Accueil
Think
Thèmes
Chiffrement asymétrique
Date de publication : 8 août 2024
Contributeurs : Annie Badman, Matthew Kosinski
Le chiffrement asymétrique est une méthode de chiffrement qui utilise deux clés différentes : une clé publique et une clé privée, pour chiffrer et déchiffrer les données. Il est généralement considéré comme plus sûr, bien que moins performant que le chiffrement symétrique.
Presque toutes les activités des utilisateurs sur leurs ordinateurs, leurs téléphones et, de plus en plus, sur les appareils IdO reposent sur le chiffrement pour protéger les données et garantir des communications sécurisées.
Le chiffrement est le processus qui consiste à transformer un texte en clair lisible en un texte chiffré illisible afin de masquer des informations sensibles et d’empêcher les utilisateurs non autorisés de les consulter. Selon le rapport d’IBM sur le coût d’une violation de données, les organisations qui utilisent le chiffrement peuvent réduire l’impact financier d’une violation de données de plus de 240 000 USD.
Le chiffrement asymétrique, également appelé cryptographie à clé publique ou cryptographie asymétrique, est l'une des deux principales méthodes de chiffrement, l'autre étant le chiffrement symétrique.
Le chiffrement asymétrique fonctionne en créant une paire de clés : l'une publique et l'autre privée. N'importe qui peut utiliser une clé publique pour chiffrer des données. Cependant, seuls les détenteurs de la clé privée correspondante peuvent déchiffrer ces données.
L'avantage principal du chiffrement asymétrique est qu'il élimine la nécessité d'un échange sécurisé de clés, un point souvent considéré comme la principale vulnérabilité du chiffrement symétrique.
Cependant, le chiffrement asymétrique est plus lent et consomme davantage de ressources que le chiffrement symétrique. C'est pourquoi les organisations et les applications de messagerie adoptent de plus en plus une méthode de chiffrement hybride qui utilise le chiffrement asymétrique pour la distribution sécurisée des clés, puis le chiffrement symétrique pour les échanges de données ultérieurs.
Le chiffrement symétrique diffère du chiffrement asymétrique car il utilise une seule clé pour chiffrer et déchiffrer les données, alors que le chiffrement asymétrique utilise deux clés : une clé publique et une clé privée.
L'utilisation d'une clé partagée signifie que le chiffrement symétrique est généralement plus rapide et plus efficace, mais aussi plus vulnérable aux attaques.Le chiffrement symétrique nécessite un échange de clés, au cours duquel les parties conviennent d'une clé secrète partagée. Les pirates informatiques peuvent intercepter cette clé lors de l'échange, leur permettant ainsi de déchiffrer les messages suivants.
En général, les organisations choisissent le chiffrement symétrique lorsque la vitesse et l'efficacité sont cruciales, ou lorsqu'elles traitent de gros volumes de données au sein d'un système fermé, comme un réseau privé. Elles optent pour le chiffrement asymétrique lorsque la sécurité est primordiale, comme pour chiffrer des données sensibles ou sécuriser les communications au sein d'un système ouvert, tel que l'Internet.
Le chiffrement asymétrique permet également l'utilisation de signatures numériques, qui vérifient l'authenticité et l'intégrité d'un message, garantissant ainsi qu'il n'a pas été altéré pendant la transmission.
L'Advanced Encryption Standard (AES) est un algorithme de chiffrement symétrique souvent considéré comme l'étalon en matière de chiffrement des données. Offrant une sécurité robuste avec des longueurs de clés de 128, 192 ou 256 bits, l'AES est largement adopté par des organisations et gouvernements à travers le monde, y compris le gouvernement des États-Unis et le National Institute of Standards and Technology (NIST).
Découvrez les causes et les effets courants des violations, comment elles sont identifiées, et comment les organisations peuvent prévenir et atténuer les cybermenaces responsables.
Le chiffrement asymétrique sécurise les données en utilisant des algorithmes cryptographiques pour générer une paire de clés : une clé publique et une clé privée. N'importe qui peut utiliser la clé publique pour chiffrer des données, mais seules les personnes disposant de la clé privée correspondante peuvent déchiffrer ces données pour les lire.
