Le chiffrement symétrique est le chiffrement cryptographique le plus ancien et le plus utilisé. Dans ce procédé, la clé qui déchiffre le texte chiffré est la même que (ou peut être facilement obtenue à partir de) la clé qui chiffre le texte en clair. Elle est souvent appelée clé secrète.
Chiffrements symétrique vs asymétrique
Les chiffrements symétriques les plus utilisés sont DES et AES.
Contrairement au chiffrement symétrique, le chiffrement asymétrique utilise deux clés : une tenue secrète et connue d’une seule personne (la clé privée) et une autre qui est publique et à la disposition de tous (la clé publique). Les deux clés ont une interrelation mathématique, mais il est impossible d’en dériver une de l’autre. Parmi les chiffrements asymétriques bien connus, on trouve l’algorithme de Diffie-Hellman, RSA et DSA.
Quels sont les avantages et les inconvénients du chiffrement asymétrique par rapport au chiffrement symétrique ?
• Un avantage important des chiffrements asymétriques par rapport aux chiffrements symétriques est qu’aucun canal secret n’est nécessaire pour pratiquer l’échange de la clé publique. Le récepteur doit simplement être sûr de l’authenticité de la clé publique. Les chiffrements symétriques demandent un canal secret pour envoyer la clé secrète – générée d’un côté du canal de communication – vers l’autre côté.
• Les chiffrements asymétriques créent aussi moins de problèmes de gestion de clés que les chiffrements symétriques. 2n clés seulement sont nécessaires pour que n entités communiquent en toute sécurité entre elles. Dans un système basé sur des chiffrements symétriques, il faudrait n(n – 1)/2 clés secrètes. Dans une entreprise de 5 000 employés, par exemple, le déploiement généralisé d’une solution de sécurité basée sur le cryptage symétrique exigerait plus de 12 millions de clés. Avec une solution asymétrique, il n’en faudrait que 10 000.
• Un inconvénient des chiffrements asymétriques par rapport aux chiffrements symétriques est qu’ils tendent à être environ « 1000 fois plus lents ». Autrement dit, il peut falloir plus de 1000 fois plus de temps de CPU pour traiter un cryptage ou décryptage asymétrique que symétrique. • Un autre inconvénient est que les chiffrements symétriques peuvent être percés par une attaque par « force brutale » : essai systématique de toutes les clés possibles jusqu’à trouver la bonne.
En raison de ces caractéristiques, les chiffrements asymétriques sont généralement utilisés pour l’authentification de données (par l’intermédiaire de signatures numériques), pour la distribution d’une clé de cryptage symétrique en masse (aussi appelée enveloppe numérique), pour des services de non-répudiation, et pour un accord de clé. Les chiffrements symétriques sont plutôt réservés au cryptage de masse.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
