Partager via


Clés de chiffrement

clés de chiffrement sont essentielles aux opérations de chiffrement. De nombreux schémas de chiffrement sont constitués de paires d’opérations, telles que le chiffrement et le déchiffrement, ou la signature et la vérification. Une clé est une partie des données variables qui sont alimentées en tant qu’entrée dans un algorithme de chiffrement pour effectuer une opération de ce type. Dans un schéma de chiffrement bien conçu, la sécurité du schéma dépend uniquement de la sécurité des clés utilisées.

Les clés de chiffrement peuvent être classées en fonction de leur utilisation dans un schéma de chiffrement, comme clés symétriques ou clés asymétriques. Une clé symétrique est une clé unique utilisée pour les deux opérations dans un schéma de chiffrement (par exemple, pour chiffrer et pour déchiffrer vos données). En règle générale, la sécurité du schéma dépend de la garantie que la clé est connue uniquement des participants autorisés. Les clés asymétriques, d’autre part, sont utilisées dans les schémas de chiffrement où différentes clés sont nécessaires pour chaque opération. Les exemples courants de ces schémas sont ceux qui utilisent paires de clés publiques/privées, où la sécurité du schéma dépend de s’assurer que le clé privée n’est connu qu’à une seule partie. Par exemple, les systèmes de chiffrement de clé publique/privée utilisent deux clés, une clé publique que tout le monde peut utiliser pour chiffrer les données et une clé privée que seul le destinataire autorisé possède et qui peut être utilisé pour déchiffrer les données.

Les clés de chiffrement peuvent être classées davantage selon l’objectif pour lequel elles sont utilisées. Ces utilisations incluent la génération de signature numérique, la vérification de signature numérique, l’authentification des messages, le chiffrement et le déchiffrement des données, la création de package de restrictions de clé et le transport de clé. Pour obtenir la liste complète des types clés définis par l'National Institute of Standards and Technology (NIST), consultez la section 5 GENERAL KEY MANAGEMENT GUIDANCE of NIST Special Publication 800-57 : Recommandation for Key Management – Part 1 : General (Révision 5).