Skip to main content
banner image
venafi logo

Qu’est-ce que le cryptage symétrique ?

Qu’est-ce que le cryptage symétrique ?

symmetric encryption
November 9, 2017 | David Bisson

Le chiffrement symétrique est une méthode de cryptographie dans laquelle une clé unique est responsable du cryptage et du décryptage des données. Les parties concernées partagent cette clé, le mot de passe ou une phrase secrète et peuvent les utiliser pour déchiffrer ou chiffrer les messages de leur choix. Selon le projet Open Web Application Security (OWASP), certains des algorithmes les plus couramment utilisés pour la cryptographie symétrique, incluent le Data Encryption Standard (DES), qui utilise des clés à 56 bits, Triple DES, qui applique trois fois l'algorithme DES avec des clés différentes ;  ainsi que la norme AES (Advanced Encryption Standard), un algorithme que l’Institut national des normes et de la technologie des États-Unis recommande d’utiliser pour toutes nouvelles applications afin de stocker et de transférer les données en toute sécurité.

 

Les chiffrements de clé symétrique, ou les algorithmes utilisés pour effectuer le chiffrement et le déchiffrement, plaisent aux organisations car ils restent peu coûteux bien par rappor au niveau de protection qu’ils offrent.

En effet, l'authentification à travers la cryptographie symétrique est construite de manière à ce que les parties ne puissent pas déchiffrer les données cryptées avec une clé symétrique qui utiliserait une autre clé symétrique.

Le centre de connaissances IBM remarque que les chiffrements par clé symétrique sont également de plus petite taille. Cette propriété permet de réduire le délai de chiffrement et de chiffrement des données.

 

Mais le cryptage symétrique n'est pas parfait. Dans ce procédé de cryptographie, les clés sont permanentes, ce qui signifie que les entreprises doivent investir pour enregistrer et auditer des clés tout au long de leur cycle de vie. Cela signifie également que si une clé symétrique est perdue, les organisations ne peuvent plus la retirer. Au lieu de cela, elles doivent chiffrer et déchiffrer les données avec une clé différente une fois qu’elles récupèrent leurs données sous une forme non chiffrée.

 

Compte-tenu des coûts commerciaux associés à la perte de clé symétrique, les entreprises doivent être très attentives, à ce que les parties concernées échangent leur clé en toute sécurité. Selon la base de connaissances de Venafi, une réponse serait un système de surveillance, dans lequel les dépositaires recueillent les parties de la clé d’un module de sécurité matériel (hardware security module ou HSM) ou d’un dispositif informatique physique qui gère les clés. Ils sécurisent ensuite ces composants et les envoient aux entités réceptrices, qui saisissent leurs fragments de clé respectifs dans le HSM pour former la clé. Une saisie réussie de tous les composants permet aux parties impliquées de chiffrer et de déchiffrer des données à l'aide de la clé complétée.

custodial key exchange.PNG

 

Sinon, un dépositaire pourrait obtenir une clé symétrique contenue dans un «keystore » asymétrique. Cette même personne pourrait ensuite envoyer ce keystore au destinataire pour le télécharger dans le HSM. Le module, à son tour, ouvre le keystore et permet ainsi au destinataire de chiffrer et de déchiffrer les messages. Bien sûr, cette méthode a ses limites. Si un destinataire a toujours besoin d'une autre clé pour chiffrer la clé symétrique, les choses pourraient devenir incontrôlables et conduire à un cycle sans fin de clés en fonction des clés supplémentaires.

wrapping for symm.PNG

 

En fin de compte, les entreprises ont besoin d’un moyen de surveiller leurs clés. Ce processus pourrait demander des ressources importantes, car si plusieurs parties doivent établir leurs propres canaux de communication sécurisés à l'aide d'un cryptage symétrique, elles auront besoin de leurs propres clés pour chaque canal. C'est pourquoi les organisations ont intérêt à automatiser la gestion de leurs clés.

Subscribe to our Weekly Blog Updates!

Join thousands of other security professionals

Get top blogs delivered to your inbox every week

See Popular Tags

You might also like

Why Encryption Should Be the Next Step in Operationalizing GDPR Compliance

Why Encryption Should Be the Next Step in Operationalizing GDPR Compliance

Russia-Yandex Encryption Spat Highlights Trust as a Competitive Business Advantage

Russia-Yandex Encryption Spat Highlights Trust as a Competitive Business Advantage

https phishing, tls certificate, phishing scam

FBI Warns Users about Phishing Campaigns that Leverage HTTPS Websites

About the author

David Bisson
David Bisson

David Bisson writes for Venafi's blog and is an expert in machine identity protection.

Read Posts by Author
get-started-overlay close-overlay cross icon
get-started-overlay close-overlay cross icon
Venafi Risk assessment Form Image

Sign up for Venafi Cloud


Venafi Cloud manages and protects certificates



* Please fill in this field Please enter valid email address
* Please fill in this field Password must be
At least 8 characters long
At least one digit
At last one lowercase letter
At least one uppercase letter
At least one special character
(@%+^!#$?:,(){}[]~`-_)
* Please fill in this field
* Please fill in this field
* Please fill in this field
*

End User License Agreement needs to be viewed and accepted



Already have an account? Login Here

×
get-started-overlay close-overlay cross icon

How can we help you?

Thank you!

Venafi will reach out to you within 24 hours. If you need an immediate answer please use our chat to get a live person.

In the meantime, please explore more of our solutions

Explore Solutions

learn more

Email Us a Question

learn more

Chat With Us

learn more
Chat