WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'une infrastructure de gestion de clés pour ITS. Cas de l'implémentation de la signature électronique.

( Télécharger le fichier original )
par Arlène Murielle NGONO NGONO
Ecole Nationale Supérieure des Postes et Télécommunications - Ingénieur des Travaux des Télécommunications 2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

I.1.3.3. Utilisation des infrastructures de gestion de clés a. Différents usages d'une PKI

Une PKI peut être utilisée à diverses fins :

y' La sécurisation des échanges électroniques dans les administrations, entreprises, organisations diverses ou entre ces différentes entités;

y' La sécurisation des actes administratifs (décrets, arrêtés et textes divers);

y' La sécurisation de pièces officielles (actes d'Etat civil, bulletin n°3, diplômes, permis de conduire, traitement salarial, examens et concours, etc.);

y' L'amélioration de la sécurité dans les réseaux privés virtuels (VPN); y' Les transactions en ligne (e-banking, e-commerce);

y' En entreprise, la sécurisation aussi bien des échanges internes qu'externes avec les partenaires et clients.

y' Peut contribuer énormément à l'amélioration de la gouvernance, notamment en apportant la sécurité requise dans le système d'administration électronique (E-Government)

y' La signature électronique des contrats et conventions en ligne;

b. Principe de signature électronique

Pour satisfaire aux exigences légales, la signature électronique doit utiliser une PKI. Une signature électronique ou encore signature numérique est un ensemble de données informatiques générées à partir d'un document électronique et qui permet d'authentifier ce document. Elle est basée sur la technique de cryptographie asymétrique. Elle peut être intégrée au document ou enregistrée dans un fichier séparé. Elle doit pouvoir identifier le signataire du document et doit pouvoir garantir que le document n'a pas été altéré depuis l'apposition de la signature.

Le processus de signature d'un document se déroule en deux phases que sont la signature et la vérification de cette signature.

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 15

Présenté par NGONO NGONO Arlène Murielle

CONTEXTE ET PROBLEMATIQUE

? Signature

Le signataire calcule grâce à une fonction de hachage le condensat ou empreinte du document à signer. Cette fonction est irréversible et le condensat qui en résulte sera chiffré avec la clé privée du signataire. La signature résultante est composée de l'empreinte signée et du certificat du signataire. Ainsi, seul le possesseur du certificat et donc de la clé privée peut signer un document.

? Vérification

N'importe qui ayant le certificat du signataire peut vérifier sa signature. Le destinataire calcule ainsi le condensat du document reçu et déchiffre l'empreinte signée à l'aide de la clé publique contenue dans le certificat du signataire. Il compare ces deux valeurs, si elles sont identiques alors la signature est authentique et l'identité du signataire est bien celle qui est décrite dans le certificat et le destinataire est ainsi assuré de la validité de cette signature. Dans le cas où les deux valeurs sont différentes, la signature a été compromise.

Soit la figure récapitulant les deux étapes :

Figure 5 : Processus de signature électronique

Mémoire de fin d'études d'Ingénieurs des Travaux des Télécommunications 16

Présenté par NGONO NGONO Arlène Murielle

CONTEXTE ET PROBLEMATIQUE

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Aux âmes bien nées, la valeur n'attend point le nombre des années"   Corneille