WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Avant-projet d'interconnexion d'un réseau multi-sites pour l'optimisation des trafics par VPN/MPLS cas de ERC Grand Katanga


par Joseph DJUMA KAMPULU
Université protestante de Lubumbashi - Ingénieur en réseaux et télécommunications 2020
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II.1.2. Commission

La confession possède aussi :

Commission églises écoles conventionnel Institution de la Justice et paix, éducation Commission de sante bien être

Commission environnement et ressources naturelles

[24]

II.4. Modélisation du système d'information ERC

Tableau II. 1: Identification des Acteurs et leurs taches dans le système d'information ERC

Acteurs

Identifications des taches

Responsable Ecclésiastique

Se renseigne au prêt de l'ERC et rempli la fiche de consultation

Adhérant

Rempli la fiche de consultation, paye la fiche d'adhésion, dépose la fiche d'adhésion à la banque, paye le frais d'adhésion

Secrétaire

Gerber adhésion, fourni la fiche d'adhésion et dépose la fiche à la banque

Banque

Apercevoir l'argent, créer compte membre, livre la licence, la carte bancaire de membre et retourne la fiche de l'adhérant à l'ERC

II.4.1. Diagramme de cas d'utilisation

Un diagramme de cas d'utilisation (use case diagram) constitue la première étape de l'analyse UML en : modélisant les besoins des utilisateurs, identifiant les grandes fonctionnalités et les limites du système, et représentant les interactions entre les systèmes et ses utilisateurs.

L'objectif principal est de comprendre les nécessités du client et leurs désirs. Un cas d'utilisation décrit aussi les fonctionnalités principales du système celle que le système doit utiliser ou pourra utiliser

[25]

Figure2. 2 Modélisation du système d'information de l'ERC II.4.2. Diagramme de séquence

Ce type de diagramme met en évidence le classement des messages par ordre chronologique, la composition de diagramme se fait en plaçant tout en première lieu les objets qui participent à l'interaction au-dessus du diagramme. Le long de l'axe des abscisses, en générale, on place l'objet qui débute l'interaction à gauche, puis on continue en progressant vers la droite, les objets le plus subordonné en tant à droite, on place en suite le message envoyés et reçus par ces objets le long de l'axe des ordonnées, par ordre chronologique, du haut vers le bas. Cela donne au lecteur une indication visuelle claire du flot de contrôle dans le temps.

[26]

Figure II. 1: Diagramme de séquence du système d'information ERC

II.4.3. Diagramme de cas d'utilisation du système de communication

Figure II. 2: Modélisation du système de communication

[27]

II.5. Conclusion

La méthode de processus unifié est celle qui est basée à regrouper plusieurs activités à mener pour transformer les nécessités d'un utilisateur en système logiciel, sa caractéristique importante est de permettre en un processus la production d'un logiciel de qualité pour un système, outre permet de fournir des lignes directrices pour un développement efficace d'un logiciel de qualité, en réduisant les risques et en améliorant les prévisions. Par rapport à UML, ce dernier ne pas une méthode mais par contre un langage de modélisation qui permet d'établir à partir des différents diagrammes les fonctionnalités d'un système à concevoir ou existant.

[28]

CHAPITRE III : L'ANALYSE STRUCTURO-FONCTIONNELLE

DU VPN

III.1. Introduction

Les télétravailleurs peuvent avoir l'accès des informations de leurs entreprises ou du réseau local via un réseau public (Internet), dont ce dernier en fonction d'un réseau public ne permet pas dans la naturalité la fonction de la sécurité des données. C'est-à-dire les données qui circulent via ce réseau sont compréhensibles par tous. Tous cela peut être modifié par des tiers et qui constitue un grand d'enjeux lors de la communication ou partage de données de l'entreprise.

Traditionnellement, pour une question de sécurité, la solution est de louer des lignes dédiées entre les deux bureaux ou seules les données des deux entités pouvaient circuler. Mais quand les affaires prospèrent, les coûts des lignes dédiées vont exploser car l'entreprise échange de plus en plus de données.

Heureusement, il y a une solution plus sécurisée et à faible coût qui permet à travers l'Internet se connecter aux réseaux d'entreprise. C'est le : « VPN ». Afin d'offrir un niveau de sécurité adéquat, le VPN est caractérisé par trois aspects fondamentaux : la confidentialité, l'intégrité et l'authentification.

