Qu’est-ce que la cryptographie symétrique ?

La cryptographie fournit une communication sécurisée même en présence de tiers malveillants, c'est-à-dire d'attaquants. La cryptographie utilise des algorithmes et des clés pour convertir l'entrée (texte en clair) en sortie cryptée (texte chiffré). Lorsque la même clé est utilisée, certains algorithmes convertissent toujours le même texte en clair vers le même texte chiffré.

Compte tenu du texte chiffré, l'algorithme est considéré comme sécurisé si l'attaquant ne peut pas identifier le texte en clair ou les propriétés de la clé. Étant donné le grand nombre de combinaisons de texte en clair / texte chiffré qui utilisent des clés, un attaquant ne devrait pas être en mesure d'identifier quoi que ce soit sur les clés.

Différence entre les chiffrements symétriques et asymétriques

La cryptographie symétrique utilise la même clé pour le chiffrement et le déchiffrement. L'expéditeur et le destinataire doivent déjà avoir une clé partagée connue des deux. La distribution des clés est un problème difficile et a incité le développement de la cryptographie asymétrique.

La cryptographie asymétrique utilise deux clés différentes pour le chiffrement et le déchiffrement. Tous les utilisateurs de cryptosystèmes asymétriques ont à la fois des clés publiques et privées. La clé privée est toujours confidentielle, mais la clé publique est libre de distribution.

Les données chiffrées avec une clé publique ne peuvent être déchiffrées qu'à l'aide de la clé privée correspondante. Par exemple, pour envoyer un message à John, le message doit être chiffré avec la clé publique de John. Seul John a la clé privée, donc seul John peut déchiffrer le message. Les données chiffrées avec une clé privée ne peuvent être déchiffrées qu'à l'aide de la clé publique correspondante. De même, par exemple, Jane peut signer numériquement un message à l'aide de sa clé privée, et toute personne disposant de la clé publique de Jane déchiffrera le message signé et Jane signera réellement le message. Vous pouvez confirmer que vous l'avez envoyé.

La symétrie est généralement très rapide et est idéale pour chiffrer de grandes quantités de données (telles que des partitions de disque entières ou des bases de données). L'asymétrie est beaucoup plus lente et ne peut chiffrer que les données inférieures à la longueur de la clé (généralement 2048 bits ou moins). Par conséquent, la cryptographie asymétrique est couramment utilisée pour chiffrer des clés de chiffrement symétriques, qui sont utilisées pour chiffrer des blocs de données beaucoup plus volumineux. Pour les signatures numériques, la cryptographie asymétrique est couramment utilisée pour chiffrer le hachage d'un message plutôt que le message entier.

Les systèmes cryptographiques offrent des capacités de gestion des clés cryptographiques, y compris la génération, l'échange, le stockage, l'utilisation, la révocation et l'échange de clés.

Problèmes pouvant être résolus par la cryptographie

Les systèmes sécurisés doivent fournir certaines garanties, telles que la confidentialité, l'intégrité, la disponibilité, la fiabilité et la non-répudiation des données. Lorsqu'elle est utilisée correctement, la cryptographie peut aider à fournir ces garanties. La cryptographie garantit la confidentialité et l'intégrité des données en transit et des données au repos. Vous pouvez également authentifier l'expéditeur et le destinataire l'un envers l'autre pour les protéger contre le refus.

Les systèmes logiciels ont souvent plusieurs points de terminaison (généralement plusieurs clients) et un ou plusieurs serveurs principaux. La communication entre ces clients/serveurs s'effectue sur un réseau non approuvé. La communication se fait via un réseau public ouvert, comme Internet, ou un réseau privé qui peut être compromis par des attaquants externes ou des initiés malveillants.

Vous pouvez également protéger les communications qui transitent par des réseaux non approuvés. Il existe deux principaux types d'attaques qu'un attaquant peut tenter d'effectuer sur votre réseau. Dans une attaque passive, un attaquant écoute simplement un segment de réseau et tente de lire les informations sensibles lors de son passage. Les attaques passives sont en ligne (les attaquants lisent le trafic en temps réel) ou hors ligne (les attaquants capturent le trafic en temps réel et le visualisent plus tard (peut-être après un certain temps de déchiffrement)). Les attaques actives incluent un attaquant usurpant l'identité d'un client ou d'un serveur, interceptant les communications en transit et visualisant et/ou modifiant le contenu avant de le transmettre à sa destination prévue (ou de le supprimer complètement).

La protection de la confidentialité et de l'intégrité fournie par les protocoles cryptographiques tels que SSL / TLS protège les communications contre les interceptions et les falsifications malveillantes. La protection de la fiabilité garantit que l'utilisateur communique réellement avec le système comme prévu. Par exemple, envoyez-vous votre mot de passe de banque en ligne à votre banque ou à quelqu'un d'autre ?

Il peut également être utilisé pour protéger les données stockées. Vous pouvez chiffrer les données des disques amovibles ou des bases de données pour empêcher la divulgation de données sensibles en cas de perte ou de vol de supports physiques. Il peut également fournir une protection de l'intégrité des données stockées pour détecter les altérations malveillantes.

Principe

Le principe le plus important à garder à l'esprit est de ne jamais essayer de concevoir votre propre cryptosystème. Même certains des meilleurs cryptographes au monde (tels que Philip Zimmerman et Ron Rivest) créent régulièrement des cryptosystèmes avec de graves failles de sécurité. Pour être considéré comme "sécurisé", le cryptosystème doit être surveillé de près par la communauté de la sécurité. Ne faites jamais confiance à la sécurité par le biais de l'obscurité ou du fait qu'un attaquant peut ne pas avoir connaissance du système. N'oubliez pas que des initiés malveillants et des attaquants déterminés tentent d'attaquer le système.

Lorsqu'il s'agit de systèmes cryptographiques sécurisés, tout ce qui doit être "secret" est la clé elle-même. Prenez les mesures appropriées pour protéger les clés utilisées par votre système. N'enregistrez jamais la clé de chiffrement en texte clair avec les données que vous souhaitez protéger. C'est comme verrouiller la porte d'entrée et mettre la clé sous le paillasson. C'est le premier endroit qu'un attaquant recherche.

Plan du site