Dans une application cryptographique, l’une des plus grandes difficultés est le traitement des clés cryptographiques. Comment faut-il les générer, les distribuer et les stocker ? Plusieurs API viennent aider le développeur d’applications.
Génération des clés. Deux API effectuent la génération de clés cryptographiques. L’API Generate Symmetric Key génère
Gestion de clés
une valeur de clé aléatoire à utiliser avec DES, Triple DES (TDES), AES, RC2 ou des algorithmes cryptographiques compatibles RC4. L’API Generate PKA Key Pair génère une paire de clés RCA aléatoire. Vous indiquez le type de clé, sa taille et si elle doit être renvoyée en clair ou sous forme cryptée. Dans ce dernier cas, vous devez fournir les contextes de clés et d’algorithmes pour la KEK.
Distribution des clés. En principe, on utilise les algorithmes de clés symétriques pour effectuer le cryptage des données. Les clés symétriques sont distribuées en utilisant des algorithmes de clés asymétriques. Les API Cryptographic Services supportent deux algorithmes de clés asymétriques à utiliser dans la distribution des clés :
• RSA: Une clé publique RSA crypte une clé symétrique qui est ensuite distribuée. La clé privée correspondante est utilisée pour la décrypter.
• Diffie-Hellman (D-H) : Les parties communicantes génèrent et échangent des paramètres D-H, qui sont ensuite utilisés pour générer les paires de clés. Les clés publiques sont échangées et chaque partie peut ensuite calculer la clé symétrique indépendamment.
Il existe une abondante littérature en matière de protocoles d’échange de clés et des nombreux pièges en la matière (pour approfondir ce sujet, voir les articles indiqués dans l’encadré Pour en savoir plus).
Stockage des clés. Considérez avec soin les autorités attribuées aux objets contenant des clés. Même si la clé est cryptée, les utilisateurs qui ont accès à la KEK pourront percer les données. Cryptez les clés stockées sur le support amovible et ne stockez pas la KEK en clair avec les clés cryptées.
En principe, les KEK sont également stockées sous forme cryptée. Utilisez une clé maîtresse, qui est la seule à ne pas être cryptée, pour crypter les KEK. Idéalement, il ne faut pas stocker la clé maîtresse sur le système. (Pour un exemple de création et d’utilisation d’une clé maîtresse et des KEK, voir « Scenario: Key Management and File Encryption Using the Cryptographic Services APIs » dans l’encadré Pour en savoir plus.)
A noter que le 2058 Cryptographic Accelerator traite les clés en clair et ne fournit pas de moyens de stockage de clés.
Si votre application exige de stocker en sécurité et de traiter les clés sur un matériel résistant à la falsification, vous pouvez utiliser l’ensemble d’API CCA (Common Cryptographic Architecture), qui effectue des opérations cryptographiques sur les Cryptographic Croprocessors 4764 et 4768 (pour en savoir plus, voir « Cryptographic Coprocessors for iSeries » dans l’encadré Pour en savoir plus). Une aide supplémentaire pour la gestion des clés est prévue pour les API Cryptographic Services dans une future release.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
