Comment le chiffrement à clé publique garantit l'intégrité des données

Publié: 2021-07-30

Les données ont besoin de sécurité, et la sécurité a besoin de cryptage.

Entre autres,   chiffrement   joue un rôle essentiel pour assurer la sécurité des données. Il s'agit d'un processus de conversion de données sous une forme inintelligible qui ne peut être décodée ou décryptée qu'à l'aide d'une clé cryptographique.

Une clé cryptographique est une séquence aléatoire de caractères générée dans un mécanisme de chiffrement. Il est utilisé pour convertir le texte en clair en texte chiffré lors du chiffrement. Vous pouvez utiliser la même clé (chiffrement symétrique) ou une clé différente (chiffrement asymétrique) pour convertir le texte chiffré en texte brut.

Le cryptage masque le message réel et le convertit en texte chiffré, le rendant illisible. Le chiffrement à clé publique est l'une de ces méthodes grâce auxquelles vous pouvez chiffrer un message. Considérez-le comme une serrure à deux clés (clé publique et clé privée). Si un utilisateur le verrouille avec la première clé, seule la deuxième clé peut le déverrouiller et inversement.

Il existe d'autres méthodes, telles que le cryptage symétrique ou le cryptage hybride, mais pour l'instant, examinons plus en détail le cryptage à clé publique et voyons comment il offre une sécurité des données élevée aux utilisateurs.

Qu'est-ce que le chiffrement à clé publique ?

Le chiffrement à clé publique, également connu sous le nom de cryptographie à clé publique, est une technique qui utilise deux clés différentes pour chiffrer et déchiffrer les données. L'une est la clé publique, accessible à tous pour chiffrer les données, et l'autre est la clé privée qu'un initiateur peut utiliser pour le déchiffrement.

Le chiffrement à clé publique est également appelé chiffrement asymétrique, et il est largement utilisé pour Transport Layer Security/Secure Sockets Layer (TLS/SSL), ce qui rend possible le protocole de transfert hypertexte sécurisé (HTTPS).

Les composants du chiffrement à clé publique comprennent :

  • Texte en clair : données lisibles et compréhensibles fournies à un algorithme de chiffrement en tant qu'entrée
  • Ciphertext : sortie du cryptage sous une forme inintelligible que l'on ne peut pas comprendre
  • Clé privée : clé secrète généralement utilisée pour décoder un message chiffré
  • Clé publique : accessible à tous et généralement utilisée pour chiffrer un message

Pour envoyer un message crypté, vous pouvez obtenir la clé publique du destinataire à partir d'un répertoire partagé. Utilisez cette clé pour chiffrer un message avant de l'envoyer, et le destinataire pourra le déchiffrer en utilisant sa clé privée correspondante.

En revanche, si vous cryptez un message à l'aide de votre clé privée, le destinataire ne peut le décrypter qu'avec votre clé publique, en vérifiant votre identité. Vous pouvez effectuer automatiquement le chiffrement et le déchiffrement sans verrouiller et déverrouiller physiquement un message. Les organisations utilisent   logiciel de cryptage   pour mener à bien le processus et garantir une protection des données robuste.

42%

des répondants utilisent le cryptage pour les données clients.

Source : Institut Ponemon

Le cryptage à clé publique est un processus de cryptage hautement sécurisé car il n'exige que personne partage sa clé privée, ce qui empêche sa fuite lors de la transmission. Il offre une sécurité substantielle des informations et protège vos données contre tout accès non autorisé.

Les communications Internet utilisent une infrastructure à clé publique (PKI) pour gérer l'identité et la sécurité. Le cryptage asymétrique, ou cryptographie à clé publique, est la technologie de base qui permet la PKI et offre une protection des données dans divers canaux de communication.

D'autre part, le chiffrement à clé privée, également appelé chiffrement symétrique, est une technique qui utilise une clé pour le chiffrement et le déchiffrement. Tous les deux   cryptage symétrique et asymétrique   ont leurs avantages et leurs défis en fonction du cas d'utilisation et de la force de cryptage requise.

Comment fonctionne la cryptographie à clé publique ?

Le chiffrement à clé publique permet aux utilisateurs d'envoyer et de recevoir des messages en secret. Il permet à chaque utilisateur de créer une paire de clés : une clé publique et une clé privée . Les deux clés ont une relation mathématique entre elles. Mais une clé privée ne peut pratiquement pas être dérivée d'une clé publique.

