Chiffrement et Déchiffrement
Étude des approches symétriques et
asymétriques en cryptographie
Imad Bousta Mohamed Reda El Yaagoubi Aymane Targui
Yassir Outalmout
GEET21 – Filière Génie Électrique et Télécommunications
22 juin 2025
Introduction
Dans un monde de plus en plus interconnecté, la circulation des données numériques
représente un enjeu stratégique, tant sur le plan personnel que professionnel. Pour garantir
la sécurité des communications, divers mécanismes de chiffrement et de déchiffrement ont
été développés, reposant sur des algorithmes cryptographiques variés. Ce rapport explore
les principales méthodes de chiffrement, symétriques et asymétriques, en mettant en lumière
leurs principes, avantages, limites et domaines d’application.
1 Chiffrement symétrique
1.1 Définition
Le chiffrement symétrique repose sur une même clé secrète utilisée pour le chiffrement et
le déchiffrement. Il est rapide et adapté aux grandes quantités de données.
1.2 DES – Data Encryption Standard
Développé par IBM et adopté en 1977, le DES chiffre des blocs de 64 bits à l’aide d’une
clé de 56 bits. Son architecture repose sur un réseau de Feistel avec 16 cycles d’opérations.
Inconvénients :
— Clé trop courte, vulnérable aux attaques par force brute.
— Algorithme désormais obsolète.
1.3 AES – Advanced Encryption Standard
Adopté en 2001, l’AES chiffre des blocs de 128 bits avec des clés de 128, 192 ou 256 bits.
Sa structure est basée sur des substitutions et permutations. Il est aujourd’hui un standard
1
GEET21 Sécurité des réseaux
mondial.
Avantages :
— Sécurité élevée.
— Accélération matérielle disponible (AES-NI).
— Utilisé dans : HTTPS, VPN, disques chiffrés, Wi-Fi (WPA2).
1.4 ChaCha20
ChaCha20 est un algorithme de chiffrement par flux développé pour offrir des perfor-
mances accrues, notamment sur les appareils mobiles. Il utilise une clé de 256 bits et un
nonce de 96 bits.
Avantages :
— Très rapide, même sans accélération matérielle.
— Forte résistance aux attaques par canal auxiliaire.
— Utilisé dans TLS 1.3, WireGuard, OpenSSH.
2 Comparaison des algorithmes symétriques
Caractéristique DES AES ChaCha20
Type Par blocs Par blocs Par flux
Année d’introduction 1977 2001 2008
Taille de bloc 64 bits 128 bits Flux de 512 bits
Taille de clé 56 bits 128, 192, 256 bits 256 bits
Nombre de tours 16 10, 12, 14 20 (10 double-rounds)
Structure Réseau de Feistel Substitution-Permutation Quarter-Round
Sécurité actuelle Faible (cassé) Très forte Très forte
Performance Faible Excellente avec matériel Excellente sans matériel
Applications typiques Cartes à puce, banques HTTPS, VPN TLS, OpenSSH, Android
Table 1 – Comparaison des algorithmes symétriques
3 Chiffrement asymétrique
3.1 Définition
Le chiffrement asymétrique repose sur deux clés distinctes : une clé publique utilisée pour
le chiffrement, et une clé privée pour le déchiffrement. Cette méthode est essentielle dans les
communications sécurisées sans échange préalable de clé.
3.2 RSA
L’algorithme RSA repose sur la difficulté de factoriser de grands nombres. Il est utilisé
pour l’échange de clés et les signatures numériques.
2
GEET21 Sécurité des réseaux
Inconvénient : Moins efficace pour chiffrer de grandes quantités de données.
3.3 ECC – Cryptographie à courbes elliptiques
ECC repose sur des opérations mathématiques sur les courbes elliptiques. Il offre une
sécurité équivalente à RSA avec des clés beaucoup plus courtes.
Avantages :
— Idéal pour les systèmes embarqués ou mobiles.
— Plus rapide et moins gourmand en ressources.
4 Comparaison RSA vs ECC
Critère RSA ECC
Sécurité équivalente Clé de 2048 bits Clé de 256 bits
Vitesse Moins rapide Plus rapide (mobile)
Taille des clés Plus grandes Plus petites
Applications Web, certificats, emails IoT, VPN, mobile
Table 2 – Comparaison des algorithmes asymétriques
5 Exemple pratique – Cisco Packet Tracer
Dans un environnement de simulation, nous avons conçu un LAB sous Cisco Packet Tracer
intégrant un tunnel VPN/IPSec pour le chiffrement des données via l’algorithme AES.
