Clés asymétriques
Les clés asymétriques, également appelées paires de clés publiques/privées, sont utilisées pour le chiffrement asymétrique. Le chiffrement asymétrique est principalement utilisé pour chiffrer et déchiffrer les clés de session et lessignatures numériques. Le chiffrement asymétrique utilise des algorithmes de chiffrement à clé publique .
Les algorithmes de clé publique utilisent deux clés différentes : une clé publique et une clé privée. Le membre de clé privée de la paire doit être conservé privé et sécurisé. Toutefois, la clé publique peut être distribuée à toute personne qui la demande. La clé publique d’une paire de clés est souvent distribuée au moyen d’un certificat numérique. Lorsqu’une clé d’une paire de clés est utilisée pour chiffrer un message, l’autre clé de cette paire est nécessaire pour déchiffrer le message. Ainsi, si la clé publique de l’utilisateur A est utilisée pour chiffrer des données, seul l’utilisateur A (ou une personne ayant accès à la clé privée de l’utilisateur A) peut déchiffrer les données. Si la clé privée de l’utilisateur A est utilisée pour chiffrer un morceau de données, seule la clé publique de l’utilisateur A déchiffrera les données, indiquant ainsi que l’utilisateur A (ou une personne ayant accès à la clé privée de l’utilisateur A) a effectué le chiffrement.
Si la clé privée est utilisée pour signer un message, la clé publique de cette paire doit être utilisée pour valider la signature. Par exemple, si Alice souhaite envoyer un message signé numériquement à quelqu’un, elle signerait le message avec sa clé privée, et l’autre personne pourrait vérifier sa signature à l’aide de sa clé publique. Étant donné que seule Alice a probablement accès à sa clé privée, le fait que la signature puisse être vérifiée avec la clé publique d’Alice indique qu’Alice a créé la signature.
Malheureusement, les algorithmes de clé publique sont très lents, environ 1 000 fois plus lents que les algorithmes symétriques. Il n’est pas pratique de les utiliser pour chiffrer de grandes quantités de données. Dans la pratique, les algorithmes de clé publique sont utilisés pour chiffrer les clés de session. Les algorithmes symétriques sont utilisés pour le chiffrement/déchiffrement de la plupart des données.
De même, étant donné que la signature d’un message chiffre le message, il n’est pas pratique d’utiliser des algorithmes de signature à clé publique pour signer des messages volumineux. Au lieu de cela, un hachage de longueur fixe est fait du message et la valeur de hachage est signée. Pour plus d’informations, consultez Hachages et signatures numériques.
Chaque utilisateur a généralement deux paires de clés publiques/privées. Une paire de clés est utilisée pour chiffrer les clés de session et l’autre pour créer des signatures numériques. Elles sont respectivement appelées paire de clés d’échange de clés et paire de clés de signature.
Notez que bien que les conteneurs de clés créés par la plupart des fournisseurs de services de chiffrement (CSP) contiennent deux paires de clés, cela n’est pas obligatoire. Certains fournisseurs de solutions cloud ne stockent pas de paires de clés , tandis que d’autres fournisseurs de solutions cloud stockent plus de deux paires.
Toutes les clés dans CryptoAPI sont stockées dans les fournisseurs de solutions cloud. Les fournisseurs de solutions cloud sont également responsables de la création des clés, de leur destruction et de leur utilisation pour effectuer diverses opérations de chiffrement. L’exportation de clés hors du fournisseur de solutions cloud afin qu’elles puissent être envoyées à d’autres utilisateurs est abordée dans Stockage de clés de chiffrement et Exchange.