres fermée à clé : n'importe qui peut y déposer une lettre, mais seul le propriétaire peut la déverrouiller et lire le courrier.

Le chiffrement asymétrique peut également contribuer à l'authentification. Par exemple, un expéditeur peut chiffrer un message à l'aide de sa clé privée avant de l'envoyer à un destinataire. Ce dernier peut alors utiliser la clé publique de l'expéditeur pour décrypter le message, confirmant ainsi que c'est bien l'expéditeur initial qui l'a envoyé.

Les systèmes de chiffrement asymétrique sont généralement mis en œuvre par le biais d'une infrastructure à clé publique (PKI). Une PKI est un cadre permettant de créer, de distribuer et de valider des paires de clés publiques et privées.

Exemples de chiffrement asymétrique

Pour comprendre le fonctionnement du chiffrement asymétrique, prenons l'exemple suivant avec Bob et Alice.

  1. Alice souhaite envoyer un e-mail à Bob et s'assurer qu'il est le seul à pouvoir lire le message. Elle utilise la clé publique de Bob pour chiffrer son message.

  2. Bob reçoit le message chiffré et utilise sa clé privée pour le déchiffrer et le lire. 

  3. Comme Bob est le seul à posséder la clé privée correspondante à la clé publique utilisée, il est le seul à pouvoir lire le message, ce qui garantit ainsi la confidentialité.

Maintenant, imaginons un scénario dans lequel Alice doit prouver son identité à Bob. Elle peut utiliser le chiffrement asymétrique comme forme d'authentification.

  1. Alice utilise sa clé privée, à laquelle elle seule a accès, pour chiffrer un message.

  2. Alice envoie ensuite ce message chiffré à Bob, qui utilise la clé publique d'Alice pour le déchiffrer. 

  3. Bob sait alors que seule Alice pouvait envoyer ce message, car elle est la seule à posséder la clé privée qui a été utilisée pour le chiffrer.
Intégration du chiffrement asymétrique et symétrique

Les organisations adoptent de plus en plus une combinaison de chiffrement symétrique et asymétrique pour des raisons de sécurité et d'efficacité. Ce processus hybride commence par un échange de clés sécurisé, où le chiffrement asymétrique est utilisé pour échanger une clé symétrique de manière sécurisée.

Par exemple :

  1. Alice génère une paire de clés, publique et privée. Elle partage ensuite sa clé publique avec Bob.

  2. Bob, de son côté, génère une clé symétrique.

  3. Il utilise la clé publique d'Alice pour chiffrer la clé symétrique, puis il envoie cette clé chiffrée à Alice. Si un acteur malveillant intercepte la clé en transit, il ne pourra pas l'utiliser, car il ne possède pas la clé privée nécessaire pour la déchiffrer.

  4. Alice reçoit la clé chiffrée et utilise sa clé privée pour la déchiffrer. Alice et Bob disposent désormais d'une clé symétrique partagée.

Une fois partagée, la clé symétrique peut gérer efficacement le chiffrement et le déchiffrement des données. Par exemple, un service de diffusion vidéo en direct peut utiliser le chiffrement asymétrique pour sécuriser l'échange initial de clés avec un spectateur.  Ensuite, le site peut utiliser un algorithme de chiffrement symétrique pour le chiffrement des données en temps réel.

Algorithmes de chiffrement asymétrique courants

Les algorithmes de chiffrement asymétrique constituent l'épine dorsale des cryptosystèmes modernes, assurant la base des communications sécurisées et protégeant les données sensibles contre les accès non autorisés.

Parmi les algorithmes de chiffrement asymétrique les plus importants, on trouve :

  • Rivest-Shamir-Adleman (RSA)

  • Cryptographie sur les courbes elliptiques (ECC)

  • Algorithme de signature numérique (DSA)

Rivest-Shamir-Adleman (RSA)

Le RSA est un algorithme de chiffrement asymétrique qui porte le nom de ses inventeurs. Il s’appuie sur la complexité mathématique des nombres premiers pour générer des paires de clés. Il utilise une paire de clés publique-privée pour le chiffrement et le déchiffrement, ce qui le rend adapté pour la transmission sécurisée de données et les signatures numériques.

L'algorithme RSA est souvent utilisé pour sécuriser des protocoles de communication tels que HTTPS, SSH et TLS. Bien qu'il ait été développé dans les années 1970, le RSA reste largement employé en raison de sa robustesse et de sa sécurité. De nombreuses applications reposent sur le RSA, comme les e-mails sécurisés, les VPN (réseaux privés virtuels) et les mises à jour logicielles.

