Chiffrement symétrique par rapport au chiffrement asymétrique: Déchiffrez les différences

En matière de chiffrement, vous devez toujours utiliser l’algorithme qui convient au travail et qui a été largement et publiquement testéWhen ce que la communauté cryptographique n’aura pas eu la chance de faire avec de nouveaux algorithmes.

Examinons certains des algorithmes symétriques et asymétriques les plus utilisés et comment évaluer la meilleure méthode de cryptage pour votre entreprise.

Types d’algorithmes de chiffrement symétriques et cas d’utilisation

Pour la plupart des gens, le chiffrement signifie convertir du texte en clair en texte chiffré en utilisant la même clé, ou clé secrète, pour le chiffrer et le déchiffrer. C’est ce qu’on appelle le chiffrement symétrique, qui est relativement rapide par rapport à d’autres types de chiffrement, comme le chiffrement asymétrique. Il existe différents types d’algorithmes de chiffrement symétrique.

  • Norme de cryptage avancée (AES). C’est l’algorithme le plus utilisé en cryptographie à clé symétrique. AES est le successeur de la norme de cryptage des données (DES), qui, avec des longueurs de clé 56 bits non sécurisées, a été remplacée par AES par le NIST en 2001. AES comprend trois chiffrements par blocs – AES-128, AES-192 et AES-256 – dont chacun est jugé suffisant pour protéger les informations classifiées par le gouvernement jusqu’au niveau secret, les informations très secrètes nécessitant des longueurs de clé de 192 bits ou de 256 bits.
  • Blowfish.
  • Deux poissons.
  • Triple DES (3DES).
  • Chiffre de Rivest 4 (RC4). Les attaques des années 2000 et 2010 ont révélé des faiblesses de l’algorithme RC4, et son utilisation dans la sécurité des couches de transport a été interdite par l’Internet Engineering Task Force en février 2015.

Alors que certains algorithmes de chiffrement symétrique, comme AES, utilisent des chiffrements par blocs, d’autres utilisent des chiffrements de flux, comme RC4. Les types de cryptage symétriques, tels que 3DES et AES, sont souvent utilisés par les produits VPN. D’autres utilisations du chiffrement symétrique incluent les applications de paiement, les validations et la génération ou le hachage de nombres aléatoires.

Cet article fait partie du guide de sécurité des données

: Tout ce que vous devez savoir

  • Ce qui comprend également :
  • Protégez-vous contre les menaces évolutives pour la sécurité des données
  • Les meilleures pratiques pour aider les RSSI à se préparer à l’ACCP
  • Combattez l’aspect humain du risque avec la gestion des menaces internes

 algorithmes de chiffrement et fonctions de hachage

Types d’algorithmes de chiffrement asymétrique et cas d’utilisation

Contrairement aux algorithmes de chiffrement symétrique, les algorithmes asymétriques utilisent deux clés interdépendantes : une pour chiffrer les données et une pour les déchiffrer. Cette interdépendance fournit un certain nombre de caractéristiques différentes, les plus importantes étant probablement les signatures numériques. Entre autres choses, les signatures numériques sont utilisées pour garantir qu’un message a été créé par une entité particulière ou pour authentifier des systèmes ou des utilisateurs distants. Certains des algorithmes de chiffrement asymétrique les plus courants sont les suivants:

  • L’un des plus courants est l’échange de clés Diffie-Hellman (DH), qui permet à deux parties d’échanger des clés cryptographiques de manière sécurisée, que le canal de communication soit public ou privé.
  • RSA (Rivest-Shamir-Adleman) est un autre algorithme de chiffrement asymétrique largement utilisé. Basé sur DH, il est souvent utilisé dans les protocoles de commerce électronique et est considéré comme sécurisé étant donné des clés suffisamment longues et l’utilisation d’implémentations à jour.
  • La cryptographie à courbe elliptique (ECC) est un autre type de chiffrement asymétrique qui gagne en popularité. Basé sur la théorie des courbes elliptiques, ECC utilise des fonctions algébriques pour générer une sécurité entre les paires de clés.

