0% ont trouvé ce document utile (0 vote)
18 vues8 pages

Projet Reseaux Merged

Transféré par

elyaagubireda
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
18 vues8 pages

Projet Reseaux Merged

Transféré par

elyaagubireda
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Chiffrement et Déchiffrement

Étude des approches symétriques et


asymétriques en cryptographie
Imad Bousta Mohamed Reda El Yaagoubi Aymane Targui
Yassir Outalmout
GEET21 – Filière Génie Électrique et Télécommunications

22 juin 2025

Introduction
Dans un monde de plus en plus interconnecté, la circulation des données numériques
représente un enjeu stratégique, tant sur le plan personnel que professionnel. Pour garantir
la sécurité des communications, divers mécanismes de chiffrement et de déchiffrement ont
été développés, reposant sur des algorithmes cryptographiques variés. Ce rapport explore
les principales méthodes de chiffrement, symétriques et asymétriques, en mettant en lumière
leurs principes, avantages, limites et domaines d’application.

1 Chiffrement symétrique
1.1 Définition
Le chiffrement symétrique repose sur une même clé secrète utilisée pour le chiffrement et
le déchiffrement. Il est rapide et adapté aux grandes quantités de données.

1.2 DES – Data Encryption Standard


Développé par IBM et adopté en 1977, le DES chiffre des blocs de 64 bits à l’aide d’une
clé de 56 bits. Son architecture repose sur un réseau de Feistel avec 16 cycles d’opérations.
Inconvénients :
— Clé trop courte, vulnérable aux attaques par force brute.
— Algorithme désormais obsolète.

1.3 AES – Advanced Encryption Standard


Adopté en 2001, l’AES chiffre des blocs de 128 bits avec des clés de 128, 192 ou 256 bits.
Sa structure est basée sur des substitutions et permutations. Il est aujourd’hui un standard

1
GEET21 Sécurité des réseaux

mondial.
Avantages :
— Sécurité élevée.
— Accélération matérielle disponible (AES-NI).
— Utilisé dans : HTTPS, VPN, disques chiffrés, Wi-Fi (WPA2).

1.4 ChaCha20
ChaCha20 est un algorithme de chiffrement par flux développé pour offrir des perfor-
mances accrues, notamment sur les appareils mobiles. Il utilise une clé de 256 bits et un
nonce de 96 bits.
Avantages :
— Très rapide, même sans accélération matérielle.
— Forte résistance aux attaques par canal auxiliaire.
— Utilisé dans TLS 1.3, WireGuard, OpenSSH.

2 Comparaison des algorithmes symétriques

Caractéristique DES AES ChaCha20


Type Par blocs Par blocs Par flux
Année d’introduction 1977 2001 2008
Taille de bloc 64 bits 128 bits Flux de 512 bits
Taille de clé 56 bits 128, 192, 256 bits 256 bits
Nombre de tours 16 10, 12, 14 20 (10 double-rounds)
Structure Réseau de Feistel Substitution-Permutation Quarter-Round
Sécurité actuelle Faible (cassé) Très forte Très forte
Performance Faible Excellente avec matériel Excellente sans matériel
Applications typiques Cartes à puce, banques HTTPS, VPN TLS, OpenSSH, Android

Table 1 – Comparaison des algorithmes symétriques

3 Chiffrement asymétrique
3.1 Définition
Le chiffrement asymétrique repose sur deux clés distinctes : une clé publique utilisée pour
le chiffrement, et une clé privée pour le déchiffrement. Cette méthode est essentielle dans les
communications sécurisées sans échange préalable de clé.

3.2 RSA
L’algorithme RSA repose sur la difficulté de factoriser de grands nombres. Il est utilisé
pour l’échange de clés et les signatures numériques.

2
GEET21 Sécurité des réseaux

Inconvénient : Moins efficace pour chiffrer de grandes quantités de données.

3.3 ECC – Cryptographie à courbes elliptiques


ECC repose sur des opérations mathématiques sur les courbes elliptiques. Il offre une
sécurité équivalente à RSA avec des clés beaucoup plus courtes.
Avantages :
— Idéal pour les systèmes embarqués ou mobiles.
— Plus rapide et moins gourmand en ressources.

4 Comparaison RSA vs ECC

Critère RSA ECC


Sécurité équivalente Clé de 2048 bits Clé de 256 bits
Vitesse Moins rapide Plus rapide (mobile)
Taille des clés Plus grandes Plus petites
Applications Web, certificats, emails IoT, VPN, mobile

Table 2 – Comparaison des algorithmes asymétriques

5 Exemple pratique – Cisco Packet Tracer


Dans un environnement de simulation, nous avons conçu un LAB sous Cisco Packet Tracer
intégrant un tunnel VPN/IPSec pour le chiffrement des données via l’algorithme AES.