Les clés fonctionnent comme des codes complexes nécessaires pour déverrouiller un coffre-fort. Sans la bonne clé cryptographique, les utilisateurs ne peuvent pas décoder les données chiffrées. En général, plus la taille de la clé est importante, plus la sécurité est élevée. Le chiffrement asymétrique est réputé pour avoir des longueurs de clés bien plus longues que le chiffrement symétrique, ce qui contribue à sa sécurité accrue.
Dans le chiffrement asymétrique, les deux clés ont des fonctions différentes :
La sécurité de la cryptographie à clé publique repose sur la confidentialité de la clé privée et la libre diffusion de la clé publique. La clé publique ne peut que chiffrer les données, elle n’a donc pas beaucoup de valeur pour les acteurs malveillants. Et comme les utilisateurs n'ont jamais besoin de partager leurs clés privées, cela réduit considérablement le risque que des pirates interceptent ces clés bien plus précieuses.
Une fois les clés privées et publiques en place, les individus peuvent échanger des informations sensibles. L'expéditeur chiffre un message à l'aide de la clé publique du destinataire, et le destinataire utilise sa clé privée pour décrypter l'information.
Ce processus est comparable à une boîte aux lettres fermée à clé : n'importe qui peut y déposer une lettre, mais seul le propriétaire peut la déverrouiller et lire le courrier.
Le chiffrement asymétrique peut également contribuer à l'authentification. Par exemple, un expéditeur peut chiffrer un message à l'aide de sa clé privée avant de l'envoyer à un destinataire. Ce dernier peut alors utiliser la clé publique de l'expéditeur pour décrypter le message, confirmant ainsi que c'est bien l'expéditeur initial qui l'a envoyé.
Les systèmes de chiffrement asymétrique sont généralement mis en œuvre par le biais d'une infrastructure à clé publique (PKI). Une PKI est un cadre permettant de créer, de distribuer et de valider des paires de clés publiques et privées.
Pour comprendre le fonctionnement du chiffrement asymétrique, prenons l'exemple suivant avec Bob et Alice.
Maintenant, imaginons un scénario dans lequel Alice doit prouver son identité à Bob. Elle peut utiliser le chiffrement asymétrique comme forme d'authentification.
Les organisations adoptent de plus en plus une combinaison de chiffrement symétrique et asymétrique pour des raisons de sécurité et d'efficacité. Ce processus hybride commence par un échange de clés sécurisé, où le chiffrement asymétrique est utilisé pour échanger une clé symétrique de manière sécurisée.
Par exemple :
Une fois partagée, la clé symétrique peut gérer efficacement le chiffrement et le déchiffrement des données. Par exemple, un service de diffusion vidéo en direct peut utiliser le chiffrement asymétrique pour sécuriser l'échange initial de clés avec un spectateur. Ensuite, le site peut utiliser un algorithme de chiffrement symétrique pour le chiffrement des données en temps réel.
Les algorithmes de chiffrement asymétrique constituent l'épine dorsale des cryptosystèmes modernes, assurant la base des communications sécurisées et protégeant les données sensibles contre les accès non autorisés.
Parmi les algorithmes de chiffrement asymétrique les plus importants, on trouve :
Rivest-Shamir-Adleman (RSA)
Cryptographie sur les courbes elliptiques (ECC)
Algorithme de signature numérique (DSA)
Le RSA est un algorithme de chiffrement asymétrique qui porte le nom de ses inventeurs. Il s’appuie sur la complexité mathématique des nombres premiers pour générer des paires de clés. Il utilise une paire de clés publique-privée pour le chiffrement et le déchiffrement, ce qui le rend adapté pour la transmission sécurisée de données et les signatures numériques.
L'algorithme RSA est souvent utilisé pour sécuriser des protocoles de communication tels que HTTPS, SSH et TLS. Bien qu'il ait été développé dans les années 1970, le RSA reste largement employé en raison de sa robustesse et de sa sécurité. De nombreuses applications reposent sur le RSA, comme les e-mails sécurisés, les VPN (réseaux privés virtuels) et les mises à jour logicielles.