III.2. Utilisation d'un VPN

Une raison idéale pour implémenter un réseau privé virtuel est l'utilisation de la connexion à un coût économisé par rapport à d'autres types (WAN), l'entreprise ne paye que l'accès à l'Internet via son ISP (tarif local), La technologie VPN procure de même la sécurité lors des connexions d'utilisateurs distants au réseau interne de l'entreprise.

III.3. Mode de communication

Cette technologie comme déjà spécifié dans les lignes précédentes, elle a pour fonction principale la communication entre deux terminal en mode sécurisé, ce service informatique est souvent présentés comme prestation cloud, à partir d'un programme qui doit être installer sur un navigateur Internet, qui peut être utilisé sur les équipements (ordinateur, tablette, smart phone, etc...), dont l'objectif est de connecté un utilisateur distant à son réseau d'entreprise d'une manière isolé à l'aide d'un tunnel, c'est-à-dire lors de la transmission des données, les

[29]

informations seront mises dans un paquet qui vont être encrypté qui passera dans un tunnel une voie spécialement dédié à son passage.

Cette technologie utilise plusieurs protocoles qui sont des normes pour établir une communication adéquate entre les entités distantes, une fonction spécifique de VPN le chiffrement et déchiffrement des données lors de la communication ou cette technologie VPN attribue au client VPN une adresse privée statique. Cette caractéristique contribue à diminuer le délai de liaison de la couche IP, qui est causé par l'attribution d'adresse IP dynamique

III.4. Mode chiffrement des données

La technologie de VPN elle a été conçue dans le but principale de permettre une communication entre deux entités à distance, ainsi elle possède de paramètre de la sécurité qui permet aux utilisateurs d'échangés des données en mode confidentiel pour rendre les données visitées par des personnes ou des logiciels qui veulent nuire le bon fonctionnement des autres,

III.5. Mécanisme de cryptage des données

Chiffrement utilisé pour que les données traversant le réseau ne puissent pas être lu par une autre personne. On utilise pour cela notre baguage mathématique et surtout

arithmétique. Les deux principaux types de cryptage utilisés sont : le chiffrement asymétrique et symétrique

III.5.1. Le chiffrement symétrique

Ce mécanisme de cryptage utilise la même clé pour chiffrer et déchiffrer, plusieurs algorithmes de cryptage peuvent être utilisés : DES, AES...

III.5.2. Algorithme DES

Le National Bureau of standards des Etats-Unis a lancé un appel d'offre avec un cahier des charges en 1973, cet appel d'offre à donner naissance au cryptanalyse DES (Data Encryptions Standard), publié en 1975, DES est un système cryptographique produit, basé sur un schéma de Feistel, il répète 16 fois un algorithme appel la fonction d'étage qui dépend d'un paramètre la clef d'étage.

DES utilise une clé K de 56 bits utiles, en fait une clé de 64 bits, donc il est un crypto système à 64 bits, et dont la clé est trop courte pour les puissances de calcul actuelles, la taille de la clé secrète 56 bits le rend aujourd'hui vulnérable aux attaques par force des bruits.

[30]

III.5.3. Algorithme AES

AES (Advanced Encryption Standard) soit Standard de chiffrement Avancé en français, contrairement à DES, AES n'est pas un schéma Feistel mais un réseau de substitution-permutation.

Il travaille sur des blocs de 128 bits avec clefs de longueur 128, 192, ou 256, ceux qui le rend plus performent de l'autre, parce que plus la longueur de la clef est grand plus la sécurité devient plus efficace. Il fait une répétition de 10 à 14 fois la fonction d'étage.

Une fonction d'étage est un ensemble des opérations que l'on fait subir au texte qui arrive à l'étage, elle est la même pour tous les étages sauf le dernier.

La fonction consiste en l'application successive des 4 opérations SubBytes, ShiftRows, MixColumns, AddRoundKey, pour le dernier étage on applique seulement les opérations SubBytes, ShiftRows et AddRoundKey :

> SubBytes

Cette opération consiste à partir du tableau cryptographique, récupéré la valeur au croisement de deux chiffres ou lettres du tableau SubBytes

> ShiftRows

Cette opération permet de faire une rotation les éléments d'une ligne à partir du deuxième, ce qui figuré au premier rang seront permuté au dernier rang.

( Deuxième ligne on renverse un seul élément ( Troisième ligne on renverse deux éléments ( Quatrième ligne on renverse trois éléments

> MixColumns

Cette opération consiste à faire une multiplication des lignes colonnes à partir de la clé du chiffrement.

