Académique Documents
Professionnel Documents
Culture Documents
1. Notion de cryptographie :
Garantir la confidentialité (cryptage) : l'émetteur doit crypter les paquets avant de les transmettre. Par
ce moyen, si la communication est interceptée les données ne pourront pas être lues.
Vérifier l’intégrité des données : le récepteur peut vérifier si les données n'ont pas été altérées lors de
leur passage dans le réseau (le message reçu est identique au message envoyé).
Gérer l’authentification : mécanisme pour permettre d’identifier des personnes ou des entités et de
certifier leur identité.
Assurer la non-répudiation permet à l'expéditeur d'un message d’être identifié de façon unique.
3. Le chiffrement VPN:
Le chiffrement du réseau privé virtuel chiffre les données et les rend illisibles aux destinataires non
autorisés. Il nécessite:
a. Un algorithme de chiffrement
b. Une clé de chiffrement/déchiffrement
Le degré de sécurité offert par un algorithme de chiffrement varie en fonction de la longueur de la clé.
1) Chiffrement symétrique (cryptage à clé secrète) :
Un message codé avec la clé publique ne peut être décodé qu’avec la clé privée.
Les algorithmes de crytage à clé publique sont souvent utilisés pour :
l’authentification
le transport de clés
Les algorithmes les plus connus sont : RSA (Rivest, Shamir, Adleman) et El Gamal
3) Hachage :
Fonction hachage: fonction qui convertit une chaîne de longueur quelconque en une chaîne de taille inférieure
et généralement fixe ; Il est plus petit que le texte lui-même.la chaîne résultante est appelée empreinte (digest
en anglais) ou condensé de la chaîne initiale.
Pour garantir L’intégrité des données :
L’expéditeur d’origine génère un hachage du message. La valeur "hash" est ajouté en fin de message et le
tout est transmis vers l'autre extrémité.
Le destinataire déchiffre le message et le hachage, il produit un autre hachage à partir du message reçu,
et compare les deux hachages.
Si les deux sont identiques, le destinataire peut être certain que l’intégrité du message n’a pas été
affectée.
Pour garantir L’authentification :
L’expéditeur d’origine chiffrer (signer) le condensé à l’aide de sa clé privé (le haché signé =sceau) et
envoyer le sceau au destinataire.
Le destinataire déchiffre le sceau à l’aide de sa clé publique, puis comparer le haché obtenu avec la
fonction de hachage au haché reçu en pièce jointe. Ce mécanisme est appelé scellement.
4) Signature numérique :
Est un procédé permettant de garantir l'authenticité de l'expéditeur (fonction d'authentification), ainsi que de vérifier
l'intégrité du message reçu.et assure également une fonction de non-répudiation
Dans ce cas l’expéditeur chiffre le message avec sa clé privé et le destinataire le déchiffre avec la clé publique de
destinataire
4) Alice accepte le document avec la signature numérique et obtient la clé publique de Bob.
5) Alice déchiffre la signature en utilisant la clé publique de Bob pour obtenir le hachage supposé.
6) Alice calcule le hash du document reçu (sans sa signature) et compare ce hash au hash de la signature
déchiffrée. Si les deux hashes sont identiques le document est authentique
Le destinataire sait aussi que le message provient de l’émetteur puisque seul ce dernier possède la clé privée qui a
crypté le code.
5) Certificats :
Information publique publiée contenant la liaison entre les noms et les clés publiques des entités.
Pour assurer l’intégrité des clés publiques, les clés publiques sont publiées avec un certificat