COMMERCIALES
1. INTRODUCTION
minimum :
3) la protection de la marchandise
des intervenants afin de leur procurer les services auxquels ils ont
2. OBJECTIFS DE LA SECURISATION
détecté
Assurer le même niveau de service à tous les clients, quelle que soit
et atmosphériques.
3.1. Introduction
offerts.
assurer la non-répudiation
Étymologie
Vocabulaire
langage secret ;
dire à chiffrer.
à la vérification de signature,
à la signature
décrypter ;
Clé de
chiffrement
Texte Texte
en Texte en
clair Chiffrement chiffré Déchiffrement clair
Expéditeur Destinataire
E[K(M)] = C
en clair :
D(C) = M
Tableau N°1
256
Standard bits
(National Security
Agency – Agence de la
que les deux parties doivent, d’une manière ou d’une autre, posséder
Étant donné que les deux parties ont la même clé, elles
non-répudiation
4.2.1. Introduction
Les algorithmes à clé publique font intervenir une paire de clés pour
chaque participant, l’une privée KS et l’autre publique KP. Les clés sont
e = KPB(x)
x = KSB(e) ou x = KSB[KPB(x)]
e’ = KPA(x’)
4) A obtient x’ en déchiffrant e’ :
x’ = KSA(e’) ou x’ = KSA[KPA(x’)]
recouvrement.
RSA inventé par Ronald Rivest, Adi Shamir et Leonard Adelman en 1977.
symétrique.
ElGamal, RSA
C = Ek(M) = Me mod n
K = (d,n)
modulo n :
M = DK(C) = Cd mod n
Détermination de n
Détermination de e
Calculer z = (p-1)(q-1)
Détermination de d
l’arithmétique modulo z)
Soit un débiteur qui veut faire signer son paiement en aveugle par une
banque qui a une clé publique e, une clé privée d et un module publique
(pke) mod N
Appellation Commentaire
origine
l’émetteur
l’expéditeur
L’algorithme Diffie-Hellman
de la sécurisation ;
5.1. Introduction
la valeur qui lui a été envoyé. Toute différence indique que l’intégrité du
chiffrement à clé publique) soit d’une clé secrète que seuls détiennent
l’expéditeur et le destinataire.
à sens unique
extrêmement petite ;
=h
bits du condensât
commerce électronique
Tableau N° 2
l’empreinte
Algorithm
Algorithm
Algorithm (remplacé
par SHA-1)
Algorithm (révision et
rectification du SHA)
M = KPx(KSx(M))
d’information M chiffré par la clé secrète KSx d’une entité X est lisible par
messages
l’empreinte
Algorithm.
l’algorithme ElGamal
correspond à plusieurs
signatures
pour le chiffrement à
calculer la signature
l’authentification de l’expéditeur.
condensât produit par une fonction de hachage à sens unique à l’aide d’un
intervenant, à l’aide d’une caractéristique qui lui est particulière. Elle est
Identification biométrique
- etc.
Propriétés innées :
- Reconnaissance de l’iris,
- etc.
ligne.
plusieurs façons :
possesseurs
8. NON-REPUDIATION
totalité.
législative.
être répudié par celui-ci, à moins que tout le système de sécurité n’ait été
messages.
9.1. Introduction
Bien qu’il soit possible de définir des protocoles de sécurité entre entités
passe) ;
donnée correspondante.
symétrique, le gardien des clés et, dans les systèmes à clés publiques,
l’autorité de certification.
invalide.
en confidentialité
9.3.1. Rôle
public doit pouvoir être interrogé par n’importe quelle application (via
transfert.
X.509
unique du certificat
rapportant à
l’algorithme utilisé
paramètres utilisés
certification
certificat
l’utilisateur : noms
distinctifs,
identificateur unique,
etc.
publique concernant
l’algorithme à clé
publique de
l’expéditeur, les
différents paramètres
elle-même
Verisign (www.verisign.com)
Thwate (www.thwate.com)
Certinomis (www.certinomis.com)
Selso (www.selso.com)