Dans le chiffrement, on peut utiliser une clé publique pour chiffrer un message, que la clé privée du destinataire ne peut que décoder. De plus, si l'expéditeur crypte un message à l'aide de sa clé privée, le destinataire prévu peut vérifier l'identité de l'expéditeur avec une clé publique.

Le chiffrement à clé publique utilise des longueurs de clé plus longues qui réduisent les tracas de la gestion des clés car il n'est pas nécessaire d'échanger des clés. Une fois qu'une clé est utilisée pour chiffrer le message, elle ne peut pas être utilisée pour le déchiffrer.

Certaines des propriétés importantes d'un système de chiffrement à clé publique incluent :

  • Le chiffrement et le déchiffrement utilisent des clés différentes
  • Les destinataires possèdent leur clé privée unique qui est utilisée pour déchiffrer un message
  • Les destinataires publient leur clé publique, accessible à tous
  • Un tiers de confiance s'assure qu'une clé publique appartient à une personne ou une entité particulière pour éviter l'usurpation
  • Dériver une clé privée d'une clé publique n'est pas possible dans le chiffrement à clé publique

Applications de la cryptographie à clé publique

La cryptographie à clé publique est généralement utilisée dans les signatures électroniques. Une signature électronique est une méthode mathématique pour authentifier l'identité d'un utilisateur et maintenir l'intégrité d'un document, d'un message ou d'un logiciel. Les entreprises utilisent généralement   logiciel de signature électronique   pour distribuer des documents juridiquement sensibles et collecter des signatures numériques.

Outre les signatures numériques, la cryptographie à clé publique est utilisée à diverses autres fins.

Sécurité du serveur Web

La cryptographie à clé publique est au cœur du protocole de cryptographie TLS/SSL qui assure la sécurité en HTTPS. Il protège les serveurs Web et les clients contre   cyber-attaques   comme les attaques de l'homme du milieu, où un attaquant intercepte la communication et accède au contenu des messages. Le chiffrement symétrique fait également partie de HTTPS, où le chiffrement à clé publique est utilisé pour échanger des clés entre deux parties, et des clés de chiffrement symétriques sont utilisées pour effectuer le processus de chiffrement.

Le chiffrement à clé publique permet à l'expéditeur et au destinataire de vérifier leur identité et les aide à se défendre contre les attaques de l'homme du milieu. La sécurité des serveurs Web offre également un avantage supplémentaire en classant les sites Web plus haut sur les moteurs de recherche comme Google ou Bing.

Authentification d'identité

Les données sont maintenant passées des réseaux traditionnels au cloud, aux appareils mobiles, aux appareils de l'Internet des objets (IoT) et à diverses autres technologies, ce qui rend crucial pour les entreprises de sécuriser les identités. La cryptographie à clé publique permet aux organisations d'utiliser des certificats d'identité numériques et de remplacer les mots de passe pour empêcher   attaques par force brute.

Cryptage des e-mails

Le chiffrement des e-mails utilise la cryptographie à clé publique pour authentifier et chiffrer un message. Il aide à protéger le message contre les entités non autorisées ou les pirates malveillants. Même si un attaquant déchiffre un mot de passe de serveur de messagerie, il ne pourra pas afficher le contenu des e-mails en raison du cryptage.

Vous pouvez utiliser   logiciel de cryptage de messagerie   pour protéger les e-mails en les signant numériquement pour prouver votre identité et en cryptant le contenu et les pièces jointes en transit ou stockées sur un serveur.

Les méthodes de cryptage sécurisé des e-mails telles que les certificats d'extensions de messagerie Internet sécurisées/polyvalentes (S/MIME) utilisent une infrastructure à clé publique pour vérifier l'identité numérique et faciliter le cryptage.

Crypto-monnaie

Des crypto-monnaies importantes comme Bitcoin s'appuient sur la cryptographie à clé publique pour les transactions. Les utilisateurs disposent d'une clé publique accessible à tous et les clés privées sont gardées secrètes, elles sont utilisées pour effectuer une transaction.

Par exemple, dans le registre Bitcoin, les sorties de transaction non dépensées (UTXO) sont liées à une clé publique. Lorsque l'utilisateur A veut signer une transaction avec l'utilisateur B, l'utilisateur A utilise sa clé privée pour dépenser l'UTXO et génère un nouvel UTXO lié à la clé publique de l'utilisateur B.

Algorithmes de cryptographie à clé publique

Les algorithmes de cryptographie à clé publique sont des fonctions mathématiques utilisées soit pour chiffrer un message, soit pour vérifier l'origine d'un message et l'identité de l'expéditeur.

Certains algorithmes cryptographiques à clé publique populaires sont mentionnés ci-dessous.

Algorithme de Rivest-Shamir-Adleman (RSA)

L'algorithme RSA permet aux utilisateurs d'utiliser des clés publiques et privées pour chiffrer un message. Lorsqu'une clé publique est utilisée pour le chiffrement, une clé privée facilitera le déchiffrement et vice versa. En raison de cette propriété, il est devenu un algorithme de chiffrement asymétrique populaire. RSA aide les organisations à garantir la confidentialité, l'intégrité, la non-répudiation et l'authenticité des informations stockées ou en transit.

L' algorithme RSA génère une clé publique et une clé privée via un processus complexe qui implique la factorisation de grands nombres entiers, qui sont le produit de deux grands nombres premiers.

Prenons un exemple pour voir comment fonctionne l'algorithme RSA. Considérons deux nombres premiers, p et q, qui sont générés à l'aide de l'algorithme de test de primalité de Rabin-Miller. L'algorithme de test de primalité de Rabin-Miller détermine si un nombre est premier. Utilisez les deux nombres premiers et calculez leur module, n.

Module, N = pxq

La clé publique comprend le module (n) et un exposant public, e. La valeur de l'exposant public n'a pas besoin d'être un secret car la clé publique est accessible à tous. Il est généralement pris comme 65537.

La clé privée se compose d'un module (n) et d'un exposant privé, d (calculé à partir de l'algorithme euclidien étendu pour trouver l'inverse multiplicatif par rapport au totient de n).

Le saviez-vous? La   Algorithme euclidien étendu   est une extension de l'algorithme d'Euclide. Il calcule le plus grand diviseur commun de deux entiers (a,b) et les coefficients de l'identité de Bezout (x, y) tels que ax + by = Plus grand diviseur commun (a,b).

Les clés RSA ont généralement une longueur de 1024 bits, mais le gouvernement et certaines industries demandent d'utiliser une longueur de clé minimale de 2048 bits pour plus de sécurité.

Algorithme de signature numérique (DSA)

Un algorithme de signature numérique est un type d'algorithme de cryptage à clé publique utilisé pour générer des signatures électroniques. Il permet au destinataire d'authentifier l'identité de l'expéditeur et de vérifier l'origine du message.

Fait intéressant, un expéditeur met sa signature électronique à l'aide de la clé privée, qui est vérifiée par un destinataire à l'aide de la clé publique correspondante. En termes simples, une clé privée est unique ; une seule personne ou entité peut l'utiliser. Cependant, n'importe qui peut authentifier l'origine du message en utilisant la clé publique puisqu'elle est accessible à tous.

Les algorithmes de signature numérique ont une force substantielle, mais la longueur de la signature est plus petite par rapport aux autres algorithmes de signature. Sa vitesse de calcul est moindre et nécessite moins d'espace de stockage pour fonctionner.

Cryptographie à courbe elliptique (ECC)

La cryptographie à courbe elliptique est un type de cryptographie à clé publique qui exploite la théorie de la courbe elliptique pour générer des clés cryptographiques efficientes et efficaces. ECC génère des clés via les propriétés des équations de courbe elliptique plutôt que de factoriser deux grands nombres premiers.

Il est populaire dans les applications mobiles car il offre le même niveau de sécurité avec une clé de 256 bits que d'autres systèmes de chiffrement comme RSA fournissent une clé de 3072 bits tout en utilisant une puissance de calcul inférieure et moins de ressources de batterie.

Avec le développement continu de l'informatique quantique, les algorithmes de chiffrement qui dépendent de la factorisation de deux grands nombres premiers seront plus faciles à déchiffrer. La distribution de clés ECC et Quantum pourrait être la meilleure alternative raisonnable pour chiffrer les données dans les jours à venir.