Cryptographie sur les courbes elliptiques (ECC)

L'ECC est une méthode de chiffrement asymétrique basée sur les propriétés mathématiques des courbes elliptiques sur des champs finis. Elle offre une sécurité robuste avec des longueurs de clés plus courtes que celles d'autres algorithmes, ce qui permet des calculs plus rapides et une consommation d'énergie réduite.

L'efficacité de l'ECC le rend idéal pour des applications où la puissance de traitement et la durée de vie de la batterie sont limitées, telles que les applications mobiles, les messageries sécurisées et les appareils IdO.

Algorithme de signature numérique (DSA)

L'algorithme de signature numérique (DSA) permet aux organisations et aux individus de créer des signatures numériques qui garantissent l'authenticité et l'intégrité des messages ou des documents.

Normalisé par le NIST, le DSA repose sur le problème mathématique du logarithme discret et est utilisé dans divers protocoles de sécurité. Le DSA est souvent employé dans des applications nécessitant la signature et la vérification de documents sécurisés, comme la distribution de logiciels, les transactions financières et les systèmes de vote électronique.

Gestion des clés de chiffrement

La gestion des clés de chiffrement est le processus de génération, d'échange et de gestion des clés cryptographiques afin d'assurer la sécurité des données chiffrées. 

Considérez le chiffrement comme un coffre-fort : si vous oubliez le code ou si celui-ci tombe entre de mauvaises mains, vous risquez de perdre l'accès à vos biens ou de vous les faire voler. De la même manière, si les organisations ne gèrent pas correctement leurs clés cryptographiques, elles peuvent perdre l'accès à leurs données chiffrées ou s'exposer à des violations de données.

Par exemple, Microsoft a récemment révélé qu'un groupe de pirates informatiques soutenu par la Chine avait volé une clé cryptographique essentielle de ses systèmes.1 Cette clé a permis aux pirates de générer des jetons d'authentification légitimes et d'accéder aux systèmes de messagerie Outlook basés sur le cloud de 25 organisations, dont plusieurs agences gouvernementales américaines.

Pour se protéger contre ce type d'attaque, les organisations investissent souvent dans des systèmes de gestion des clés. Ces services sont essentiels. En effet, les organisations doivent fréquemment gérer un réseau complexe de clés cryptographiques et de nombreux acteurs malveillants savent où les trouver. 

Les solutions de gestion des clés de chiffrement incluent souvent les fonctionnalités suivantes :

  • Une console de gestion centralisée pour les stratégies et configurations liées au chiffrement et aux clés de chiffrement

  • Le chiffrement au niveau du fichier, de la base de données et de l’application pour les données sur site et dans le cloud

  • Contrôles d’accès basés sur les rôles et les groupes et journalisation des audits pour garantir la conformité

  • Processus automatisés du cycle de vie des clés

  • Intégration avec les dernières technologies, telles que l’IA, pour améliorer la gestion des clés grâce à l’analytique et à l’automatisation

Échange de clés Diffie-Hellman

L'échange de clés Diffie-Hellman est un élément essentiel de la gestion des clés. Il s'agit d'une méthode permettant à deux parties d'échanger en toute sécurité des clés cryptographiques sur des canaux publics et de générer une clé secrète partagée pour les communications sécurisées ultérieures.

La sécurité de cet algorithme repose sur la difficulté de résoudre le problème du logarithme discret. Il est utilisé dans des protocoles comme SSL/TLS.

WhatsApp utilise la méthode Diffie-Hellman dans le cadre du protocole Signal afin de fournir aux utilisateurs un chiffrement de bout en bout. Ce protocole chiffre les données avant de les transférer à un autre point de terminaison pour empêcher toute falsification par des tiers. Le Diffie-Hellman est également largement utilisé dans les VPN et les systèmes d'e-mails sécurisés.

Cas d'utilisation du chiffrement asymétrique

Lorsque la sécurité est primordiale, les entreprises s'appuient sur le chiffrement asymétrique.Les cas d'utilisation courants du chiffrement asymétrique incluent :

  • Navigation sur le web
  • Les communications sécurisées
  • Signatures numériques
  • L'authentification
  • Échange de clés
  • Technologie de la blockchain
Navigation sur le web

La plupart des grands navigateurs sécurisent les sessions web à l'aide de protocoles qui reposent largement sur le chiffrement asymétrique, notamment Transport Layer Security (TLS) et son prédécesseur Secure Sockets Layer (SSL), permettant l'utilisation de HTTPS.

Le navigateur obtient la clé publique du site web via son certificat TLS/SSL, tandis que le site conserve sa clé privée secrète. L'établissement de liaison initial entre le navigateur et le site utilise le chiffrement asymétrique pour échanger des informations et établir une clé de session sécurisée.

Une fois la clé de session établie, la connexion passe au chiffrement symétrique pour une transmission plus efficace des données.