L'ECC est une méthode de chiffrement asymétrique basée sur les propriétés mathématiques des courbes elliptiques sur des champs finis. Elle offre une sécurité robuste avec des longueurs de clés plus courtes que celles d'autres algorithmes, ce qui permet des calculs plus rapides et une consommation d'énergie réduite.
L'efficacité de l'ECC le rend idéal pour des applications où la puissance de traitement et la durée de vie de la batterie sont limitées, telles que les applications mobiles, les messageries sécurisées et les appareils IdO.
L'algorithme de signature numérique (DSA) permet aux organisations et aux individus de créer des signatures numériques qui garantissent l'authenticité et l'intégrité des messages ou des documents.
Normalisé par le NIST, le DSA repose sur le problème mathématique du logarithme discret et est utilisé dans divers protocoles de sécurité. Le DSA est souvent employé dans des applications nécessitant la signature et la vérification de documents sécurisés, comme la distribution de logiciels, les transactions financières et les systèmes de vote électronique.
La gestion des clés de chiffrement est le processus de génération, d'échange et de gestion des clés cryptographiques afin d'assurer la sécurité des données chiffrées.
Considérez le chiffrement comme un coffre-fort : si vous oubliez le code ou si celui-ci tombe entre de mauvaises mains, vous risquez de perdre l'accès à vos biens ou de vous les faire voler. De la même manière, si les organisations ne gèrent pas correctement leurs clés cryptographiques, elles peuvent perdre l'accès à leurs données chiffrées ou s'exposer à des violations de données.
Par exemple, Microsoft a récemment révélé qu'un groupe de pirates informatiques soutenu par la Chine avait volé une clé cryptographique essentielle de ses systèmes.1 Cette clé a permis aux pirates de générer des jetons d'authentification légitimes et d'accéder aux systèmes de messagerie Outlook basés sur le cloud de 25 organisations, dont plusieurs agences gouvernementales américaines.
Pour se protéger contre ce type d'attaque, les organisations investissent souvent dans des systèmes de gestion des clés. Ces services sont essentiels. En effet, les organisations doivent fréquemment gérer un réseau complexe de clés cryptographiques et de nombreux acteurs malveillants savent où les trouver.
Les solutions de gestion des clés de chiffrement incluent souvent les fonctionnalités suivantes :
Une console de gestion centralisée pour les stratégies et configurations liées au chiffrement et aux clés de chiffrement
Le chiffrement au niveau du fichier, de la base de données et de l’application pour les données sur site et dans le cloud
Contrôles d’accès basés sur les rôles et les groupes et journalisation des audits pour garantir la conformité
Processus automatisés du cycle de vie des clés
Intégration avec les dernières technologies, telles que l’IA, pour améliorer la gestion des clés grâce à l’analytique et à l’automatisation
L'échange de clés Diffie-Hellman est un élément essentiel de la gestion des clés. Il s'agit d'une méthode permettant à deux parties d'échanger en toute sécurité des clés cryptographiques sur des canaux publics et de générer une clé secrète partagée pour les communications sécurisées ultérieures.
La sécurité de cet algorithme repose sur la difficulté de résoudre le problème du logarithme discret. Il est utilisé dans des protocoles comme SSL/TLS.
WhatsApp utilise la méthode Diffie-Hellman dans le cadre du protocole Signal afin de fournir aux utilisateurs un chiffrement de bout en bout. Ce protocole chiffre les données avant de les transférer à un autre point de terminaison pour empêcher toute falsification par des tiers. Le Diffie-Hellman est également largement utilisé dans les VPN et les systèmes d'e-mails sécurisés.
Lorsque la sécurité est primordiale, les entreprises s'appuient sur le chiffrement asymétrique.Les cas d'utilisation courants du chiffrement asymétrique incluent :
La plupart des grands navigateurs sécurisent les sessions web à l'aide de protocoles qui reposent largement sur le chiffrement asymétrique, notamment Transport Layer Security (TLS) et son prédécesseur Secure Sockets Layer (SSL), permettant l'utilisation de HTTPS.
