WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Sécurisation d’un réseau bancaire avec la technologie blockchain.


par Kawter et Chaimaa BOUDGHENE STAMBOULI et BOUDJEMAA
Université Abou Bekr Belkaid de Tlemcem - Master 2 réseaux et télécommunications 2020
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II.6 Comparaison entre cryptographie symétrique et asymétrique

Le chiffrement asymétrique utilise deux types de clés, tandis que le chiffrement symétrique utilise un seul type de clé. Par conséquent, le traitement est plus simple dans ce dernier cas, et les deux parties échangeant des données utilisent la même clé secrète pour coder et décoder les données reçues (71].

Le chiffrement symétrique est depuis longtemps la norme en cryptographie, mais il existe plusieurs failles dans la sécurité des communications qui ont créé une cryptographie asymétrique. Cependant, le cryptage symétrique est encore principalement utilisé pour transmettre de grandes quantités de données.

La cryptographie à clé symétrique est largement utilisée pour crypter des données telles que des messages et des fichiers car le cryptage et le décryptage peuvent être effectués à grande vitesse. La cryptographie à clé publique présente l'inconvénient que le cryptage / décryptage est plus lent que la cryptographie à clé symétrique. Lors de l'échange de messages par e-mail, etc., la vitesse élevée de la méthode de cryptage à clé commune et la commodité de la méthode de cryptage à clé publique sont combinées, le message est crypté avec le cryptage à clé commune et la clé de cryptage est cryptée avec le cryptage à clé publique.

II.7 Fonction de hachage

Le « hachage » est un concept qui se confond facilement avec le chiffrement. Le hachage est une technologie qui convertit les données d'origine en données de longueur fixe en effectuant un traitement à l'aide d'une fonction de hachage. Il peut être converti, mais ne peut pas être annulé. En d'autres termes, il n'y a pas d'équivalent au "décryptage" dans le hachage (72].

Le hachage a pour but de gérer les mots de passe et de vérifier les fichiers. Le hachage et le stockage des mots de passe éliminent la nécessité de gérer les mots de passe bruts. Pour vous authentifier, il vous suffit de comparer la version hachée du mot de passe entré avec le mot de passe haché stocké. En outre, lorsque vous téléchargez un fichier volumineux sur Internet, le hachage est utilisé pour comparer le fichier sur le serveur avec le fichier téléchargé. Il est difficile de comparer des fichiers volumineux tels qu'ils sont, nous les hachons donc et les comparons (73].

Les fonctions de hachage incluent "MD5", "SHA-1" et "SHA-256". Cependant, MD5 a longtemps été souligné comme étant vulnérable. Nous avons mentionné précédemment qu'il n'y a pas d'équivalent au « déchiffrement » dans le hachage, mais MD5 à une vulnérabilité où les données d'origine avec une valeur de hachage spécifique sont calculées. Une attaque qui exploite une telle vulnérabilité est appelée attaque par collision. Par conséquent, l'utilisation de MD5 n'est pas recommandée à l'heure actuelle. L'utilisation d'une fonction de hachage permet de s'assurer de l'intégrité des données et indirectement de les authentifier. Il existe bien sûr de nombreuses autres applications pour les fonctions de hachage, comme les MACs, certificats, etc (73].

[49]

Chapitre II Fonctionnement de la blockchain

II.7.1 MD5

MD5 est une fonction de hachage largement utilisée dans le domaine de la sécurité informatique pour assurer la protection de l'intégrité des messages.

MD5 est largement utilisé pour l'authentification par mot de passe et l'identification des clés de divers logiciels. MD5 utilise une fonction de hachage, et son application typique est de générer un résumé de message pour une information pour éviter toute falsification. Une application typique deMD5est de générer des empreintes digitales sur un message pour éviter qu'il ne soit "falsifié". S'il existe un organisme de certification tiers, MD5 peut également empêcher l '"autorité" de l'auteur du document, qui est la soi-disant application de signature numérique. MD5 est également largement utilisé pour l'authentification de connexion des systèmes d'exploitation, tels qu'UNIX (74].

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Enrichissons-nous de nos différences mutuelles "   Paul Valery