quand utiliser le chiffrement symétrique vs Le chiffrement asymétrique

la plupart des gens connaissent aujourd’hui l’idée de base de la cryptographie-chiffrer un message pour le sécuriser afin qu’il ne soit pas lisible pour tout le monde. Cette familiarité n’est pas surprenante compte tenu de la multitude de cas d’utilisation pour le cryptage, qui couvrent tout, des signatures numériques et des certificats SSL qui sécurisent les sites web à la crypto-monnaie comme Bitcoin et les infrastructures à clé publique (PKI).,

cependant, il y a beaucoup plus à la cryptographie qui répond à l’œil. Les algorithmes cryptographiques sont définis, des formules mathématiques très complexes qui varient en complexité,et les plus anciennes sont antérieures à la technologie moderne.

aujourd’Hui, il existe deux types de cryptographie utilisés souvent: symétrique et asymétrique la cryptographie. Cet article explorera les différences entre ces deux types de cryptographie, les avantages et les inconvénients de chacun et les cas d’utilisation courants pour chaque approche.

qu’est-ce que la cryptographie symétrique?,

La cryptographie symétrique utilise des permutations mathématiques pour chiffrer un message en texte brut. Il utilise également la même permutation mathématique, connue sous le nom de clé, pour déchiffrer les messages.

fait important, la même lettre en texte brut ne sort pas toujours de la même manière dans le message crypté (par exemple, « SSS” ne chiffrerait pas à trois des mêmes caractères), ce qui rend difficile le décodage du message crypté sans la clé.

même s’il est difficile de déchiffrer les messages sans la clé, le fait que cette approche utilise la même clé pour le chiffrement et le déchiffrement crée des risques., Plus précisément, les personnes (ou la technologie) qui souhaitent correspondre via un cryptage symétrique doivent partager la clé pour le faire, et si le canal utilisé pour partager la clé est compromis, tout le système de partage de messages sécurisés le fait puisque n’importe qui avec la clé peut crypter ou déchiffrer ces communications.

selon les normes actuelles, le chiffrement symétrique est un algorithme cryptographique relativement simple, mais il était autrefois considéré comme l’état de l’art et utilisé par l’armée allemande pendant la Seconde Guerre mondiale.

Qu’est-ce que la cryptographie asymétrique?,

La cryptographie asymétrique utilise également des permutations mathématiques pour chiffrer un message en texte brut, mais elle utilise deux permutations différentes, encore appelées clés, pour chiffrer et déchiffrer les messages. Avec la cryptographie asymétrique, une clé publique qui peut être partagée avec n’importe qui s’habitue à chiffrer les messages tandis qu’une clé privée connue uniquement par le destinataire s’habitue à déchiffrer les messages.

Critique, il devrait être relativement facile de calculer la clé publique à partir de la clé privée, mais presque impossible de faire l’inverse et de générer la clé privée à partir de la clé publique., Trois permutations mathématiques populaires, connues sous le nom de RSA, ECC et Diffie-Hellman, accomplissent cela aujourd’hui. Chacun utilise des algorithmes différents mais ils reposent tous sur les mêmes principes de base. Par exemple, L’algorithme RSA 2048 bits génère aléatoirement deux nombres premiers de 1024 bits chacun, puis les multiplie ensemble. La réponse à cette équation est la clé publique, tandis que les deux nombres premiers qui a créé la réponse sont la clé privée.

exactement Comment tout cela fonctionne? Disons Qu’Alice veut envoyer un message privé à Bob., Bob peut partager sa clé publique avec Alice, qu’elle utilise ensuite pour chiffrer son message. Une fois le message chiffré, seule la clé privée de Bob peut le déchiffrer. Cela signifie que tant que Bob s’assure que personne d’autre n’a sa clé privée, alors personne ne peut lire le message crypté

l’exemple ci-dessus offre un moyen plus sûr de crypter les messages par rapport à la cryptographie symétrique; cependant, la cryptographie asymétrique permet également des cas d’utilisation supplémentaires et plus avancés.

considérez les signatures numériques., Dans ce cas, Bob pourrait vouloir envoyer un message à Alice et ajouter une signature numérique afin qu’elle puisse vérifier que C’est bien Bob qui l’a envoyé. Il peut le faire en chiffrant une signature à l’aide de sa clé privée. Lorsque Alice reçoit le message, elle peut utiliser la clé publique de Bob pour vérifier que Bob (ou quelqu’un avec la clé privée de Bob) a envoyé le message et que le message n’a pas été modifié en transit (car s’il est modifié, la vérification échouera).

Il est important de noter que tous ces exemples sont en sens unique. À l’inverse de ceux-ci (par ex., ainsi, Bob peut envoyer des messages privés à Alice et Alice peut envoyer des messages à Bob qui contiennent sa signature numérique), Alice a besoin de sa propre Clé privée et doit partager la clé publique correspondante avec Bob.

Quels sont les avantages et les inconvénients de la cryptographie symétrique par rapport à la cryptographie asymétrique?

la cryptographie asymétrique est peut-être plus avancée que la cryptographie symétrique, mais les deux sont toujours utilisées aujourd’hui — et souvent utilisées en tandem. C’est parce que chaque approche comporte des avantages et des inconvénients., Deux grands compromis existent entre la cryptographie symétrique et asymétrique: la vitesse et la sécurité.

vitesse: où la cryptographie symétrique bat la cryptographie asymétrique

tout d’abord, nous avons la vitesse, où la cryptographie symétrique a un énorme avantage sur la cryptographie asymétrique. La cryptographie symétrique est plus rapide à exécuter (en termes de chiffrement et de déchiffrement) car les clés utilisées sont beaucoup plus courtes qu’en cryptographie asymétrique. De plus, le fait qu’une seule clé soit utilisée (contre deux pour la cryptographie asymétrique) accélère également l’ensemble du processus.,

en revanche, la vitesse plus lente de la cryptographie asymétrique rend non seulement le processus de partage de messages beaucoup moins efficace, mais elle peut également créer des problèmes de performance lorsque les processus réseau s’enlisent en essayant de chiffrer et/ou de déchiffrer des messages avec la cryptographie asymétrique. Cela peut entraîner des processus lents, des problèmes de capacité de mémoire et un drainage rapide des batteries.

sécurité: où la cryptographie asymétrique L’emporte sur la cryptographie symétrique

Deuxièmement, nous avons la sécurité, où la cryptographie asymétrique présente un avantage sur la cryptographie symétrique., La cryptographie symétrique comporte un risque élevé de transmission de clé, car la même clé utilisée pour chiffrer les messages doit être partagée avec toute personne ayant besoin de déchiffrer ces messages. Chaque fois que la clé est partagée, le risque d’interception par un tiers involontaire existe.

la cryptographie asymétrique offre une meilleure sécurité car elle utilise deux clés différentes-une clé publique qui ne sert qu’à chiffrer les messages, ce qui la rend sûre pour quiconque, et une clé privée pour déchiffrer les messages qui n’ont jamais besoin d’être partagés., Étant donné que la clé privée n’a jamais besoin d’être partagée, elle permet de s’assurer que seul le destinataire prévu peut déchiffrer les messages codés et crée une signature numérique inviolable.

comment la cryptographie symétrique et asymétrique est-elle utilisée Aujourd’hui?

la cryptographie symétrique et asymétrique est souvent utilisée aujourd’hui, y compris en conjonction les unes avec les autres. Voici un aperçu de certains des cas d’utilisation les plus courants pour chaque approche, ainsi que des raisons pour lesquelles cette approche est la plus logique dans chaque circonstance.,

cas D’utilisation courants pour la cryptographie symétrique

La cryptographie symétrique est généralement utilisée lorsque la vitesse est la priorité sur une sécurité accrue, en gardant à l’esprit que le cryptage d’un message offre toujours un niveau de sécurité élevé., Certains des cas d’utilisation les plus courants pour la cryptographie symétrique incluent:

  • Banque: chiffrement des informations de carte de crédit ou d’autres informations personnellement identifiables (PII) requises pour les transactions
  • stockage de données: chiffrement des données stockées sur un appareil lorsque ces données ne sont pas transférées
cas D’utilisation courants pour la cryptographie asymétrique

La cryptographie asymétrique est généralement utilisée lorsque la sécurité accrue est la priorité sur la vitesse et lorsque la vérification de l’identité est requise, car cette dernière n’est pas quelque chose de symétrique prise en charge de la cryptographie., Parmi les cas d’utilisation les plus courants pour la cryptographie asymétrique, citons:

  • signatures numériques: confirmation de l’identité d’une personne pour signer un document
  • Blockchain: confirmation de l’identité pour autoriser des transactions pour la cryptomonnaie
  • infrastructure à clé publique (PKI): gouvernance des clés de chiffrement par l’émission et la gestion de certificats numériques
cas D’utilisation courants pour la cryptographie symétrique et asymétrique

enfin, de nombreux cas et la sécurité à la fois., La plupart de ces instances utilisent la cryptographie symétrique pour chiffrer la majeure partie des informations, puis utilisent la cryptographie asymétrique pour chiffrer la clé de chiffrement/décryptage symétrique (qui peut à son tour être utilisée pour déchiffrer le contenu complet du message)., Parmi les utilisations les plus courantes de cette approche hybride, citons:

  • SSL/TLS: utilisation de la cryptographie asymétrique pour chiffrer une clé de chiffrement symétrique à usage unique, qui à son tour est utilisée pour chiffrer/décrypter le contenu de cette session de navigation sur internet
  • systèmes de chat Mobile: utilisation de la cryptographie asymétrique pour vérifier l’identité des participants au début cryptographie symétrique et asymétrique?,

    pour en savoir plus sur la cryptographie symétrique par rapport à la cryptographie asymétrique et sur le rôle qu’elle joue dans la sécurité des entreprises numériques d’aujourd’hui, consultez le guide définitif de L’ICP.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *