Les algorithmes symétrique et asymétrique sont complémentaires
Apparemment, les deux méthodes de chiffrement s’opposent. En réalité, les données proprement dites sont toujours chiffrées symétriquement, le mode asymétrique étant complémentaire.
Il existe deux types de chiffrement, l’un symétrique, l’autre asymétrique. Avec le premier, les données sont chiffrées et déchiffrées à l’aide d’un algorithme personnalisé (pour chaque session ou pour chaque utilisateur, par exemple) par un paramètre unique, dit clé secrète. Il a l’avantage d’être simple à mettre en ?”uvre, aussi bien d’un point de vue technique qu’organisationnel. En revanche, le niveau de sécurité est limité, notamment lorsque le chiffrement est appliqué à des données qui voyagent, car la clé secrète doit être connue aux deux extrémités du trajet, ce qui peut imposer sa transmission en clair, par exemple par téléphone. La résistance au craquage dépend de l’algorithme (DES, Triple DES, IDEA, RC5, CAST, WinCross 2, etc. ) et de la longueur des clés (de 40 à 168 bits). On considère qu’un algorithme doit avoir au moins dix ans d’âge pour être jugé fiable par la communauté. Mais, à l’inverse, un algorithme très ancien est mieux connu des pirates et consomme davantage de ressources.
Deux clés pour le chiffrement asymétrique
Le chiffrement asymétrique, quant à lui, met en jeu deux clés, l’une pour chiffrer, l’autre pour déchiffrer. L’une est dite privée, car jalousement conservée par son porteur. L’autre est publique, car systématiquement diffusée. Ce procédé est surtout mis à profit pour mettre en ?”uvre la notion de signature. Celle-ci se résume à la somme du nom de l’auteur et du condensé unique de son message, le tout chiffré avec la clé privée de cet auteur. Toute personne possédant la clé publique authentifie la signature en la déchiffrant, et acquiert la certitude que cette clé publique est bien celle de l’auteur : celui-ci lui aura en effet auparavant envoyé son certificat, lui-même condensé unique de son nom et de sa clé publique, le tout signé par un ” tiers de confiance “.Le chiffrement asymétrique permet en fait d’initier en toute sécurité une session de chiffrement symétrique, bien plus performante. Une signature mutuelle authentifie en effet les deux parties, tandis qu’une clé secrète de chiffrement symétrique, seule donnée véritablement chiffrée de façon asymétrique (à l’aide de la clé privée de l’auteur), sera ainsi transmise sans risque d’interception. Mais ces avantages ne sont obtenus qu’après l’installation, lourde et complexe, d’une infrastructure dite ” à clé publique “.