WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Le paradigme de la relation banque - clients dans les services bancaires sur internet

( Télécharger le fichier original )
par Sébastien ENONGA
Université Catholique d'Afrique Centrale - Option Quantitative de la Maitrîse en Economie de Gestion 2006
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

C. L'apport de la cryptographie

La cryptographie est la transformation de données dans une forme illisible pour quelqu'un qui ne détient pas la méthode de décryptage (souvent une clé de décryptage). Son but est de garantir la confidentialité en cachant l'information à toute personne qui n'est pas censée en avoir connaissance. Cependant, l'établissement de méthodes permettant la transmission d'informations d'une personne à une autre n'élimine pas entièrement la problématique de la sécurité. En effet, il faut aussi s'assurer de la bonne foi des opérateurs des serveurs utilisés pour les transmissions sur Internet. De la même façon, lorsque, par exemple, un client fournit son numéro de carte de crédit à un commerçant, il doit avoir confiance en ce commerçant. La cryptographie permet de protéger des données en assurant la transmission d'un ordinateur à un autre. En aucun cas cette technologie ne peut protéger un client contre les possibilités de fraude du marchand ou peut-être du responsable du serveur.

1. La cryptographie par clés

Dans un environnement multi usagers, le cryptage permet d'augmenter la sécurité des communications entre utilisateurs sur des lignes non protégées (par exemple Internet). Prenons par exemple le cas populaire d'Alice et Bob qui désirent communiquer : Alice décide d'envoyer un message à Bob et souhaite que personne d'autre ne puisse le lire. Le processus est illustré ci-dessous:

Elle décide donc de le crypter avec une clé spécifique de cryptage.

Puis Alice envoie le message crypté à Bob

Bob reçoit le message, le décrypte avec la clé de décryptage et lit le message.

Supposons que Gilles intercepte le message : il ne pourra pas le comprendre sans obtenir la clé de décryptage.

Tableau 1: Schéma descriptif du procédé cryptographique.

Il existe deux types de cryptographie : celle à clé secrète et celle à clés publique/privée. Dans le cas de la cryptographie à clé secrète, le récepteur utilise la même clé pour décoder le message que celle que l'émetteur a utilisé pour l'encoder. Le problème majeur posé par la cryptographie à clé secrète est que les correspondants doivent se mettre d'accord sur la clé à utiliser sans que personne d'autre ne le sache. Le deuxième type, la cryptographie à clés publique/privée, élimine ce dernier problème. Pour chaque individu, il existe une clé publique et une clé privée. La clé publique d'un individu est utilisée par les autres pour crypter les messages qu'ils lui envoient. La clé privée est personnelle et permet de déchiffrer les messages reçus. Les personnes désirant communiquer ne doivent dorénavant plus s'envoyer les clés dans le plus grand secret des dieux.

Ce qui fait la force de cette seconde méthode de cryptographie, c'est qu'un message qui est crypté avec une clé publique ne peut, en aucun cas, être déchiffré avec cette même clé publique. En effet, aucun mécanisme n'est en mesure de d'effectuer le processus inverse permettant de retrouver le message original. La cryptographie à clés publique/privée est illustrée ci-dessous avec nos correspondants Alice et Bob:

 

Alice veut envoyer un message chiffré à Bob en utilisant la clé publique de Bob. Le message ne pouvant être décrypté qu'à l'aide de la clé privée de Bob, qui n'est, en principe, connue que de Bob.

 

De la même façon, Bob va répondre à Alice en utilisant la clé publique d'Alice. Alice va décoder le message grâce à sa clé privée Alice, connue d'elle seule.

Tableau 2: Schéma descriptif de la cryptographie à clés publique/privée.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui rêvent de jour ont conscience de bien des choses qui échappent à ceux qui rêvent de nuit"   Edgar Allan Poe