Configuration réseau

Appareil Interface Adresse IP >Masque Passerelle


R1 Gig0/0/0 [Link] [Link] N/A
R1 Gig0/0/1 [Link] [Link] N/A
R2 Gig0/0/0 [Link] [Link] N/A
R2 Gig0/0/1 [Link] [Link] N/A
PC0 Fa0 [Link] [Link] [Link]
PC1 Fa0 [Link] [Link] [Link]

Ce réseau utilise un tunnel IPSec entre les routeurs R1 et R2 pour assurer la confidentialité
des échanges entre les deux postes clients.

3
Abou el haoul Othmane – Amjaouche Younes – Khallaf Mohammed – Marrouch Essalek -- GEET21 –
Sécurité des réseaux et cryptographie

2) configuration du routeur R1 :
a) l’addressage:
l’ hostname R1
interface Gig0/0/0
Ip address [Link] [Link]
no shutdown
interface Gig0/0/1
ip address [Link] [Link]
clock rate 64000
no shutdown
exit
ip route [Link] [Link] [Link]
routage statique

b) Configuration ISAKMP avec ACL:


access-list 100 permit ip [Link] [Link] [Link] [Link]
permettre tous les trafiques

crypto isakmp policy 10


Crée une politique ISAKMP/IKE numérotée 10

7
Abou el haoul Othmane – Amjaouche Younes – Khallaf Mohammed – Marrouch Essalek -- GEET21 –
Sécurité des réseaux et cryptographie

encr aes
algorithme de chiffrement

authentication pre-share
authentification par une clé identique entre les deux routeur

hash sha
algorithme de hachage pour garantir l’intégrité des données

group 2
Groupe 2 = 1024 bits pour le clé

lifetime 86400
temps de vie de la session IKE 86400 secondes = 24 heures

exit

crypto isakmp key cisco address [Link]


définir un clé associé au peer du R2

c) Configuration VPN/IPSec :
crypto ipsec transform-set MYSET esp-aes esp-sha-hmac
définir un trafique protégé,chiffré avec AES et haché avec sha

crypto map VPNMAP 10 ipsec-isakmp


Crée une crypto map d’une priorité de 10
set peer [Link]
Définit l’adresse IP du pair VPN distant

set transform-set MYSET


Lie ce crypto map au transform-set MYSET

match address 100


Spécifie que la liste d’accès numéro 100 détermine le trafic à chiffrer

Exit

interface Gig0/0/1

crypto map VPNMAP


Applique la crypto map VPNMAP à l’interface WAN (Gig/0/0/1) par laquelle le trafic VPN
passera

3) test de connectivité :

8
Abou el haoul Othmane – Amjaouche Younes – Khallaf Mohammed – Marrouch Essalek -- GEET21 –
Sécurité des réseaux et cryptographie
PC0 à PC1 :

PC1 à PC0 :

Pour la deuxième maquette on va utilisé l’algorithme RSA comme un exemple


d’un l’algorithme de chiffrement asymétrique avec un serveur HTTPS

Device Interface IP adresse Mask Gateway Switchport


PC2 Fa0 [Link] [Link] [Link] N/A
routeur Gig0/0/0 [Link] [Link] N/A N/A
Gig0/0/1 [Link] [Link] N/A N/A
Server0 Fa0 [Link] [Link] [Link] N/A

9
Abou el haoul Othmane – Amjaouche Younes – Khallaf Mohammed – Marrouch Essalek -- GEET21 –
Sécurité des réseaux et cryptographie

1)adressage :
enable
configure terminal
interface FastEthernet0/0
ip address [Link] [Link]
no shutdown
interface FastEthernet0/1
ip address [Link] [Link]
no shutdown

2)configuration SSH sur le routeur

ip domain-name [Link]
Nécessaire pour générer la clé RSA utilisée par le serveur SSH

crypto key generate rsa


la génération de la clé RSA, Il vous demandera de spécifier la taille de la clé

username admin privilege 15 secret cisco


crée un utilisateur avec un mot de passe et un accès complet

line vty 0 4
permettent d'accéder à distance

transport input ssh


autorise uniquement SSH

login local
utilise les identifiants locaux définis par la commande username

exit

10
Abou el haoul Othmane – Amjaouche Younes – Khallaf Mohammed – Marrouch Essalek -- GEET21 –
Sécurité des réseaux et cryptographie

3) test de connectivité :
PC2 avec le routeur et le serveur : le serveur avec le routeur et PC2 :

V. Conclusion :

En conclusion , d’une part , les algorithmes DES, AES et ChaCha20 ont chacun
marqué une étape dans l’évolution de la cryptographie symétrique . D’autre part , les
algorithmes de chiffrement asymétriques comme RSA et ECC sont essentiels pour
garantir la confidentialité, l’authenticité et l’intégrité des communications dans le
monde numérique.

Aujourd’hui, l’ECC tend à s’imposer comme une alternative plus performante


que RSA dans plusieurs domaines, notamment ceux à faible puissance de calcul.

11

Vous aimerez peut-être aussi