Partager via


Clés asymétriques

clés asymétriques, également appelées paires de clés publiques/privées, sont utilisées pour le chiffrement asymétrique. Le chiffrement asymétrique est principalement utilisé pour chiffrer et déchiffrer les clés de session et signatures numériques. Le chiffrement asymétrique utilise algorithmes de chiffrement de clé publique.

Les algorithmes de clé publique utilisent deux clés différentes : une clé publique et une clé privée . Le membre de clé privée de la paire doit être conservé privé et sécurisé. Toutefois, la clé publique peut être distribuée à toute personne qui le demande. La clé publique d’une paire de clés est souvent distribuée par le biais d’un certificat numérique . Lorsqu’une clé d’une paire de clés est utilisée pour chiffrer un message, l’autre clé de cette paire est requise pour déchiffrer le message. Par conséquent, si la clé publique de l’utilisateur A est utilisée pour chiffrer les données, seul l’utilisateur A (ou une personne qui a accès à la clé privée de l’utilisateur) peut déchiffrer les données. Si la clé privée de l’utilisateur A est utilisée pour chiffrer un élément de données, seule la clé publique de l’utilisateur A déchiffre les données, ce qui indique que l’utilisateur A (ou quelqu’un ayant accès à la clé privée de l’utilisateur) a effectué le chiffrement.

Si la clé privée est utilisée pour signer un message, la clé publique de cette paire doit être utilisée pour valider la signature. Par exemple, si Alice souhaite envoyer un message signé numériquement, elle signerait le message avec sa clé privée, et l’autre personne pourrait vérifier sa signature à l’aide de sa clé publique. Étant donné que probablement seulement Alice a accès à sa clé privée, le fait que la signature peut être vérifiée avec la clé publique d’Alice indique qu’Alice a créé la signature.

Malheureusement, les algorithmes de clé publique sont très lents, environ 1 000 fois plus lents que les algorithmes symétriques. Il n’est pas pratique de les utiliser pour chiffrer de grandes quantités de données. En pratique, les algorithmes de clé publique sont utilisés pour chiffrer clés de session. algorithmes symétriques sont utilisés pour le chiffrement/déchiffrement de la plupart des données.

De même, étant donné que la signature d’un message chiffre le message, il n’est pas pratique d’utiliser des algorithmes de signature de clé publique pour signer des messages volumineux. Au lieu de cela, une de hachage de longueur fixe est faite du message et la valeur de hachage est signée. Pour plus d’informations, consultez hachages et signatures numériques.

Chaque utilisateur a généralement deux paires de clés publiques/privées . Une paire de clés est utilisée pour chiffrer les clés de session et l’autre pour créer signatures numériques. Il s’agit de la paire de clés d’échange de clés et de la paire de clés de signature , respectivement.

Notez que bien que les conteneurs de clés créés par la plupart fournisseurs de services de chiffrement contiennent deux paires de clés, cela n’est pas nécessaire. Certains fournisseurs de services cloud ne stockent pas de paires de clés tandis que d’autres fournisseurs de services cloud stockent plus de deux paires.

Toutes les clés de CryptoAPI sont stockées dans les fournisseurs de services cloud. Les fournisseurs de services cloud sont également chargés de créer les clés, de les détruire et de les utiliser pour effectuer diverses opérations de chiffrement. L’exportation de clés hors du fournisseur de solutions Cloud afin qu’elles puissent être envoyées à d’autres utilisateurs est abordée dans stockage de clés de chiffrement et exchange.