WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Cryptographie et transactions électroniques.

( Télécharger le fichier original )
par Mawaba Botossi
Université Gaston Berger - Master 2 Professionnel 2011
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

· B - La distribution et l'archivage des clés publiques

Si la cryptographie à clé publique doit fonctionner à grande échelle aux fins du commerce électronique, l'un des principaux problèmes à résoudre concerne la distribution des clés publiques. Certains logiciels, comme le PGP (« Pretty Good Privacy »), qui est facilement accessible sur Internet, obligent les utilisateurs à distribuer leur clé publique à d'autres utilisateurs, approche qui fonctionne bien dans de petits groupes fermés. Toutefois, un annuaire sûr et accessible est indispensable à la distribution de clés publiques à grande échelle -- notamment quand elles sont associées à des procédures visant à assurer que telle clé publique appartient vraiment à tel utilisateur.

Pour y parvenir, on peut, entre autres, avoir recours à une autorité de certification pour gérer la distribution des clés publiques ou des certificats contenant ces clés.

Étant donné les différences entre les fonctions de signature numérique (authentification, non-répudiation et intégrité) et la fonction de chiffrement (confidentialité), de nombreux systèmes cryptographiques requièrent deux paires de clés : une paire pour les signatures numériques et l'autre pour assurer le chiffrement pour des raisons de confidentialité. Faute d'infrastructure auxiliaire des autorités de certification, l'utilisateur doit générer les paires de clés publique et privée pour les signatures numériques et la confidentialité. Avec une infrastructure auxiliaire, il existe différentes options.

Les paires de clés requises pour les signatures numériques devraient être générées par l'application de l'utilisateur et la clé publique devrait être signée par l'autorité de certification et distribuée aux fins d'utilisation. Pour limiter le risque de fraude, la clé de signature privée ne devrait jamais quitter l'application de l'utilisateur.

Souvent, la paire de clés requises aux fins de confidentialité est générée par l'autorité de certification, qui doit posséder une copie de sauvegarde, de façon à ce qu'on puisse récupérer les données chiffrées en cas de perte de la clé privée ou d'atteinte à son intégrité.

La réalisation d'une copie de sauvegarde de la clé secrète (que l'on appelle également archivage des clés) est l'une des nombreuses méthodes dont on dispose pour assurer un accès légitime au texte clair. Mentionnons également comme méthodes d'accès ou de « récupération des clés », l'encapsulage de la clé (par exemple, une clé de session ou une clé de chiffrement de longue durée est elle-même chiffrée à l'aide de la clé publique d'un agent de récupération des clés) ou des techniques de dérivation des clés (par exemple, l'approche proposée au Royal Holloway College de Londres, qui permet la régénération de la clé secrète à l'une des extrémités de la communication avec les tiers de confiance ayant fourni au départ les éléments mathématiques utilisés pour générer la clé).

Tout utilisateur entretiendra probablement des centaines, voire des milliers de relations dont le niveau de sécurité requis variera; en conséquence, ce qu'il faut, c'est une liste de toutes les personnes avec lesquelles un utilisateur désirera peut-être communiquer ou faire affaire, en quelque sorte, un genre d'annuaire téléphonique.

Étant donné que le certificat dans son ensemble constitue un document électronique qui a été signé de façon numérique par l'autorité de certification (par exemple un résumé du message du certificat est chiffré à l'aide de la clé privée de l'autorité de certification), aucun changement non autorisé ne peut être apporté au certificat sans que la modification ne soit décelée (c'est-à-dire que toute modification engendrerait une valeur de hachage différente).

L'« archivage des clés » est une expression générale désignant l'entreposage d'une copie de sauvegarde des clés de chiffrement (ou de parties de clé lorsque chaque clé de chiffrement est divisée et détenue par plus d'une entité). Entre autres méthodes d'archivage des clés, mentionnons l'entiercement des clés, qui consiste à entreposer les clés ou des parties de clé directement chez un ou plusieurs dépositaires légaux (c'est-à-dire une entité autre que le propriétaire de la clé). Selon le modèle, le dépositaire pourrait être un fournisseur de services du secteur privé ou un organisme public.

Dans plusieurs pays, ces autorités de certification s'organisent de façon hiérarchique en ce que l'on appelle souvent une « Infrastructure à Clefs Publiques » (ICP). Les autorités de certification appartenant à une infrastructure à clés publiques peuvent être organisées en une structure hiérarchique dans laquelle certaines autorités de certification ne font qu'en certifier d'autres, qui fournissent directement des services aux utilisateurs. Dans une telle structure, certaines autorités de certification sont donc subordonnées à d'autres.

Une infrastructure à clés publiques (ICP) ou infrastructure de gestion de clés (IGC) ou encore Public Key Infrastructure (PKI), est un ensemble de composants physiques (des ordinateurs, des équipements cryptographiques logiciels ou matériel ou encore des cartes à puces), de procédures humaines (vérifications, validation) et de logiciels (système et application) en vue de gérer le cycle de vie des certificats numériques ou certificats électroniques.

Créer une infrastructure à clef publique est un moyen d'inspirer confiance dans le fait que:

la clef publique de l'utilisateur n'a pas été falsifiée et correspond effectivement à sa clef privée et que les techniques de cryptologie utilisées sont fiables.

Pour inspirer confiance, une ICP peut offrir un certain nombre de services, dont les suivants:

· gérer les clés cryptographiques utilisées pour les signatures numériques;

· certifier qu'une clef publique correspond bien à une clef privée;

· fournir des clés aux utilisateurs finaux;

· publier des informations sur la révocation des clés publiques ou des certificats;

· gérer des objets personnalisés (par exemple des cartes à puce) capables d'identifier l'utilisateur au moyen d'éléments d'identification qui lui sont spécifiques ou capables de créer et de garder en mémoire les clés privées d'un individu;

· vérifier l'identité des utilisateurs finaux et leur offrir des services;

· offrir des services d'horodatage;

· gérer les clés cryptographiques utilisées pour le chiffrement de confidentialité lorsque le recours à cette technique est autorisé.

Créer une infrastructure à clés publiques est donc une façon efficace de promouvoir les transactions électroniques dans la mesure où elle permet de rassurer les consommateurs sur la sécurité du réseau. Mais une autre raison qui peut justifier la réticence des ces derniers à recourir aux transactions électroniques a trait à l'utilisation que les entreprises de commerce électronique font des données personnelles des consommateurs. La protection de la vie privée sur les réseaux électroniques numériques est une question importante qui mérite de s'y pencher.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'ignorant affirme, le savant doute, le sage réfléchit"   Aristote