Restez organisé à l'aide des collections
Enregistrez et classez les contenus selon vos préférences.
Le chiffrement asymétrique consiste à chiffrer du texte brut à l'aide de la clé publique d'une paire de clés publique/privée, puis à déchiffrer le texte chiffré à l'aide de la clé privée correspondante. Le chiffrement asymétrique repose sur la cryptographie asymétrique, également appelée cryptographie à clé publique.
Le chiffrement symétrique, par contre, se sert de la même clé pour chiffrer et déchiffrer les données.
Workflow du chiffrement asymétrique
La section suivante décrit le processus de chiffrement et de déchiffrement des données avec une clé asymétrique. Deux personnes participent à ce workflow : un expéditeur et un destinataire. L'expéditeur crée un texte chiffré à l'aide de la clé publique du destinataire, que celui-ci déchiffre à l'aide de sa clé privée.
Seule une personne connaissant la clé privée peut déchiffrer le texte chiffré.
L'expéditeur récupère la clé publique du destinataire.
L'expéditeur chiffre le texte brut à l'aide de la clé publique.
L'expéditeur envoie le texte chiffré au destinataire.
Le destinataire déchiffre le texte chiffré à l'aide de sa clé privée. Il peut maintenant voir le texte brut.
Exemple de cas d'utilisation du chiffrement asymétrique
Comme le chiffrement asymétrique n'accepte que de très petites tailles de texte brut, il est généralement employé pour les clés de chiffrement et non pour des données volumineuses. Vous pouvez par exemple l'utiliser en tant que variante du chiffrement encapsulé. Dans ce scénario, toute personne ayant accès à la clé publique peut chiffrer la clé de chiffrement de données (DEK, Data Encryption Key). Seul Cloud KMS peut ensuite déchiffrer la DEK chiffrée, pour le compte du propriétaire de la clé asymétrique.
Algorithmes de chiffrement asymétrique
Cloud Key Management Service accepte les algorithmes RSA pour le chiffrement asymétrique. RSA est un algorithme standard dans l'industrie, qui offre un large éventail de tailles de clés et d'algorithmes de condensé. Le chiffrement RSA repose sur la difficulté de factorisation d'un grand entier en deux facteurs ou plus. Plus la taille de la clé est élevée, plus il est difficile de factoriser les entiers.
Fonctionnalité de chiffrement asymétrique Cloud KMS
Cloud KMS offre les fonctionnalités suivantes en matière de chiffrement asymétrique.
Possibilité de récupérer la clé publique pour une clé asymétrique. Servez-vous de la clé publique pour chiffrer les données. Cloud KMS ne fournit pas directement de méthode permettant de chiffrer des données de manière asymétrique. À la place, vous chiffrez les données à l'aide de SDK et d'outils disponibles publiquement, tels que OpenSSL. Ceux-ci requièrent la clé publique que vous récupérez depuis Cloud KMS.
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/09/10 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/09/10 (UTC)."],[],[],null,["# Asymmetric encryption\n\n*Asymmetric encryption* is the process of using a public key from a\npublic/private key pair to encrypt plaintext, and then using the corresponding\nprivate key to decrypt the ciphertext. Asymmetric encryption relies on\nasymmetric cryptography, also known as public key cryptography.\n\nSymmetric encryption, on the other hand, uses the same key to encrypt and\ndecrypt data.\n\nAsymmetric encryption workflow\n------------------------------\n\nThe following describes the flow for using an asymmetric key to encrypt and\ndecrypt data. The two participants in this workflow consists of a sender and a\nrecipient. The sender creates ciphertext using the recipient's public key, and\nthen the recipient decrypts the ciphertext using the recipient's private key.\nOnly someone with knowledge of the private key can decrypt the ciphertext.\n\n1. The sender retrieves the recipient's public key.\n\n2. The sender uses the public key to encrypt plaintext.\n\n3. The sender sends the ciphertext to the recipient.\n\n4. The recipient uses the recipient's private key to decrypt the ciphertext. The\n recipient can now view the plaintext.\n\nExample use case for asymmetric encryption\n------------------------------------------\n\nAsymmetric encryption only supports a very small plaintext size, so\nasymmetric encryption is generally used for encryption keys, not large pieces of\ndata. As an example, you can use asymmetric encryption as a variation of\n[envelope encryption](/kms/docs/envelope-encryption). In this scenario, anyone with access to the public key\ncan encrypt the data encryption key (DEK). Only Cloud KMS can then\ndecrypt the encrypted DEK, on behalf of the owner of the asymmetric key.\n\nAsymmetric encryption algorithms\n--------------------------------\n\nCloud Key Management Service supports RSA algorithms for asymmetric encryption. RSA is\nan industry standard algorithm and offers choices of key size and digest\nalgorithm. RSA cryptography relies on the difficulty in factoring a large\ninteger into two or more factors. The larger the key size, the more difficult it\nis to factor the integers.\n\nCloud KMS asymmetric encryption functionality\n---------------------------------------------\n\nCloud KMS provides the following functionality related to\nasymmetric encryption.\n\n- Ability to [create an asymmetric key](/kms/docs/creating-asymmetric-keys) with [key purpose](/kms/docs/algorithms#key_purposes) of\n `ASYMMETRIC_DECRYPT`. For information about which algorithms\n Cloud KMS supports, see [asymmetric encryption algorithms](/kms/docs/algorithms#asymmetric_encryption_algorithms).\n\n- Ability to [retrieve the public key](/kms/docs/retrieve-public-key) for an asymmetric key. You use the\n public key to [encrypt data](/kms/docs/encrypt-decrypt-rsa#encrypt_data). Cloud KMS does not directly\n provide a method to asymmetrically encrypt data. Instead, you encrypt data using\n openly available SDKs and tools, such as [OpenSSL](https://www.openssl.org/). These SDKs and tools\n require the public key that you retrieve from Cloud KMS.\n\n- Ability to [decrypt data with an asymmetric key](/kms/docs/encrypt-decrypt-rsa#decrypt_data)."]]