Symétrique et asymétrique : pourquoi deux types de chiffrement ?

Culture tech.

Lorsque l'on commence à s'intéresser au chiffrement, on tombe rapidement sur deux types de chiffrement : le symétrique et l'asymétrique. Explication sur leurs caractéristiques et leurs usages.

clé privée et clé publique

Le chiffrement est une des solutions pour se protéger et garantir la confidentialité. Il existe en réalité deux grandes familles : le chiffrement asymétrique et le chiffrement symétrique. Chacun offrant ses avantages et ses inconvénients. Pour comprendre la différence et leurs usages, il convient de revoir quelques points d’histoire.

Les origines anciennes du chiffrement symétrique

Le besoin de maintenir le caractère confidentiel d’informations, et de pouvoir les rendre accessibles seulement aux propriétaires ou aux destinataires, existe depuis fort longtemps. Si l’on remonte à l’antiquité ou à l’époque des romains, on y trouve déjà les traces d’une méthode encore utilisée aujourd’hui : le chiffrement (voir le carré de Polybe ou le code de César). Le principe est simple, rendre illisible une donnée en substituant et/ou en permutant les caractères selon un ordre précis. Cet ordre est indiqué par une clé détenue par l’émetteur et le destinataire, rendant ainsi l’information confidentielle.

À l’arrivée de l’informatique et de sa puissance de calcul grandissante, les algorithmes de chiffrement ont dû se complexifier (plusieurs enchainements de permutation et substitution) et les clés s’agrandir. Néanmoins le but reste le même : assurer que seuls les détenteurs de la clé peuvent avoir accès à la donnée en clair aussi bien lorsqu’elle est stockée (« au repos ») qu’échangée (« en transit »).

Dans ces deux cas de figure, la même clé est généralement utilisée pour chiffrer et déchiffrer, on parle alors de chiffrement symétrique également dit à clé secrète.

FONCTIONNEMENT DU CHIFFREMENT SYMÉTRIQUE
FONCTIONNEMENT DU CHIFFREMENT SYMÉTRIQUE

Le chiffrement asymétrique pour faciliter l’échange de clés

Bien que le chiffrement symétrique soit très performant, pouvoir communiquer de manière confidentielle avec un autre système ou un autre utilisateur implique que ces derniers aient une copie de la clé de chiffrement. A l’ère du numérique où les réseaux informatiques permettent de communiquer facilement d’un bout à l’autre du globe, devoir remettre la clé en main propre est une contrainte importante. Pour pallier ce problème, au cours de la deuxième moitié du 20e siècle un deuxième type de chiffrement a vu le jour : le chiffrement asymétrique.

Chiffrement asymétrique
FONCTIONNEMENT DU CHIFFREMENT ASYMÉTRIQUE

Il consiste également en un algorithme, mais avec cette fois-ci non pas une, mais deux clés liées mathématiquement entre elles. Lorsque l’une des clés est utilisée pour chiffrer la donnée, seule l’autre clé peut effectuer le déchiffrement, et inversement. Par convention, on nomme l’une des clés « clé privée » et l’autre « clé publique« .

L’idée ici est de garder précieusement la clé privée et de distribuer la clé publique. Toute personne qui veut communiquer de manière confidentielle avec le détenteur de la clé privée pourra alors facilement envoyer une clé symétrique en la chiffrant préalablement avec la clé publique. Seul le détenteur de la clé privée pourra la déchiffrer pour établir la communication chiffrée avec la clé symétrique (bien plus rapide pour chiffrer de la donnée).

Deux types de chiffrement qui se complètent

Ces deux types de chiffrement, seuls ou associés, se retrouvent dans différents cas d’usage.

  • Le chiffrement de données au repos ou en transit (application, base de données, fichier, disque, messagerie instantanée …) avec le chiffrement symétrique.
  • La sécurisation des connexions de bout en bout SSL/TLS (échange de clés et chiffrement des données) par l’emploi conjoint du chiffrement asymétrique (ex : RSA, ECDSA) et symétrique (ex : AES-256).
  • La signature électronique (documents, emails, logiciels…) avec le chiffrement asymétrique associé à une fonction dite de hachage. Dans ce cas-là, ce n’est pas le document qui est chiffré, mais une empreinte de celui-ci obtenue par un algorithme de hachage.
  • L’authentification au moyen d’un certificat a également recours au chiffrement asymétrique. Étant donné qu’un utilisateur est seul à posséder sa clé privée, celle-ci peut être certifiée par un tiers de confiance (communément dénommé Autorité de Certification) au moyen d’un certificat qui contiendra la clé publique correspondante.

Sous la pression des réglementations et des menaces d’attaques informatiques de plus en plus fréquentes, l’adoption du chiffrement s’est généralisée faisant apparaître un nouveau domaine de compétence : la gestion de la confidentialité des données.