[31]

Figure III. 1: mécanisme du chiffrement et déchiffrement AES

Figure III. 2: Cas d'utilisation système de chiffrement et de déchiffrement par l'algorithme AES

Figure III. 4: Ordinogramme d'un AES

[32]

Figure III. 3:Diagramme de Séquence du chiffrement et déchiffrement AES

[33]

III.5.2. Le chiffrement asymétrique

Par rapport avec ce mécanisme de cryptage asymétrique il utilise deux clés qui sont différentes : une privée et l'autre publique. Cette dernière est disponible par tout le monde. Elle sert à crypter des données, si on veut communiquer avec un autre on doit récupérer sa clé publique et seul lui pourra la décrypter avec sa clé privée. Bien sur le cryptage et le décryptage se font de manière précise suivant la méthode utilisée. La plus connue est la méthode RSA qui est même beaucoup utilisé, acronyme des chercheurs qui ont publiés cette méthode : RIVEST, SHAMIR ET ADLEMAN

Le chiffrement est utilisé dans le contexte du VPN pour garantir la confidentialité des données circulant sur le réseau publique (internet). Dans ce travail selon l'outil VPN choisis est le chiffrement par l'algorithme RSA (Rivest, Shamir ET Adleman)

Ce protocole sans doute le plus utilisé actuellement a été présenté pour la première fois en 1977 par Ronald Rivest a dit Shamir et Leonard dalayman

Processus de chiffrement

Lorsque Masudi souhaite envoyer un message à Omega le processus se décompose en trois étapes

? Première étape Bod prépare une clé publique est une clé privée

? Deuxième étape Bod utilise la clé publique d'Alice pour crypter son message enfin

? Troisième étape Alice reçoit le message crypté et le des chiffres grâce à ça crie privé.

Afin de permettre à ses correspondants de lui envoyer des messages cryptés Alice doit préparer sa clé publique qu'elle diffusera à tout le monde, il prépare également sa clé privée qu'il sera seul à connaître et qui lui permettra de déchiffrer les messages qu'on lui enverra.

[34]

III.5.2.1. Diagramme de cas d'utilisation de l'algorithme RSA

Figure III. 5:Modélisation du système de chiffrement et déchiffrement par l'algorithme RSA

III.5.2.2. Diagramme de séquence de l'algorithme RSA

Pour produire ce deux clés les publics et privés Omega effectué une fois pour toutes les opérations suivantes, il choisit deux nombres impaires distinctes P et Q dans la pratique se

Figure III. 6: Diagramme de séquence de l'algorithme RSA

[35]

sont de très grands nombres jusqu'à plusieurs centaines de chiffres décimaux puis calcul N=P.Q, est enfin il fait le calcul d'en qui est égale P moins 1 fois Q

EXEMPLE PRATIQUE

Chiffrer et déchiffrer le message « JAMBO » de la communication entre Masudi et Omega par l'algorithme RSA

M= (message claire) Compris entre 0 et 1

C=Me mod fl

Q et P n = p * q

e(n) = (p - 1)(q - 1)

d = [(p - 1)(q - 1) + 1] / ?

Pour la contribution de deux clés privée et publique, on a besoin de combinaison ou les valeurs de lettres suivante :

? Clé publique (e, n) ? Clé privée (d, n)

Pour ce qui concerne la lettre P, Q et E sont affectées juste par des nombres impairs qui sont divisible par 1 et par lui-même

P= 11 divisible par 1 et par lui-même Q=13 divisible par 1 et par lui-même E=7 divisible par 1 et par lui-même

M= « BONJOUR »

Figure III. 7: Processus du chiffrement du message par l'algorithme RSA

[36]

Résolution

n = p * q 11* 13=143

e(n) = (11 - 1)(10 - 1) = 120

Pgcd=(e, e(n) )=1 (7, 120) = 1

d = [(11 - 1)(10 - 1) + 1] /7=

721/7=103

Preuve

? * ?? ??????(?? - 1)(Q - 1) = 1 Clé publique (e, n) = (7,143)

Clé privée (d, n) = (103, 143) 7 *

103 mod 120 = 1 Vrai

[37]

Figure III. 8: Règle cryptographique sur le chiffrement d'un message

[38]

Figure III. 9: Processus du déchiffrement par l'algorithme RSA

III.5.3. Conclusion

Dans ce chapitre il a était question de faire une étude sur le fonctionnement d'un VPN par ces différents algorithmes le plus utilisé aujourd'hui dans le monde de la cryptographie, et voir le processus de chiffrement et déchiffrement de tous ce deux algorithme (AES et RSA).

[39]

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faudrait pour le bonheur des états que les philosophes fussent roi ou que les rois fussent philosophes"   Platon