Mémo sur les différents types de cryptographie et leurs usages

SQ — Solutions SQLTemp / Division Cyberdéfense

Résumé : Ce mémo présente les principaux types de cryptographie utilisés en cybersécurité moderne — symétrique, asymétrique, fonctions de hachage et schémas hybrides — ainsi que leurs cas d’usage typiques dans les systèmes d’information et les communications sécurisées.

1. Introduction

La cryptographie est la pierre angulaire de la sécurité numérique. Elle permet de garantir la confidentialité, l’intégrité et l’authenticité des informations échangées. On distingue trois grandes familles de méthodes cryptographiques : symétrique, asymétrique et hachage, auxquelles s’ajoutent des approches hybrides combinant plusieurs techniques.

2. Cryptographie symétrique

La cryptographie symétrique repose sur un secret partagé : la même clé sert à la fois au chiffrement et au déchiffrement. Cette approche est rapide et efficace pour le traitement de grands volumes de données, mais pose un défi majeur de distribution sécurisée des clés.

Exemples courants :

Schéma de chiffrement symétrique
Figure 1 – Schéma de chiffrement symétrique.

Usages typiques : chiffrement de disques (BitLocker, FileVault), VPN, sauvegardes chiffrées, messageries sécurisées, etc.

3. Cryptographie asymétrique

La cryptographie asymétrique (ou à clé publique) repose sur un couple de clés : une clé publique diffusée librement et une clé privée gardée secrète. Ce modèle permet d’échanger des données sécurisées sans clé partagée préalable et de signer numériquement des messages.

Exemples courants :

Usages typiques : négociation TLS (HTTPS), signatures numériques, infrastructures de clé publique (PKI), authentification SSH, etc.

4. Fonctions de hachage cryptographique

Les fonctions de hachage ne chiffrent pas, mais produisent une empreinte unique de longueur fixe à partir d’une donnée d’entrée. Elles sont conçues pour être irréversibles et résistantes aux collisions.

Exemples courants :

Usages typiques : vérification d’intégrité, stockage de mots de passe (avec salage), signatures électroniques, chaînes de blocs.

5. Schémas hybrides

Dans la plupart des systèmes modernes, les méthodes symétriques et asymétriques sont combinées : la clé symétrique servant au chiffrement rapide est elle-même échangée ou protégée par un mécanisme asymétrique.

Exemples : protocole TLS/SSL, chiffrement des courriels (PGP), stockage de secrets dans des modules HSM.

6. Conclusion

Chaque type de cryptographie répond à des objectifs spécifiques : vitesse, confidentialité, intégrité, non-répudiation. L’art de la cybersécurité consiste à combiner ces briques dans des protocoles cohérents et à maintenir leur robustesse face à l’évolution des menaces et des capacités de calcul (notamment quantiques).

Références

[1] Menezes, A. J., van Oorschot, P. C., & Vanstone, S. A. (1996). Handbook of Applied Cryptography. CRC Press.

[2] Stallings, W. (2017). Cryptography and Network Security – Principles and Practice. Pearson.

[3] NIST. (2015). FIPS 197 – Advanced Encryption Standard (AES).

[4] Koblitz, N. (1987). Elliptic curve cryptosystems. Mathematics of Computation, 48(177), 203–209.

← Retour à la page des articles