WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'une infrastructure de gestion de clés pour ITS. Cas de l'implémentation de la signature électronique.

( Télécharger le fichier original )
par Arlène Murielle NGONO NGONO
Ecole Nationale Supérieure des Postes et Télécommunications - Ingénieur des Travaux des Télécommunications 2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

LISTE DES FIGURES ET TABLEAUX

LISTE DES FIGURES

Figure 1 : Principe de fonctionnement de la cryptographie symétrique

.5

Figure 2 : Principe de fonctionnement de la cryptographie asymétrique

...7

Figure 3 : Structure générale d'un certificat

9

Figure 4 : Architecture générale d'une PKI

.13

Figure 5 : Processus de signature électronique

15

Figure 6 : Chaîne de confiance

25

Figure 7 : Représentation d'une architecture client-serveur constituée de deux

clients

30

Figure 8 : Diagramme de cas d'utilisation

.32

Figure 9 : Diagramme de classe

33

Figure 10 : Diagramme de séquence : cas de la génération de certificat

34

Figure 11 : Diagramme de composants

35

Figure 12 : Page d'accueil de Netbeans

.36

Figure 13 : Page d'installation d'OpenLDAP

38

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications

X

Présenté par NGONO NGONO Arlène Murielle

 

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications XI

Présenté par NGONO NGONO Arlène Murielle

LISTE DES FIGURES ET TABLEAUX

Figure 14 : Page de démarrage de Softerra LDAP Administrator .39

Figure 15 : Page d'accueil de Softerra LDAP Administrator 39

Figure 16 : Génération du certificat de l'ACR 42

Figure 17 : Enregistrement de la clé privée de l'ACR 43

Figure 18 : Certificat de l'ACR . 43

Figure 19 : Détails du certificat de l'ACR ...44

Figure 20 : Génération du certificat de l'AC ...44

Figure 21 : Enregistrement de la clé privée de l'AC 45

Figure 22 : Chargement de la clé privée de l'ACR .45

Figure 23 : Certificat de l'AC ..46

Figure 24 : Détails du certificat de l'AC .46

Figure 25 : Page d'accueil de ITS-PKI 47

Figure 26 : Page d'enregistrement d'un nouvel utilisateur .48

Figure 27 : Page d'authentification de l'utilisateur .48

Figure 28 : Génération du certificat de l'utilisateur 49

Figure 29 : Enregistrement de la clé privée de l'utilisateur ....49

Figure 30 : Liste des demandes de certificats ..50

Figure 31 : Liste des demandes de certificats ..50

Figure 32 : Liste des certificats en attente ...51

Figure 33 : Génération du certificat d'utilisateur 51

Figure 34 : Certificat de l'utilisateur ...52

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications XII

Présenté par NGONO NGONO Arlène Murielle

LISTE DES FIGURES ET TABLEAUX

Figure 35 : Détails du certificat de l'utilisateur

...52

Figure 36 : Chemin de certification

53

Figure 37 : Procédure de signature électronique d'un document

54

Figure 38 : Document signé

.55

Figure 39 : Propriétés de la signature du document

55

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications XIII

Présenté par NGONO NGONO Arlène Murielle

LISTE DES FIGURES ET TABLEAUX

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Je ne pense pas qu'un écrivain puisse avoir de profondes assises s'il n'a pas ressenti avec amertume les injustices de la société ou il vit"   Thomas Lanier dit Tennessie Williams