WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Cryptographie et transactions électroniques.

( Télécharger le fichier original )
par Mawaba Botossi
Université Gaston Berger - Master 2 Professionnel 2011
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

· PARTIE I.

LA CRYPTOGRAPHIE LIBÉRALISÉE: UN ATOUT DANS LA SECURISATION DES TRANSACTIONS ÉLECTRONIQUES

La confiance des consommateurs est primordiale à la promotion des transactions électroniques18(*). La cryptographie est une réponse technologique à ce besoin de confiance19(*). Elle permet en effet d'assurer la sécurité du commerce électronique (Chapitre I) et la protection de la vie privée sur les réseaux numériques (Chapitre II)

· CHAPITRE I.
LA SÉCURITÉ DU COMMERCE ÉLECTRONIQUE

A cause de sa nature transfrontière, le commerce électronique aura un impact important sur l'économie mondiale. Il crée de nouveaux marchés ou étend ceux déjà existant au-delà des frontières traditionnelles20(*). Les États africains peuvent s'appuyer sur ce nouveau créneau pour accroître leurs revenus. Pour cela, ils doivent prendre des mesures susceptibles de permettre le développement du commerce électronique.

Les exigences du développement d'un véritable marché électronique se traduisent essentiellement en terme de sécurité et d'authentification. La sécurité s'obtient par l'utilisation d'un moyen de chiffrement performant (Section I). La signature et le certificat électronique basée sur la cryptographie dite asymétrique permettent l'authentification (Section II).

Section I - Le chiffrement des données, une garantie de la sécurité technique

Il n'est pas rare que la presse fasse état d'actes de piratage et de vol d'informations confidentielles sur des serveurs ou sites de commerce électronique. Il en résulte, chez le consommateur, une réticence à fournir, par exemple, son numéro de carte bancaire sur internet. Comme le fait remarquer Lorentz « le développement du commerce électronique est subordonné à l'utilisation des techniques cryptographiques »21(*). C'est que, la cryptographie moderne (Paragraphe I) est suffisamment avancée pour assurer efficacement la sécurité d'informations sensibles en ligne (Paragraphe II).

· Paragraphe I - Les techniques cryptographiques modernes

La cryptographie moderne se fonde sur la notion de clé. Une clé est une valeur mathématique utilisée pour chiffrer et déchiffrer des messages. Elle est aussi utilisée dans la signature électronique. La longueur de la clé, qu'on exprime en bits, détermine le niveau de protection fourni par un système de chiffrement22(*).

Selon qu'on utilise une seule clé pour le chiffrement et le déchiffrement ou qu'on ait recours à une clé différente pour chacune des deux opérations, on distingue deux types de systèmes de chiffrement : les systèmes de chiffrement à clé secrète (A) et les systèmes de chiffrement à clé publique (B).

· A - Le chiffrement à clé secrète

Les algorithmes de chiffrement à clef secrète ou symétriques ou encore conventionnels sont ceux pour lesquels l'émetteur et destinataire d'un message électronique partagent une même clef, autrement dit, les clés de chiffrement et de déchiffrement sont identiques. L'emploi d'un algorithme à clef secrète lors d'une communication nécessite donc l'échange préalable d'un secret entre les deux parties à travers un canal sécurisé ou au moyen d'autres techniques cryptographiques. Dans le cas du chiffrement à clé secrète, la même clé (ou une copie de cette clé) est utilisée pour chiffrer et déchiffrer les données.

Le chiffrement à clé secrète peut être utilisée pour chiffrer des données, pour les stocker ensuite sur un support électronique (disquette ou disque dur) ou les transmettre à un proche associé. Toutefois, cette méthode présente un inconvénient majeur. Elle ne convient pas à la diffusion générale sur des réseaux publics entre utilisateurs qui ne se connaissent pas23(*). On reconnaît généralement que les principaux problèmes que rencontre le chiffrement à clé secrète sur les réseaux ouverts ont trait à la distribution des clés. Non seulement il existe un risque de détournement de la clé secrète lors de sa distribution, mais aussi, chaque utilisateur est obligé de communiquer sa clé à chacun de ses interlocuteurs. Ce qui pourrait permettre à une personne de lire des messages qui ne lui sont pas destinés.

Un paramètre essentiel pour la sécurité d'un système à clef secrète est la taille des clés. En effet, il est toujours possible de mener sur un algorithme de chiffrement une attaque dite exhaustive pour retrouver la clef. Cette attaque consiste simplement énumérer toutes les clés possibles du système et à essayer chacune d'entre elles pour décrypter un message chiffré. Une telle attaque devient donc hors de portée dès que l'espace des clés (le nombre de valeurs de clé possibles) est suffisamment grand.

Au vu de la puissance actuelle des ordinateurs, on considère qu'une clef secrète doit comporter au moins 64 bits (ce qui représente en moyenne 263 possibilités de clés pour une attaque exhaustive). Actuellement, la règlementation en France comme au Sénégal limite la taille de la clé à 128 bits. Une clé d'une telle taille est virtuellement impossible à « casser ».

Jusqu'à très récemment, le système de chiffrement à clé secrète le plus célèbre et le plus utilisé était le DES (Data Encryption Standard). Il a été adopté comme standard américain en 1977 (standard FIPS 4624(*)) pour les transactions commerciales), puis par l'ANSI en 1991. Le DES opère sur des blocs de 64 bits et utilise une clef secrète de 56 bits. Il est donc désormais très vulnérable aux attaques exhaustives. C'est pourquoi la plupart des applications l'utilisent maintenant sous la forme d'un triple DES à deux clés, constituées de trois chiffrements DES successifs avec deux clés secrètes. Plus précisément, pour chiffrer avec le triple DES, on effectue d'abord un chiffrement DES paramétré par une première clef de 56 bits, puis un déchiffrement DES paramétré par une seconde clef, et à nouveau un chiffrement DES avec la première clef. Seules deux clés sont utilisées dans la mesure où l'emploi de trois clés secrètes différentes ne permet pas d'accroître la sécurité de l'algorithme. Le triple DES à deux clés a notamment été adopté dans les standards ANSI X9.17 et ISO 8732. Il est extrêmement utilisé pour les applications bancaires.

L'AES (Advanced Encryption Standard) est le nouveau standard de chiffrement à clef secrète. Il a été choisi en octobre 2000 parmi les 15 systèmes proposés en réponse à l'appel d'offre lancé par le NIST (National Institute of Standards and Technology). Cet algorithme initialement appelé RIJNDAEL a été conçu par deux cryptographes belges, V. Rijmen et J. Daemen. Il opère sur des blocs de message de 128 bits et est disponible pour trois tailles de clef différentes : 128, 192 et 256 bits. Les spécifications de ces trois versions ainsi que plusieurs implémentations sont disponibles sur la page Web du NIST25(*).

* 18 OCDE, Les incidences économiques et sociales du commerce électronique, OECD publishing, 1999. p. 163.

* 19 S. Vaudenay, « La fracture cryptographique », PPUR Presses polytechniques, 2011. p. 85.

* 20 OCDE, op. Cit. No 8, p. 122.

* 21 F. LORENTZ, La nouvelle donne du commerce électronique : réalisations et perspectives, Les éditions de Bercy, Paris, 1999.

* 22 In http://fr.wikipedia.org/wiki/Clé_de_chiffrement.

* 23 M. H. Sherif , Paiements électroniques sécurisés, PPUR presses polytechniques, 2007, p. 78.

* 24 http://csrc.nist.gov/cryptval/des.htm

* 25 http://csrc.nist.gov/encryption/aes/rijndael/

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Qui vit sans folie n'est pas si sage qu'il croit."   La Rochefoucault