Les communications sécurisées

Le chiffrement asymétrique garantit que seuls les destinataires prévus peuvent lire les e-mails et les messages texte. 

Des protocoles comme Pretty Good Privacy (PGP) utilisent la cryptographie à clé publique pour sécuriser les communications par e-mail. L'expéditeur chiffre l'e-mail avec la clé publique du destinataire, assurant que seul le destinataire peut le déchiffrer à l'aide de sa clé privée.

Le chiffrement de bout en bout, un processus de communication sécurisé qui chiffre les données avant de les transférer à un autre point de terminaison, utilise également des éléments de chiffrement asymétrique.

Par exemple, les applications de messagerie comme Signal et WhatsApp utilisent le chiffrement asymétrique pour l'échange de clés, et le chiffrement symétrique pour le contenu des messages. Ce processus empêche les intermédiaires, et même les fournisseurs de services eux-mêmes, d'accéder aux données en clair. Seuls l'expéditeur et le destinataire peuvent lire les messages.

Signatures numériques

Les signatures numériques sont l'une des applications les plus courantes et pratiques de la cryptographie asymétrique. Elles sont cruciales pour garantir à la fois l'authenticité et l'intégrité.

Les signatures numériques garantissent l'authenticité en confirmant que le document provient bien du signataire, tout comme une signature physique. Elles garantissent également l'intégrité en s'assurant que personne n'a altéré le document pendant son transit. 

Les signatures numériques utilisent le chiffrement asymétrique pour chiffrer le hachage d'un fichier avec une clé privée. Un hachage est une chaîne de caractères représentant les données du document. Si quelqu'un modifie le fichier, le hachage change, alertant ainsi les utilisateurs d'une éventuelle falsification.

Le chiffrement du hachage crée une signature que n'importe qui peut vérifier avec la clé publique correspondante, garantissant ainsi l'origine et l'intégrité du document.

Les développeurs de logiciels utilisent également des signatures numériques pour vérifier que leur code n'a pas été modifié et pour confirmer son origine, contribuant ainsi à empêcher la distribution de logiciels malveillants.

L'authentification

Le chiffrement asymétrique peut également aider les systèmes à authentifier les utilisateurs et les sites web.

Par exemple, le protocole Secure Shell (SSH) utilise la cryptographie à clé publique pour vérifier les utilisateurs tentant d'accéder à des serveurs distants. Il prend également en charge les autorités de certification, qui sont des tiers émettant des certificats numériques pour vérifier l'authenticité des sites web et d'autres entités.

Échange de clés

Les protocoles asymétriques, tels que Diffie-Hellman et RSA, peuvent aider les utilisateurs à échanger en toute sécurité des clés cryptographiques sur un canal non sécurisé. Ce processus permet aux parties d'établir une clé secrète partagée pour le chiffrement symétrique.

Le chiffrement asymétrique permet également d'établir des connexions sécurisées entre des utilisateurs distants et des réseaux privés virtuels (VPN) afin de garantir la confidentialité des données et la sécurité.

Technologie de la blockchain

Le chiffrement asymétrique est une pierre angulaire de la technologie blockchain et contribue de manière significative à la sécurité et à l'intégrité des transactions en cryptomonnaies. Il aide à garantir que seuls les destinataires prévus peuvent accéder aux actifs, en gérant les identités à travers des clés publiques et privées et en vérifiant l'authenticité des transactions à l'aide de signatures numériques.

Le chiffrement asymétrique peut également sécuriser les contrats intelligents, qui sont des contrats auto-exécutoires dont les termes sont directement inscrits dans le code. Les clés publiques et privées chiffrent et authentifient les interactions au sein de ces contrats, garantissant que seuls les destinataires prévus peuvent exécuter le contrat et en appliquer les termes.

Informatique quantique et chiffrement asymétrique

L’essor de l'informatique quantique menace les méthodes de chiffrement traditionnelles. Les ordinateurs quantiques pourraient décoder certains algorithmes de chiffrement asymétrique, comme le RSA et l’ECC, en exécutant de puissants algorithmes quantiques comme l’algorithme de Shor.

Développé par le mathématicien Peter Shor en 1994, cet algorithme est le premier à factoriser efficacement les grands nombres entiers et à résoudre le problème du logarithme discret, des éléments essentiels de nombreux systèmes de chiffrement. Un ordinateur quantique suffisamment puissant exécutant l'algorithme de Shor pourrait facilement casser ces systèmes de chiffrement, rendant potentiellement obsolètes tous les principaux systèmes de chiffrement à clé publique actuellement utilisés.

Bien que les ordinateurs quantiques soient encore relativement expérimentaux, de nombreuses organisations se préparent à cette menace en se tournant vers la cryptographie quantique, également appelée cryptographie post-quantique (PQC). Une étude récente a révélé que plus de la moitié des organisations ont commencé à remplacer leur chiffrement actuel par la PQC.2

En 2016, le NIST a lancé un concours ouvert pour évaluer et normaliser les algorithmes PQC. Son objectif était d'identifier et d'approuver une suite d'algorithmes résistants au quantum pour remplacer les cryptosystèmes vulnérables.

En juillet 2022, le NIST a annoncé les meilleurs algorithmes pour la normalisation de la PQC, et IBM a joué un rôle dans le développement de trois des quatre algorithmes sélectionnés : CRYSTALS-Kyber, Falcon et CRYSTALS-Dilithium.3 Le NIST prévoit de finaliser sa sélection au cours de l'année 2024. 

Intelligence artificielle et chiffrement asymétrique

Parallèlement à la menace imminente de l'informatique quantique, l'essor de l'intelligence artificielle (IA) a également radicalement transformé le paysage du chiffrement.

L'IA présente des défis importants pour les algorithmes de chiffrement traditionnels, principalement en raison de sa capacité à améliorer la reconnaissance des modèles et à accélérer les attaques par force brute, où les pirates informatiques essaient systématiquement des clés de chiffrement jusqu'à découvrir la bonne.

Décoder les algorithmes de chiffrement forts en utilisant des méthodes par force brute prend habituellement beaucoup trop de temps. Cependant, les modèles d'IA avancés peuvent désormais analyser les données chiffrées et trouver des vulnérabilités plus rapidement que jamais, rendant certains algorithmes de chiffrement moins sûrs.

En parallèle, les progrès de l'IA offrent un potentiel considérable pour améliorer le chiffrement asymétrique.

Voici quelques-uns de ces avantages potentiels :

  • Détection en temps réel des menaces liées aux cryptosystèmes : l'IA et le machine learning peuvent aider à prédire et identifier les violations de sécurité en temps réel, permettant ainsi de prendre des mesures proactives pour protéger les cryptosystèmes.
  • Algorithmes de chiffrement améliorés : l'IA peut analyser de grands jeux de données afin d'identifier et de corriger les faiblesses des méthodes de chiffrement actuelles.
  • Amélioration de la gestion des clés : les systèmes alimentés par l'IA peuvent optimiser la gestion des clés en automatisant la génération, la distribution et la rotation des clés de chiffrement.
  • Mise à profit du chiffrement homomorphe : le chiffrement homomorphe permet aux organisations d'effectuer des calculs sur des données chiffrées sans avoir besoin de les déchiffrer. Cela permet d'utiliser des données sensibles pour l'entraînement de modèles d'IA et l'analyse, sans compromettre la confidentialité ou la vie privée.
Solutions connexes
Solutions de cryptographie

Protégez les données et renforcez la confidentialité et la conformité réglementaire grâce à des solutions de cryptographie

Découvrir les solutions de cryptographie

Solutions et logiciels de sécurité pour IBM Z

Protégez vos données et workloads les plus critiques dans un paysage de menaces en constante évolution. 

Découvrir les solutions de sécurité IBM

IBM Cloud Hardware Security Module 7.0

Stockage sécurisé des clés et opérations cryptographiques au sein d'un dispositif matériel inviolable de niveau 3 de la norme FIPS 140-2. 

Découvrir IBM Cloud HSM 7.0

Ressources X-Force Threat Intelligence Index

Donnez à votre entreprise les moyens de réussir en vous inspirant des défis et des réussites rencontrés par les équipes de sécurité à travers le monde.

Qu’est-ce que le chiffrement ?

Le chiffrement est le processus qui consiste à transformer un texte en clair lisible en un texte chiffré illisible afin de masquer des informations sensibles et d’empêcher les utilisateurs non autorisés de les consulter.

La différence par les données

Un guide pour les responsables des données sur le développement d’une organisation axée sur les données et d’un avantage métier.

Passer à l’étape suivante

Découvrez comment la famille de produits IBM Guardium peut aider votre organisation à faire face à l’évolution des menaces grâce à l’analytique avancée, aux alertes en temps réel, à une conformité rationalisée, à une classification automatisée de découverte des données et à une gestion des postures.

Explorer Guardium Réserver une démo en direct
Notes de bas de page

Tous les liens sont externes au site ibm.com

1 « The Comedy of Errors That Let China-Backed Hackers Steal Microsoft’s Signing Key », Wired, 6 septembre 2023.

« Research Report: Operationalizing Encryption and Key Management », Enterprise Strategy Group by TechTarget, 5 avril 2024.

« NIST Announces First Four Quantum-Resistant Cryptographic Algorithms », NIST, 5 juillet 2022.