Cryptage à clé publique en TLS/SSL

Le protocole TLS/SSL garantit des communications cryptées sur un réseau en exploitant à la fois le cryptage asymétrique et symétrique tout en assurant la sécurité des données de bout en bout. Dans une poignée de main TLS/SSL, le serveur s'accorde sur un algorithme de chiffrement. Les sites Web ont des certificats TLS/SSL qui détiennent la clé publique, tandis que la clé privée est installée sur le serveur.

Les communications entre le client et le serveur sont ensuite cryptées à l'aide de l'algorithme de cryptage décidé et des clés correspondantes. Il aide à protéger les messages contre les pirates malveillants et garantit un canal de communication sécurisé entre un client et un serveur.

Dans l'ensemble du processus, il n'est pas nécessaire de partager des clés cryptographiques. La clé publique du destinataire est utilisée pour chiffrer un message qui ne peut être déchiffré que par la clé privée du destinataire.

Le chiffrement à clé publique est-il meilleur ?

Le chiffrement à clé publique consiste à utiliser deux clés, fournissant une méthode de chiffrement plus sécurisée par rapport à la cryptographie symétrique. Il n'y a pas d'échanges de clés privées dans le chiffrement à clé publique qui élimine les tracas de la gestion des clés. En revanche, si une clé privée échangée est volée ou perdue dans le chiffrement symétrique, cela peut compromettre l'ensemble du système.

Le chiffrement à clé publique suit un processus complexe de chiffrement des messages. Il prend plus de temps et parfois de ressources que le chiffrement symétrique, mais offre une plus grande sécurité. Il crypte également les certificats numériques afin que les pirates malveillants ne puissent pas y accéder même s'ils sont compromis.

Le choix du cryptage dépendra de son utilisation, de la nature de l'appareil, du stockage, de la puissance de calcul, du niveau de sécurité et d'autres éléments. En fonction de ces paramètres, les cryptosystèmes symétriques et asymétriques auront leurs avantages et leurs inconvénients.

Avantages de la cryptographie à clé publique

Le principal avantage de l'utilisation de la cryptographie à clé publique est une sécurité des données plus robuste. Étant donné que les utilisateurs n'ont pas à partager, transmettre ou révéler leurs clés privées à qui que ce soit, cela réduit le risque qu'un cybercriminel intercepte une clé privée et l'exploite pour décrypter les communications.

Il aide les utilisateurs à relever les défis de distribution de clés rencontrés lors de l'utilisation du chiffrement à clé privée. Il permet aux organisations de maintenir la confidentialité et l'intégrité des données, ce qui se traduit par une sécurité des informations plus robuste.

Outre la force de cryptage, la cryptographie à clé publique permet également aux utilisateurs de vérifier les identités numériques tout en garantissant la non-répudiation. Ces avantages ont fait de la cryptographie asymétrique un choix populaire de chiffrement, de Pretty Good Privacy (PGP) et HTTPS à OpenID Connect (OIDC) et WebAuthN.

Défis du chiffrement à clé publique

Le principal inconvénient du chiffrement à clé publique est la faible vitesse à laquelle le processus de chiffrement est effectué. Il faut plus de puissance de calcul et de stockage pour générer une paire de clé publique et de clé privée, en utilisant des opérations mathématiques complexes qui impliquent une factorisation importante des nombres premiers.

Certains défis courants du chiffrement à clé publique sont :

  • Attaques par force brute : les ordinateurs dotés d'une puissance de calcul élevée peuvent trouver des détails sur la clé privée en exécutant des recherches approfondies.
  • Défis de programmation : les utilisateurs peuvent avoir à passer par une courbe d'apprentissage abrupte avant de mettre en œuvre la cryptographie à clé publique.
  • Gestion des clés : Bien qu'il n'y ait pas besoin d'échanges de clés entre un émetteur et un récepteur, un initiateur doit tout de même gérer lui-même sa clé privée.

Equipé pour chiffrer

Équipez votre pile de sécurité d'un logiciel de cryptage et protégez toutes les communications qui doivent rester privées. Le chiffrement à clé publique vous aidera à fournir une protection robuste à vos données grâce à un mécanisme de chiffrement complexe.

Outre le cryptage et d'autres défenses de sécurité, vous serez en mesure d'assurer la sécurité des informations et de vous conformer aux normes réglementaires.

Découvrez ce dont vous auriez besoin pour renforcer la sécurité des informations dans votre organisation.