WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La protection de la vie privée dans un système de gestion d'identité

( Télécharger le fichier original )
par Bahmed et Hassane Boumriga
Université Abou Bekr Belkaid - Tlemcen Algérie - Master en informatique option système d'information et de connaissance 2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

2. Le cryptage de jeton signé :

La signature des données n'est pas suffisante, en cas ou les données sont volés par un espion, même s'il ne peut pas les utiliser pour accéder aux services web, parce qu'elles sont signées, il peut lire facilement le contenu du jeton comme le pseudonyme, la validation des données et le temps de création du jeton, cela peut introduire un grande risque sur la vie personnelle d'autrui.

Pour couvrir cette défaillance de sécurité, nous avons ajouté une phase de cryptage des données après la procédure de signature, en utilisant une clé de session. Le cryptage se fait au niveau du fournisseur d'identité, le décryptage se fait par le fournisseur de service avant la vérification de la validité de la signature.

Avant d'expliquer la procédure de cryptage symétrique à base des clés de session, on mentionne qu'il y a des moyens plus sécurisées que cette méthode, par exemple l'utilisation de Blind Signature [21], qui offre des moyens de sécurité de haut niveau, le service permet aux utilisateurs de génère un pseudonyme utilisé pour se connecter au fournisseur de services sans être chainable avec l'identité réelle de l'utilisateur. Il existe d'autres techniques telles que les protocoles zero-knowledg proof [21], qui supportent la divulgation sélective des propriétés des utilisateurs.

Nous avons adopté une méthode de cryptographie symétrique à base des clés de session pour chiffrer les jetons. Par un algorithme de cryptage et de chiffrement symétrique moderne comme DES, IDES, AES... qui protège le contenue du jeton en cas si il est capturé par un espion.

61

Figure III.7 : Opération de chiffrement de données signées.

Chapitre III Conception et implémentation

62

La Figure III.7 présente les déférentes étapes de chiffrement à clé symétrique, le chiffrement ce fait au niveau de fournisseur d'identité, et le déchiffrement au niveau de fournisseur de services. Cette étape a pour but d'augmenter et assurer l'intégrité des données d'une façon discrète et confidentielle.

III.2.2.2. Le fournisseur des services

Le même principe que le fournisseur d'identité, sauf que le FS s'adresse à l'étape de déchiffrement des données, et de vérification de signature.

En premier lieu, le fournisseur de services, met un cookie temporaire sur le poste utilisateur. Le cookie contient la liste des fournisseurs d'identité dont le fournisseur de services fait confiance.

Après que l'utilisateur s'authentifie au FI, le FS analyse le cookie généré par le FI. Les étapes d'analyse de cookie sont :

· le déchiffrement des données à l'aide de la clé de session,

· la vérification de signature électronique,

· si les deux étapes précédentes sont bien passées, il passe à l'étape de vérification de jeton. :

· La procédure de vérification du jeton prend en compte les éléments suivants :

La validité : si le variable de validité est NO, le fournisseur de service va afficher une page d'erreur d'authentification, si cette variable est à OK il passe à la vérification du temps.

Le temps : est une variable qui contient le temps de création de jeton par le fournisseur d' identité. la différence entre le temps de réception de jeton et le temps de sa création doit être inférieur à une certaine valeur (30 seconde par exemple) sinon l'authentification échoue.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Tu supportes des injustices; Consoles-toi, le vrai malheur est d'en faire"   Démocrite