Algorithmes de chiffrement mesures de performances réseaux

Disponible uniquement sur Etudier
  • Pages : 14 (3421 mots )
  • Téléchargement(s) : 0
  • Publié le : 25 novembre 2010
Lire le document complet
Aperçu du document
Algorithmes de chiffrement
Mesures de performances réseaux

Documentation version 1.0 créé le 22 juin 2005 Dernière mise à jour le 24 juin 2005 Licence : GNU FDL Copyright © : CRI74 Auteur : Emonet jean-Bruno jbemonet@ext.cri74.org

Le CRI dépend de l'Agence Économique Départementale - BP 2444 - F-74041 ANNECY CEDEX

Table des matières
1 –Introduction...............................................................................................3 2 – Chiffrement à clé privée...........................................................................4
2.1 – Chiffrements par blocs (Block Cyphers)...................................................................................4 2.2 – Chiffrements deflux..................................................................................................................4

3 – Les algorithmes de chiffrement..............................................................5
3.1 – 3Des..........................................................................................................................................5 3.2 –Blowfish.....................................................................................................................................5 3.3 – Des............................................................................................................................................5 3.4 – AES...........................................................................................................................................5 3.4.1 – Recommandations de laNSA................................................................................................6 3.4.2 – Twofish...................................................................................................................................6 3.4.3 – Serpent ..................................................................................................................................6 3.4.4 –Rijndael..................................................................................................................................7

4 – Les fonctions de hachage........................................................................8 5 – Comparatif.................................................................................................9
5.1 –Tableau.....................................................................................................................................9 5.2 – Performances............................................................................................................................9

6 – Conclusion...............................................................................................10 7 –Webliographie.........................................................................................11 8 – Lexique.....................................................................................................12

Copyright © CRI74 – GNU Free Documentation Licence

Page 2 sur 13

1 – Introduction
Cette documentation a pour objectif de comparer les performance des algorithmes de chiffrements les plus importants tels que 3des, Blowfish,Twofish, Serpent, Rijndael. Le comparatif est précédé de notions et d'explications sur les systèmes de chiffrement à clé privée ainsi que sur les fonctions de hachage(MD5, SHA-1, etc..). Les tests de performances ont été réalisés sous Linux avec l'outil IPERF. Cet outil permet par exemple de mesurer le bande passante maximale d'un réseau. Pour plus d'informations sur IPERF :http://dast.nlanr.net/Projects/Iperf/. Les tests ont été réalisés à l'aide de 2 machines avec la configuration suivante: Processeur : Fréquence CPU : Mémoire Cache : O.S : Noyau Linux: Pentium II 450 MHz 512 KB Debian Sarge 2.6

Les algorithmes de chiffrement sont utilisés pour chiffrer les données passant par un VPN (Virtual Private Network).

Pour permettre l'établissement d'un VPN, j'ai utilisé StrongsWan. Il...
tracking img