Vous êtes sur la page 1sur 4

Module 

: Mise en œuvre d’un réseau VPN Section : INT1801

I. Les bases de la cryptographie :

1. Notion de cryptographie :

C’est L’art de l’écriture secrète et préserver la confidentialité des


Crypto=Caché échanges
Graphy=écrire
2. Objectif de la cryptographie :

Garantir la confidentialité (cryptage) : l'émetteur doit crypter les paquets avant de les transmettre. Par
ce moyen, si la communication est interceptée les données ne pourront pas être lues.

Vérifier l’intégrité des données : le récepteur peut vérifier si les données n'ont pas été altérées lors de
leur passage dans le réseau (le message reçu est identique au message envoyé).

Gérer l’authentification : mécanisme pour permettre d’identifier des personnes ou des entités et de
certifier leur identité.

Assurer la non-répudiation permet à l'expéditeur d'un message d’être identifié de façon unique.

Et ne peut nier avoir été émis ce message.

3. Le chiffrement  VPN:

Le chiffrement du réseau privé virtuel chiffre les données et les rend illisibles aux destinataires non
autorisés. Il nécessite:
a. Un algorithme de chiffrement
b. Une clé de chiffrement/déchiffrement
 Le degré de sécurité offert par un algorithme de chiffrement varie en fonction de la longueur de la clé.
1) Chiffrement symétrique (cryptage à clé secrète) :

Préparer par : Touat-Nadia Page 2


Module : Mise en œuvre d’un réseau VPN Section : INT1801

2) Chiffrement asymétrique (cryptage à clé publique) :

Un message codé avec la clé publique ne peut être décodé qu’avec la clé privée.
Les algorithmes de crytage à clé publique sont souvent utilisés pour :
 l’authentification
 le transport de clés
Les algorithmes les plus connus sont : RSA (Rivest, Shamir, Adleman) et El Gamal

3) Hachage :

Fonction hachage: fonction qui convertit une chaîne de longueur quelconque en une chaîne de taille inférieure
et généralement fixe ; Il est plus petit que le texte lui-même.la chaîne résultante est appelée empreinte (digest
en anglais) ou condensé de la chaîne initiale.
 Pour garantir L’intégrité des données  :
 L’expéditeur d’origine génère un hachage du message. La valeur "hash" est ajouté en fin de message et le
tout est transmis vers l'autre extrémité.
 Le destinataire déchiffre le message et le hachage, il produit un autre hachage à partir du message reçu,
et compare les deux hachages.
 Si les deux sont identiques, le destinataire peut être certain que l’intégrité du message n’a pas été
affectée.
 Pour garantir L’authentification :
 L’expéditeur d’origine chiffrer (signer) le condensé à l’aide de sa clé privé (le haché signé =sceau) et
envoyer le sceau au destinataire.
 Le destinataire déchiffre le sceau à l’aide de sa clé publique, puis comparer le haché obtenu avec la
fonction de hachage au haché reçu en pièce jointe. Ce mécanisme est appelé scellement.

Préparer par : Touat-Nadia Page 2


Module : Mise en œuvre d’un réseau VPN Section : INT1801

4) Signature numérique :

Est un procédé permettant de garantir l'authenticité de l'expéditeur (fonction d'authentification), ainsi que de vérifier
l'intégrité du message reçu.et assure également une fonction de non-répudiation

Dans ce cas l’expéditeur chiffre le message avec sa clé privé et le destinataire le déchiffre avec la clé publique de
destinataire

1) Bob crée un hash du document


2) Bob crypte le hash avec la clé privée.

3) Le hash chiffré, connu comme signature, est annexé au document

4) Alice accepte le document avec la signature numérique et obtient la clé publique de Bob.

5) Alice déchiffre la signature en utilisant la clé publique de Bob pour obtenir le hachage supposé.

Préparer par : Touat-Nadia Page 2


Module : Mise en œuvre d’un réseau VPN Section : INT1801

6) Alice calcule le hash du document reçu (sans sa signature) et compare ce hash au hash de la signature
déchiffrée. Si les deux hashes sont identiques le document est authentique

Le destinataire sait aussi que le message provient de l’émetteur puisque seul ce dernier possède la clé privée qui a
crypté le code.

Pour garantir la validité de la clé public fourni par l’émetteur

5) Certificats :

Information publique publiée contenant la liaison entre les noms et les clés publiques des entités.

Pour assurer l’intégrité des clés publiques, les clés publiques sont publiées avec un certificat

Préparer par : Touat-Nadia Page 2

Vous aimerez peut-être aussi