3.1.5.10 Le modèle TCP/IP
PTCP/IP est un protocole de liaison de données
utilisé sur Internet pour permettre aux ordinateurs et autres appareils
d'envoyer et de recevoir des données. L'acronyme TCP/IP signifie
Transmission Control ProtocolInternet Protocol. Il permet aux appareils
connectés à Internet de communiquer entre eux via les
réseaux.
Tableau de découpage en couche du modèle
TCP/IP.
Tableau 2 Tableau de découpage du Modèle
TCP/IP
Modèle OSI
|
Modèle TCP/IP
|
7
|
Application
|
4
|
Application
|
6
|
Présentation
Session
|
5
|
4
|
Transport
|
3
|
Transport (TCP)
|
3
|
Réseaux
|
2
|
Internet (IP)
|
2
|
Liaison de donnée
|
1
|
Accès au réseau
|
1
|
Physique
|
3.1.6 Définition de la cryptographie
La cryptographie permet l'échange sûr des
renseignements privés et confidentiels. On peut également
utiliser la cryptographie pour assurer l'authentification, la
non-répudiation et l'intégrité de l'information,
grâce à un processus cryptographique spécial appelé
signature numérique.
3.1.6.1 Les différents types de cryptographies
Il existe deux types de chiffrement ou de protocol de routage
selon leur degré de chiffrement et leur technologie. La Cryptographie
symétrique et celle asymétrique.
3.1.6.2 La cryptographie symétrique
Elle a été très longtemps utilisée
pour le chiffrement des messages sensé être confidentiel. Dans le
chiffrement à clé symétrique ou clé secrète,
c'est la même clé qui sert à la fois à chiffrer et
à déchiffrer un message.
Les différents types de chiffrements
cryptographiques.
Ø Advanced Encryptions Standard (AES)
: standard de chiffrement avancé C'est l'algorithme de chiffrement
actuellement le plus utilisé et le plus sûr.
Ø Data Encryptions Standard (DES), est
un algorithme de chiffrement symétrique par bloc utilisant des
clés de 56 bits. Il n'est plus recommandé aujourd'hui, car il est
lent à l'exécution et de son espace de clés trop petit,
permettant une attaque systématique en un temps raisonnable.
Ø International Data Encryptions Algorithme
(IDEA) : Une clé de chiffrement longue de 128 bits choisie
aléatoirement est utilisée pour le chiffrement des
données. La même clé secrète est requise pour le
déchiffrement. L'algorithme consiste à appliquer huit fois une
même transformation suivie d'une transformation finale appelée
demi-ronde.
3.1.6.3 La cryptographie asymétrique
La cryptographie asymétrique est utilisée dans
le but de garantir la confidentialité d'une donnée, ou d'assurer
la sécurité, et établir l'authenticité d'une
transaction en employant une technique de chiffrement. Il utilise une
clé privée et un autre public pour éviter le
déchiffrement du message avant destination.
|