Le navigateur obtient la clé publique du site web via son certificat TLS/SSL, tandis que le site conserve sa clé privée secrète. L'établissement de liaison initial entre le navigateur et le site utilise le chiffrement asymétrique pour échanger des informations et établir une clé de session sécurisée.
Une fois la clé de session établie, la connexion passe au chiffrement symétrique pour une transmission plus efficace des données.
Le chiffrement asymétrique garantit que seuls les destinataires prévus peuvent lire les e-mails et les messages texte.
Des protocoles comme Pretty Good Privacy (PGP) utilisent la cryptographie à clé publique pour sécuriser les communications par e-mail. L'expéditeur chiffre l'e-mail avec la clé publique du destinataire, assurant que seul le destinataire peut le déchiffrer à l'aide de sa clé privée.
Le chiffrement de bout en bout, un processus de communication sécurisé qui chiffre les données avant de les transférer à un autre point de terminaison, utilise également des éléments de chiffrement asymétrique.
Par exemple, les applications de messagerie comme Signal et WhatsApp utilisent le chiffrement asymétrique pour l'échange de clés, et le chiffrement symétrique pour le contenu des messages. Ce processus empêche les intermédiaires, et même les fournisseurs de services eux-mêmes, d'accéder aux données en clair. Seuls l'expéditeur et le destinataire peuvent lire les messages.
Les signatures numériques sont l'une des applications les plus courantes et pratiques de la cryptographie asymétrique. Elles sont cruciales pour garantir à la fois l'authenticité et l'intégrité.
Les signatures numériques garantissent l'authenticité en confirmant que le document provient bien du signataire, tout comme une signature physique. Elles garantissent également l'intégrité en s'assurant que personne n'a altéré le document pendant son transit.
Les signatures numériques utilisent le chiffrement asymétrique pour chiffrer le hachage d'un fichier avec une clé privée. Un hachage est une chaîne de caractères représentant les données du document. Si quelqu'un modifie le fichier, le hachage change, alertant ainsi les utilisateurs d'une éventuelle falsification.
Le chiffrement du hachage crée une signature que n'importe qui peut vérifier avec la clé publique correspondante, garantissant ainsi l'origine et l'intégrité du document.
Les développeurs de logiciels utilisent également des signatures numériques pour vérifier que leur code n'a pas été modifié et pour confirmer son origine, contribuant ainsi à empêcher la distribution de logiciels malveillants.
Le chiffrement asymétrique peut également aider les systèmes à authentifier les utilisateurs et les sites web.
Par exemple, le protocole Secure Shell (SSH) utilise la cryptographie à clé publique pour vérifier les utilisateurs tentant d'accéder à des serveurs distants. Il prend également en charge les autorités de certification, qui sont des tiers émettant des certificats numériques pour vérifier l'authenticité des sites web et d'autres entités.
Les protocoles asymétriques, tels que Diffie-Hellman et RSA, peuvent aider les utilisateurs à échanger en toute sécurité des clés cryptographiques sur un canal non sécurisé. Ce processus permet aux parties d'établir une clé secrète partagée pour le chiffrement symétrique.
Le chiffrement asymétrique permet également d'établir des connexions sécurisées entre des utilisateurs distants et des réseaux privés virtuels (VPN) afin de garantir la confidentialité des données et la sécurité.
Le chiffrement asymétrique est une pierre angulaire de la technologie blockchain et contribue de manière significative à la sécurité et à l'intégrité des transactions en cryptomonnaies. Il aide à garantir que seuls les destinataires prévus peuvent accéder aux actifs, en gérant les identités à travers des clés publiques et privées et en vérifiant l'authenticité des transactions à l'aide de signatures numériques.
Le chiffrement asymétrique peut également sécuriser les contrats intelligents, qui sont des contrats auto-exécutoires dont les termes sont directement inscrits dans le code. Les clés publiques et privées chiffrent et authentifient les interactions au sein de ces contrats, garantissant que seuls les destinataires prévus peuvent exécuter le contrat et en appliquer les termes.
L’essor de l'informatique quantique menace les méthodes de chiffrement traditionnelles. Les ordinateurs quantiques pourraient décoder certains algorithmes de chiffrement asymétrique, comme le RSA et l’ECC, en exécutant de puissants algorithmes quantiques comme l’algorithme de Shor.
Développé par le mathématicien Peter Shor en 1994, cet algorithme est le premier à factoriser efficacement les grands nombres entiers et à résoudre le problème du logarithme discret, des éléments essentiels de nombreux systèmes de chiffrement. Un ordinateur quantique suffisamment puissant exécutant l'algorithme de Shor pourrait facilement casser ces systèmes de chiffrement, rendant potentiellement obsolètes tous les principaux systèmes de chiffrement à clé publique actuellement utilisés.
Bien que les ordinateurs quantiques soient encore relativement expérimentaux, de nombreuses organisations se préparent à cette menace en se tournant vers la cryptographie quantique, également appelée cryptographie post-quantique (PQC). Une étude récente a révélé que plus de la moitié des organisations ont commencé à remplacer leur chiffrement actuel par la PQC.2
En 2016, le NIST a lancé un concours ouvert pour évaluer et normaliser les algorithmes PQC. Son objectif était d'identifier et d'approuver une suite d'algorithmes résistants au quantum pour remplacer les cryptosystèmes vulnérables.
En juillet 2022, le NIST a annoncé les meilleurs algorithmes pour la normalisation de la PQC, et IBM a joué un rôle dans le développement de trois des quatre algorithmes sélectionnés : CRYSTALS-Kyber, Falcon et CRYSTALS-Dilithium.3 Le NIST prévoit de finaliser sa sélection au cours de l'année 2024.
Parallèlement à la menace imminente de l'informatique quantique, l'essor de l'intelligence artificielle (IA) a également radicalement transformé le paysage du chiffrement.
L'IA présente des défis importants pour les algorithmes de chiffrement traditionnels, principalement en raison de sa capacité à améliorer la reconnaissance des modèles et à accélérer les attaques par force brute, où les pirates informatiques essaient systématiquement des clés de chiffrement jusqu'à découvrir la bonne.
Décoder les algorithmes de chiffrement forts en utilisant des méthodes par force brute prend habituellement beaucoup trop de temps. Cependant, les modèles d'IA avancés peuvent désormais analyser les données chiffrées et trouver des vulnérabilités plus rapidement que jamais, rendant certains algorithmes de chiffrement moins sûrs.
En parallèle, les progrès de l'IA offrent un potentiel considérable pour améliorer le chiffrement asymétrique.
Voici quelques-uns de ces avantages potentiels :
Protégez les données et renforcez la confidentialité et la conformité réglementaire grâce à des solutions de cryptographie
Protégez vos données et workloads les plus critiques dans un paysage de menaces en constante évolution.
Stockage sécurisé des clés et opérations cryptographiques au sein d'un dispositif matériel inviolable de niveau 3 de la norme FIPS 140-2.
Donnez à votre entreprise les moyens de réussir en vous inspirant des défis et des réussites rencontrés par les équipes de sécurité à travers le monde.
Le chiffrement est le processus qui consiste à transformer un texte en clair lisible en un texte chiffré illisible afin de masquer des informations sensibles et d’empêcher les utilisateurs non autorisés de les consulter.
Un guide pour les responsables des données sur le développement d’une organisation axée sur les données et d’un avantage métier.
Tous les liens sont externes au site ibm.com
1 « The Comedy of Errors That Let China-Backed Hackers Steal Microsoft’s Signing Key », Wired, 6 septembre 2023.
2 « Research Report: Operationalizing Encryption and Key Management », Enterprise Strategy Group by TechTarget, 5 avril 2024.
3 « NIST Announces First Four Quantum-Resistant Cryptographic Algorithms », NIST, 5 juillet 2022.