Configuration réseau
Appareil Interface Adresse IP >Masque Passerelle
R1 Gig0/0/0 [Link] [Link] N/A
R1 Gig0/0/1 [Link] [Link] N/A
R2 Gig0/0/0 [Link] [Link] N/A
R2 Gig0/0/1 [Link] [Link] N/A
PC0 Fa0 [Link] [Link] [Link]
PC1 Fa0 [Link] [Link] [Link]
Ce réseau utilise un tunnel IPSec entre les routeurs R1 et R2 pour assurer la confidentialité
des échanges entre les deux postes clients.
3
Abou el haoul Othmane – Amjaouche Younes – Khallaf Mohammed – Marrouch Essalek -- GEET21 –
Sécurité des réseaux et cryptographie
2) configuration du routeur R1 :
a) l’addressage:
l’ hostname R1
interface Gig0/0/0
Ip address [Link] [Link]
no shutdown
interface Gig0/0/1
ip address [Link] [Link]
clock rate 64000
no shutdown
exit
ip route [Link] [Link] [Link]
routage statique
b) Configuration ISAKMP avec ACL:
access-list 100 permit ip [Link] [Link] [Link] [Link]
permettre tous les trafiques
crypto isakmp policy 10
Crée une politique ISAKMP/IKE numérotée 10
7
Abou el haoul Othmane – Amjaouche Younes – Khallaf Mohammed – Marrouch Essalek -- GEET21 –
Sécurité des réseaux et cryptographie
encr aes
algorithme de chiffrement
authentication pre-share
authentification par une clé identique entre les deux routeur
hash sha
algorithme de hachage pour garantir l’intégrité des données
group 2
Groupe 2 = 1024 bits pour le clé
lifetime 86400
temps de vie de la session IKE 86400 secondes = 24 heures
exit
crypto isakmp key cisco address [Link]
définir un clé associé au peer du R2
c) Configuration VPN/IPSec :
crypto ipsec transform-set MYSET esp-aes esp-sha-hmac
définir un trafique protégé,chiffré avec AES et haché avec sha
crypto map VPNMAP 10 ipsec-isakmp
Crée une crypto map d’une priorité de 10
set peer [Link]
Définit l’adresse IP du pair VPN distant
set transform-set MYSET
Lie ce crypto map au transform-set MYSET
match address 100
Spécifie que la liste d’accès numéro 100 détermine le trafic à chiffrer
Exit
interface Gig0/0/1
crypto map VPNMAP
Applique la crypto map VPNMAP à l’interface WAN (Gig/0/0/1) par laquelle le trafic VPN
passera
3) test de connectivité :
8
Abou el haoul Othmane – Amjaouche Younes – Khallaf Mohammed – Marrouch Essalek -- GEET21 –
Sécurité des réseaux et cryptographie
PC0 à PC1 :
PC1 à PC0 :
Pour la deuxième maquette on va utilisé l’algorithme RSA comme un exemple
d’un l’algorithme de chiffrement asymétrique avec un serveur HTTPS
Device Interface IP adresse Mask Gateway Switchport
PC2 Fa0 [Link] [Link] [Link] N/A
routeur Gig0/0/0 [Link] [Link] N/A N/A
Gig0/0/1 [Link] [Link] N/A N/A
Server0 Fa0 [Link] [Link] [Link] N/A
9
Abou el haoul Othmane – Amjaouche Younes – Khallaf Mohammed – Marrouch Essalek -- GEET21 –
Sécurité des réseaux et cryptographie
1)adressage :
enable
configure terminal
interface FastEthernet0/0
ip address [Link] [Link]
no shutdown
interface FastEthernet0/1
ip address [Link] [Link]
no shutdown
2)configuration SSH sur le routeur
ip domain-name [Link]
Nécessaire pour générer la clé RSA utilisée par le serveur SSH
crypto key generate rsa
la génération de la clé RSA, Il vous demandera de spécifier la taille de la clé
username admin privilege 15 secret cisco
crée un utilisateur avec un mot de passe et un accès complet
line vty 0 4
permettent d'accéder à distance
transport input ssh
autorise uniquement SSH
login local
utilise les identifiants locaux définis par la commande username
exit
10
Abou el haoul Othmane – Amjaouche Younes – Khallaf Mohammed – Marrouch Essalek -- GEET21 –
Sécurité des réseaux et cryptographie
3) test de connectivité :
PC2 avec le routeur et le serveur : le serveur avec le routeur et PC2 :
V. Conclusion :
En conclusion , d’une part , les algorithmes DES, AES et ChaCha20 ont chacun
marqué une étape dans l’évolution de la cryptographie symétrique . D’autre part , les
algorithmes de chiffrement asymétriques comme RSA et ECC sont essentiels pour
garantir la confidentialité, l’authenticité et l’intégrité des communications dans le
monde numérique.
Aujourd’hui, l’ECC tend à s’imposer comme une alternative plus performante
que RSA dans plusieurs domaines, notamment ceux à faible puissance de calcul.
11