WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude des protocoles de sécurité dans le réseau internet

( Télécharger le fichier original )
par Fils NZALANKUMBU DIALEMBA
Institut supérieur de techniques appliquées Kinshasa - Ingénieur en informatique appliquée 2007
  

précédent sommaire suivant

CHAPITRE I. DEFINITION DES EXIGENCES POUR LES
PROTOCOLES DE SECURITE

I.1.INTRODUCTION 2

Dans le domaine de la sécurité dans les réseaux, il existe plusieurs solutions de sécurité telles que le protocole IPSec (IP Security), le protocole SSL/TLS (Socket Secure Layer/Transport Layer Security) et le protocole SSH (Secure Shell). Actuellement, il ne s'agit plus uniquement de chercher à faire de nouveaux développements afin que le réseau soit plus fiable ou d'une manière générale soit plus sécurisé dans son fonctionnement global. Il faudrait adapter ces solutions aux besoins spécifiques des utilisateurs ainsi qu'à leurs environnements.

I.2.EXIGENCES EN TERMES DE SECURITE

Nous avons relevé certaines exigences nécessaires au bon fonctionnement d'un protocole de sécurité. Dans la suite de ce chapitre, nous présentons ces exigences.

I.2.1. Choix des mécanismes cryptographiques

Dans la plupart des protocoles de sécurité, on peut diviser la cryptographie en deux grandes catégories qui dépendent de la phase d'initialisation du protocole et de la phase «de protection de données».

La première phase est généralement basée sur le chiffrement asymétrique (clé publique/privée) alors que la deuxième est basée sur un chiffrement symétrique (clé secrète). Comme la technologie du chiffrement asymétrique est moins performante que celle du chiffrement symétrique, on utilise en général le chiffrement symétrique pour chiffrer les données ou l'information dont on doit protéger la confidentialité et l'intégrité. On utilise le chiffrement asymétrique pour assurer la distribution sûre des clés symétriques dont on doit protéger la confidentialité. A travers la phase d'initialisation, une liste d'algorithmes de chiffrement, de hachage et de signature est négociée entre les deux communicateurs. Un protocole de sécurité doit assurer la négociation de cette liste mais en incluant seulement des algorithmes jugés sûrs. Pour les algorithmes à chiffrement symétrique, une attaque exhaustive est hors de porté dès que l'espace des clés est suffisamment grand (minimum 64 bits). Pour les algorithmes à chiffrement asymétrique, leurs sécurités reposent principalement sur la factorisation du grand entier (n).

Le tableau I.1 illustre la durée de traitement de quelques algorithmes cryptographiques.

Tableau I.1. Durée de traitement de quelques algorithmes cryptographiques.

Algorithme

Durée du traitement en seconde (s)

Chiffrement

Déchiffrement

Algorithme symétrique DES (Data Encryptions Standard), clé à 64 bits

3241 K octets/s

3333 K octets/s

Algorithme symétrique 3DES, clé à 112 bits

1596 K octets/s

1620 K octets/s

Algorithme asymétrique RSA (Rivest, Shamir and Adelman), clé à 1024 bits

4.23 K octets/s

2.87 K octets/s

Fonction de Hachage

Création d'un condensât

MD5

36 250 K octets/s

SHA

36250 K octets/s

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy