WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'une infrastructure de gestion de clés pour ITS. Cas de l'implémentation de la signature électronique.

( Télécharger le fichier original )
par Arlène Murielle NGONO NGONO
Ecole Nationale Supérieure des Postes et Télécommunications - Ingénieur des Travaux des Télécommunications 2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Chapitre III

RESULTATS

III.1. Présentation de l'IGC ITS-PKI

Conformément à la PC établie, voici ci-dessous notre IGC :

? Dans l'espace d'administration, nous procédons à la cérémonie des clés c'est-à-dire la génération des certificats et des bi-clés des autorités de certification :

Processus de génération du certificat de l'ACR :

Figure 16 : Génération du certificat de l'ACR

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 42

Présenté par NGONO NGONO Arlène Murielle

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 43

Présenté par NGONO NGONO Arlène Murielle

RESULTATS

Enregistrement de la clé privée de l'ACR :

Figure 17 : Enregistrement de la clé privée de l'ACR

Soit le certificat d'ACR généré :

Figure 18 : Certificat de l'ACR

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 44

Présenté par NGONO NGONO Arlène Murielle

RESULTATS

Figure 19 : Détails du certificat de l'ACR

Processus de génération du certificat de l'AC:

Figure 20 : Génération du certificat de l'AC

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 45

Présenté par NGONO NGONO Arlène Murielle

RESULTATS

Enregistrement de la clé privée de l'AC :

Figure 21 : Enregistrement de la clé privée de l'AC

- Chargement de la clé privée de l'AC :

Figure 22 : Chargement de la clé privée de l'ACR

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 46

Présenté par NGONO NGONO Arlène Murielle

RESULTATS

Soit le certificat d'AC généré :

Figure 23 : Certificat de l'AC

Figure 24 : Détails du certificat de l'AC

RESULTATS

? Maintenant, nous procédons à la génération d'un certificat d'utilisateur final:

Soit la page d'accueil de notre PKI côté client :

Figure 25 : Page d'accueil de ITS-PKI

- Soit la page d'enregistrement d'un nouvel utilisateur en vue de la création de son certificat :

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 47

Présenté par NGONO NGONO Arlène Murielle

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 48

Présenté par NGONO NGONO Arlène Murielle

RESULTATS

Figure 26 : Page d'enregistrement d'un nouvel utilisateur

- Avant de poursuivre sa demande de certificat, l'utilisateur doit s'authentifier :

Figure 27 : Page d'authentification de l'utilisateur

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 49

Présenté par NGONO NGONO Arlène Murielle

RESULTATS

Processus de génération du certificat de l'utilisateur :

Figure 28 : Génération du certificat de l'utilisateur

Enregistrement de la clé privée de l'utilisateur :

Figure 29 : Enregistrement de la clé privée de l'utilisateur

RESULTATS

? Dans l'espace d'administration, l'opérateur de certification reçoit la demande de certificat et choisi soit de l'accepter soit de la rejeter:

Figure 30 : Liste des demandes de certificat

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 50

Présenté par NGONO NGONO Arlène Murielle

Figure 31 : Liste des demandes de certificat

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 51

Présenté par NGONO NGONO Arlène Murielle

RESULTATS

? Après acceptation, la demande va dans la liste des certificats en attente de génération:

Figure 32 : Liste des certificats en attente

? Chargement de la clé privée de l'autorité intermédiaire en vue de la génération du certificat de l'utilisateur :

Figure 33 : Génération du certificat d'utilisateur

RESULTATS

Soit le certificat d'utilisateur généré :

Figure 34 : Certificat de l'utilisateur

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 52

Présenté par NGONO NGONO Arlène Murielle

Figure 35 : Détails du certificat de l'utilisateur

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 53

Présenté par NGONO NGONO Arlène Murielle

RESULTATS

Soit le chemin de certification permettant de remonter jusqu'au certificat de l'ACR :

Figure 36 : Chemin de certification

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 54

Présenté par NGONO NGONO Arlène Murielle

RESULTATS

? Soit la procédure de signature électronique, l'utilisateur charge son certificat ainsi que sa clé privée :

Figure 37 : Procédure de signature d'un document

RESULTATS

Soit ainsi le document après signature :

Figure 38 : Document signé

Figure 39 : Propriétés de la signature du document

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 55

Présenté par NGONO NGONO Arlène Murielle

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 56

Présenté par NGONO NGONO Arlène Murielle

RESULTATS

Nous pourrons remarquer que le document ayant été modifié après sa signature, indique une signature invalide. Tout de même, le document comporte la date d'apposition de la signature ainsi que les propriétés de la personne qui l'a apposée.

III.2. Avantages de l'IGC ITS-PKI

L'IGC ITS-PKI présente de nombreux avantages qu'il convient de noter. En effet, nous avons :

V' Un contrôle du niveau de confiance : le fait qu'il n'y ait pas de délégation de confiance à un tiers externe à l'entreprise permet d'établir un niveau de confiance très satisfaisant dans notre IGC.

V' Une flexibilité au niveau de l'architecture de notre IGC : en effet, nous pouvons adapter notre architecture aux différents besoins de l'entreprise ou à leurs éventuelles évolutions.

V' Une minimisation du trafic lors de la vérification de la validité des certificats : en effet, ladite vérification se fait ici en temps réel.

V' Un gain en temps considérable grâce à la vitesse de transmission sur Internet et les Intranets des documents électroniquement signés.

Par ailleurs, grâce à l'implémentation de la signature électronique, nous pouvons également noter les avantages suivants :

V' L'authenticité : en effet, l'identité du signataire est retrouvée de manière certaine.

V' L'infalsifiabilité : en effet, la signature ne peut être falsifiée ; ainsi, quelqu'un ne peut se faire passer pour un autre.

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 57

Présenté par NGONO NGONO Arlène Murielle

RESULTATS

y' La non-réutilisabilité : en effet, la signature ne peut être réutilisée car elle fait partie du document et elle ne peut être ainsi déplacée sur un autre document.

y' L'intégrité : en effet, un document une fois signé s'il venait à être modifié, ne garderait plus la même signature et ainsi nous pourrons déceler toute modification dudit document.

y' L'irréfutabilité : en effet, une personne ayant apposé une signature électronique ne peut la nier.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous devons apprendre à vivre ensemble comme des frères sinon nous allons mourir tous ensemble comme des idiots"   Martin Luther King