cryptographie à clé Symétrique (ou chiffrement symétrique) est un type de schéma de chiffrement dans lequel la même clé est utilisée pour chiffrer et déchiffrer des messages. Une telle méthode d’encodage de l’information a été largement utilisée au cours des dernières décennies pour faciliter la communication secrète entre les gouvernements et les militaires. De nos jours, les algorithmes de clé symétrique sont largement appliqués dans divers types de systèmes informatiques pour améliorer la sécurité des données.
Comment fonctionne le chiffrement symétrique travail?,
les systèmes de chiffrement symétriques reposent sur une seule clé partagée entre deux utilisateurs ou plus. La même clé est utilisée pour chiffrer et déchiffrer le texte en clair (qui représente le message ou la donnée en cours de codage). Le processus de chiffrement consiste à exécuter un texte brut (entrée) via un algorithme de chiffrement appelé chiffrement, qui génère à son tour un texte chiffré (sortie).
Si le schéma de chiffrement est assez fort, la seule façon pour une personne de lire ou d’accéder aux informations contenues dans le texte chiffré est d’utiliser la clé correspondante pour le déchiffrer., Le processus de déchiffrement consiste essentiellement à convertir le texte chiffré en texte brut.
la sécurité des systèmes de cryptage symétrique est basée sur la difficulté de deviner aléatoirement la clé correspondante pour les forcer brutalement. Une clé 128 bits, par exemple, prendrait des milliards d’années à deviner en utilisant du matériel informatique commun. Plus la clé de chiffrement est, plus il devient difficile de se fissurer. Les clés d’une longueur de 256 bits sont généralement considérées comme hautement sécurisées et théoriquement résistantes aux attaques par force brute des ordinateurs quantiques.,
deux des schémas de chiffrement symétrique les plus courants utilisés aujourd’hui sont basés sur des chiffrements de blocs et de flux. Les chiffrements de blocs regroupent les données en blocs de taille prédéterminée et chaque bloc est chiffré à l’aide de la clé et de l’algorithme de chiffrement correspondants (par exemple, un texte en clair de 128 bits est chiffré en texte chiffré de 128 bits). D’autre part, les chiffrements de flux ne chiffrent pas les données en texte brut par blocs, mais plutôt par incréments de 1 bit (le texte brut de 1 bit est chiffré en texte chiffré de 1 bit à la fois).
Symétrique vs, chiffrement asymétrique
le chiffrement symétrique est l’une des deux principales méthodes de chiffrement des données dans les systèmes informatiques modernes. L’autre est le cryptage asymétrique, qui est la principale application de la cryptographie à clé publique. La principale différence entre ces méthodes est le fait que les systèmes asymétriques utilisent deux clés plutôt que celle utilisée par les schémas symétriques. L’une des clés peut être partagée publiquement (clé publique), tandis que l’autre doit être conservée en privé (clé privée).,
L’utilisation de deux clés au lieu d’un seul produit également une variété de différences fonctionnelles entre cryptage symétrique et asymétrique. Les algorithmes asymétriques sont plus complexes et plus lents que les algorithmes symétriques. Étant donné que les clés publiques et privées utilisées dans le chiffrement asymétrique sont dans une certaine mesure mathématiquement liées, les clés elles-mêmes doivent également être considérablement plus longues pour fournir un niveau de sécurité similaire offert par des clés symétriques plus courtes.,
Utilise dans les systèmes informatiques modernes
algorithmes de chiffrement Symétrique sont employées dans de nombreux systèmes informatiques actuels pour améliorer la sécurité des données et la confidentialité de l’utilisateur. La norme AES (Advanced Encryption Standard) largement utilisée dans les applications de messagerie sécurisée et le stockage en nuage est un exemple important de chiffrement symétrique.
en plus des implémentations logicielles, AES peut également être implémenté directement dans le matériel informatique., Les systèmes de cryptage symétrique basés sur le matériel tirent généralement parti de L’AES 256, qui est une variante spécifique de la norme de cryptage avancée qui a une taille de clé de 256 bits.
Il convient de noter que la blockchain de Bitcoin n’utilise pas le cryptage comme beaucoup ont tendance à le croire. Au lieu de cela, il utilise un type spécifique d’algorithme de signatures numériques (DSA) connu sous le nom D’algorithme de Signature numérique à courbe elliptique (ECDSA) qui génère des signatures numériques sans utiliser de cryptage.,
un point commun de confusion est que L’ECDSA est basé sur la cryptographie à courbe elliptique (ECC), qui à son tour peut être appliquée à plusieurs tâches, y compris le cryptage, les signatures numériques et les générateurs pseudo-aléatoires. Cependant, L’ECDSA lui-même ne peut pas être utilisé pour le cryptage du tout.
avantages et inconvénients
les algorithmes symétriques offrent un niveau de sécurité assez élevé tout en permettant aux messages d’être cryptés et déchiffrés rapidement., La relative simplicité des systèmes symétriques est également un avantage logistique, car ils nécessitent moins de puissance de calcul que les systèmes asymétriques. En outre, la sécurité fournie par le chiffrement symétrique peut être mise à l’échelle simplement en augmentant la longueur des clés. Pour chaque bit ajouté à la longueur d’une clé symétrique, la difficulté de fissurer le chiffrement par une attaque par force brute augmente de façon exponentielle.,
bien que le chiffrement symétrique offre un large éventail d’avantages, il présente un inconvénient majeur: le problème inhérent à la transmission des clés utilisées pour chiffrer et déchiffrer les données. Lorsque ces clés sont partagées sur une connexion non sécurisée, elles sont vulnérables à l’interception par des tiers malveillants. Si un utilisateur non autorisé accède à une clé symétrique particulière, la sécurité de toutes les données chiffrées à l’aide de cette clé est compromise. Pour résoudre ce problème, de nombreux protocoles web utilisent une combinaison de cryptage symétrique et asymétrique pour établir des connexions sécurisées., Parmi les exemples les plus importants d’un tel système hybride figure le protocole cryptographique Transport Layer Security (TLS) utilisé pour sécuriser de grandes parties de l’internet moderne.
Il convient également de noter que tous les types de cryptage informatique sont sujets à des vulnérabilités en raison d’une mauvaise mise en œuvre. Alors qu’une clé suffisamment longue peut rendre mathématiquement impossible une attaque par force brute, les erreurs de mise en œuvre commises par les programmeurs créent souvent des faiblesses qui ouvrent la voie à des cyberattaques.,
pensées de fermeture
grâce à sa vitesse relative, sa simplicité et sa sécurité, le cryptage symétrique est largement utilisé dans des applications allant de la sécurisation du trafic internet à la protection des données stockées sur des serveurs cloud. Bien qu’il soit fréquemment associé à un cryptage asymétrique afin de résoudre le problème du transfert sécurisé des clés, les schémas de cryptage symétrique restent un élément essentiel de la sécurité informatique moderne.