L’utilisation de la cryptographie asymétrique est également courante dans les crypto-monnaies, telles que le bitcoin.

Hachage cryptographique

Une fonction de hachage cryptographique a un rôle quelque peu différent par rapport aux autres algorithmes cryptographiques. Il est utilisé pour renvoyer une valeur basée sur une donnée, un fichier ou un message, par exemple. Toute modification accidentelle ou intentionnelle des données modifiera cette valeur de hachage.

Un bon algorithme de hachage devrait rendre impossible la création d’une entrée initiale produisant une valeur de hachage spécifique ou le calcul de l’entrée d’origine à partir de la valeur de hachage. MD5 (Message-Digest 5) et l’algorithme de hachage sécurisé 1 (SHA-1) étaient des algorithmes de hachage largement utilisés qui sont maintenant considérés comme faibles. Ils ont été amortis en 2014 et ont été remplacés par SHA-224, SHA-256, SHA-384 et SHA-512, collectivement appelés SHA-2. SHA-3 — composé de SHA-3-224, SHA-3-256, SHA-3-384 et SHA-3-512, ainsi que de deux fonctions de sortie extensibles, SHAKE128 et SHAKE256 — a été publié en 2015. SHA-3 a été étiqueté comme un standard de sauvegarde, plutôt que comme un remplacement pour SHA-2.

Symétrique vs asymétrique : Quel est le meilleur?

Lors du choix d’un algorithme de chiffrement, il est important de prendre en compte le type de données chiffrées. Les données à haut risque, telles que les informations confidentielles des clients, nécessitent un cryptage plus fort que les plans marketing, par exemple.

La performance est un autre facteur clé. En général, le chiffrement asymétrique est plus lent que le chiffrement symétrique en raison de la création de deux clés au lieu d’une. Le principal inconvénient de la cryptographie à clé symétrique, cependant, est que toutes les parties impliquées doivent échanger la clé utilisée pour chiffrer les données avant de pouvoir les déchiffrer, et l’exposition des clés est un problème.

 chiffrement symétrique ou asymétrique

En cryptographie asymétrique, les clés ne sont jamais distribuées et sont donc plus sécurisées. Il est également impossible de dériver une clé privée d’une clé publique. Si, dans un schéma asymétrique, un individu perd sa clé, cependant, il ne peut pas déchiffrer les messages. L’authentification peut également être un problème en cryptographie asymétrique car les utilisateurs et les systèmes doivent s’assurer que la clé publique est authentique et appartient à la personne ou à l’entité qui la prétend. C’est là que l’utilisation d’une infrastructure à clé publique ou d’un programme de cryptage qui fournit l’authentification entre en jeu.

Les algorithmes de chiffrement symétriques et asymétriques présentent chacun des vulnérabilités différentes. La cryptographie symétrique est vulnérable aux attaques qui incluent la force brute, le texte en clair choisi et le texte en clair connu, ainsi que la cryptanalyse différentielle et linéaire. La cryptographie asymétrique est sujette à des attaques par force brute et par l’homme du milieu. De plus, si les pirates connaissent la clé d’un utilisateur, ils peuvent l’utiliser pour déchiffrer et lire les données.

Dans de nombreux scénarios, tels que SSL, des algorithmes symétriques et asymétriques sont utilisés pour renforcer la sécurité. Comme le chiffrement asymétrique est beaucoup plus lent que le chiffrement symétrique, les données sont généralement chiffrées avec un algorithme symétrique, puis la clé symétrique relativement courte est chiffrée à l’aide d’un chiffrement asymétrique. Cela permet d’envoyer en toute sécurité la clé nécessaire au déchiffrement des données à d’autres parties avec les données cryptées symétriquement. Dans un autre exemple, les extensions de messagerie Internet sécurisées / polyvalentes utilisent un algorithme asymétrique – algorithme à clé publique / privée – pour la non-répudiation et un algorithme symétrique pour une protection efficace de la vie privée et des données.

Le paysage de la cryptographie est en constante évolution. Pour rester au courant des derniers développements, suivez les nouvelles et les recommandations des organismes de normalisation, tels que le NIST.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

More: