WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Cryptographie et transactions électroniques.

( Télécharger le fichier original )
par Mawaba Botossi
Université Gaston Berger - Master 2 Professionnel 2011
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

· B - Le chiffrement à clé publique

L'objectif ayant conduit au chiffrement à clé publique ou chiffrement asymétrique est de régler le problème du transfert des clés. Dans le cas du chiffrement à clé publique, il existe deux clés différentes, quoique connexes, et ce qui a été chiffré à l'aide de l'une ne peut être déchiffré qu'à l'aide de l'autre.

Chaque utilisateur détient une clé privée et une clé publique. La clé privée demeure confidentielle et n'est connue que de l'utilisateur; l'autre clé peut être rendue publique et être transmise à chaque correspondant par l'entremise du réseau ou mieux encore, publiée dans un annuaire sûr, qui est presque l'équivalent électronique d'un annuaire de téléphone. Pour utiliser ce système, l'émetteur chiffrerait un message à l'aide de la clé publique du destinataire, qui pourrait le déchiffrer uniquement à l'aide de sa clé privée. La cryptographie à clé publique permet donc la transmission de données en toute sécurité sur des réseaux ouverts, comme Internet, sans qu'il soit nécessaire d'échanger une clé secrète au préalable. Les parties qui ne se connaissent pas peuvent ainsi échanger et authentifier des informations et mener des affaires en toute sécurité.

La notion essentielle sur laquelle repose le chiffrement à clef publique est celle de fonction à sens unique. Une fonction est appelée à sens unique si elle est facile à calculer mais impossible à inverser. Impossible signifie ici infaisable en un temps réaliste avec une puissance de calcul raisonnable. On considère comme étant impossible, par exemple, un calcul qui reparti sur un milliard de processeurs en parallèle, nécessiterait un milliard d'années.

Outre la capacité de chiffrer les données pour protéger leur caractère confidentiel, certaines formes de cryptographie à clé publique permettent également aux détenteurs de la clé d'authentifier par la suite leurs documents à l'aide d'une clé privée qui crée une signature numérique. Cette technique garantit également l'intégrité des documents et permet aux destinataires de déterminer rapidement si un message a été modifié de quelque façon que ce soit pendant la transmission.

Bien que la cryptographie à clé publique comporte des avantages certains par rapport à la cryptographie à clé secrète en ce qui a trait à l'utilisation sur des réseaux publics ouverts, la cryptographie à clé secrète possède ses propres qualités qui sont indispensables pour une variété d'applications. Les cryptographies à clé publique et à clé secrète seront utilisées conjointement pour protéger des informations sensibles stockées dans les ordinateurs et transmises par l'intermédiaire de réseaux de communication.

En général, la cryptographie à clé secrète est plus rapide que la cryptographie à clé publique. La méthode courante consiste donc à tirer parti de cet avantage en employant la cryptographie à clé secrète pour chiffrer un document et en utilisant par la suite la cryptographie à clé publique pour chiffrer uniquement la clé secrète.

Cette approche est satisfaisante si une personne peut échanger sa clé publique directement avec un ami ou un proche associé. La confiance commence à s'estomper lorsque les clés publiques sont échangées avec des amis d'amis. Par exemple, certaines personnes joignent en annexe à leur message électronique une copie de leur clé publique qu'ils affichent dans une tribune publique, comme les groupes de discussion Usenet26(*)

Ainsi, plusieurs systèmes cryptographiques ont vu le jour pour répondre à des besoins spécifiques. Tous ces systèmes poursuivent un objectif commun : celui de la protection en ligne d'informations sensibles.

* 26 Usenet est un système en réseau de forums inventé en 1979. Il devient accessible depuis Internet grâce à l'utilisation du protocole NNTP. Il est encore régulièrement utilisé au aujourd'hui.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'ignorant affirme, le savant doute, le sage réfléchit"   Aristote