Le chiffrement symétrique est le chiffrement cryptographique le plus ancien et le plus utilisé. Dans ce procédé, la clé qui déchiffre le texte chiffré est la même que (ou peut être facilement obtenue à partir de) la clé qui chiffre le texte en clair. Elle est souvent appelée clé secrète.
Chiffrements symétrique vs asymétrique
Les chiffrements symétriques les plus utilisés sont DES et AES.
Contrairement au chiffrement symétrique, le chiffrement asymétrique utilise deux clés : une tenue secrète et connue d’une seule personne (la clé privée) et une autre qui est publique et à la disposition de tous (la clé publique). Les deux clés ont une interrelation mathématique, mais il est impossible d’en dériver une de l’autre. Parmi les chiffrements asymétriques bien connus, on trouve l’algorithme de Diffie-Hellman, RSA et DSA.
Quels sont les avantages et les inconvénients du chiffrement asymétrique par rapport au chiffrement symétrique ?
• Un avantage important des chiffrements asymétriques par rapport aux chiffrements symétriques est qu’aucun canal secret n’est nécessaire pour pratiquer l’échange de la clé publique. Le récepteur doit simplement être sûr de l’authenticité de la clé publique. Les chiffrements symétriques demandent un canal secret pour envoyer la clé secrète – générée d’un côté du canal de communication – vers l’autre côté.
• Les chiffrements asymétriques créent aussi moins de problèmes de gestion de clés que les chiffrements symétriques. 2n clés seulement sont nécessaires pour que n entités communiquent en toute sécurité entre elles. Dans un système basé sur des chiffrements symétriques, il faudrait n(n – 1)/2 clés secrètes. Dans une entreprise de 5 000 employés, par exemple, le déploiement généralisé d’une solution de sécurité basée sur le cryptage symétrique exigerait plus de 12 millions de clés. Avec une solution asymétrique, il n’en faudrait que 10 000.
• Un inconvénient des chiffrements asymétriques par rapport aux chiffrements symétriques est qu’ils tendent à être environ « 1000 fois plus lents ». Autrement dit, il peut falloir plus de 1000 fois plus de temps de CPU pour traiter un cryptage ou décryptage asymétrique que symétrique. • Un autre inconvénient est que les chiffrements symétriques peuvent être percés par une attaque par « force brutale » : essai systématique de toutes les clés possibles jusqu’à trouver la bonne.
En raison de ces caractéristiques, les chiffrements asymétriques sont généralement utilisés pour l’authentification de données (par l’intermédiaire de signatures numériques), pour la distribution d’une clé de cryptage symétrique en masse (aussi appelée enveloppe numérique), pour des services de non-répudiation, et pour un accord de clé. Les chiffrements symétriques sont plutôt réservés au cryptage de masse.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Chiffrements symétrique vs asymétrique
- Activer la mise en veille prolongée dans Windows 10
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- Cloud et IA : une maturité en retard face à l’explosion des usages
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- L’IA amplifie les risques sur les API
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
Articles les + lus
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
À la une de la chaîne Tech
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
