WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Le paradigme de la relation banque - clients dans les services bancaires sur internet

( Télécharger le fichier original )
par Sébastien ENONGA
Université Catholique d'Afrique Centrale - Option Quantitative de la Maitrîse en Economie de Gestion 2006
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

D. La signature électronique et les certificats de sécurité

Le concept de signature électronique a été introduit par Diffie et Hellman en 1992. Si le détenteur de clefs asymétriques15(*), publie une de ses clefs (la clef asymétrique publique) et s'engage à garder l'autre secrète (la clef asymétrique secrète), le cryptage d'un document électronique réalisé par cette clef asymétrique privée constitue une signature juridiquement acceptable de ce document. On authentifie le document en le décryptant par la clef asymétrique publique. Le détenteur d'une clef asymétrique privée peut être tenu pour responsable de tout cryptage réalisé avec elle: Soit il en est l'auteur, soit il a commis une imprudence. Dans un cas comme dans l'autre, il en assume les conséquences. C'est le principe du « non désaveu » (non-repudiation en anglais). A contrario, un désaveu est toujours possible quand la signature n'est pas secrète, comme c'est le cas avec les numéros de cartes de crédit et même avec les signatures manuscrites.

La signature électronique d'un document n'est généralement pas le cryptage de tout le document (qui peut être long), mais d'une forme abrégée du message, de taille fixe, appelée empreinte électronique. Cette empreinte est réalisée par une fonction de hachage à sens unique. Plusieurs fonctions de hachage sont couramment employées. Les qualités demandées à une fonction de hachage pour réaliser des empreintes sont la dispersion (un petit écart entre deux documents doit créer un grand écart entre deux messages), l'absence de collisions (deux documents différents ne doivent avoir qu'une chance infime de donner la même empreinte. Il doit être impossible du point de vue informatique, de générer deux documents ayant la même empreinte.) et l'inversion impossible (il ne faut pas que l'on puisse recréer le document à partir de l'empreinte)

Les algorithmes les plus en vue sont MD5 pour Message Digest (Version 5), qui est un algorithme créé en 1991 par Ron Rivest des RSA Laboratories, disponible dans le domaine public et qui produit une empreinte sur 128 bits ; et SHA1 pour Secure Hash Algorithm (Revision 1), qui a été développé en 1993 par le NIST et révisé en 1994. Ce dernier réalise des empreintes sur 160 bits, ce qui le rend plus robuste que MD5, mais également plus lent. Il est prévu pour travailler sur des documents de 264 bits de longueur (ou moins).

S'agissant des certificats de sécurité, notons qu'ils permettent d'associer une clé publique à une entité (une personne, une machine) afin d'en assurer la validité. Le certificat est en quelque sorte la carte d'identité de la clé publique, délivré par un organisme appelé autorité de certification (souvent notée CA pour Certification Authority). Les certificats doivent être infalsifiables, pouvoir être obtenus en toute sûreté et créés de telle façon que personne d'autre que leur destinataire légitime ne puisse les utiliser. Un certificat comprend les éléments suivants : la clé publique, le nom du propriétaire, la date d'expiration de la clé, le nom du responsable du certificat et le numéro de série du certificat.

L'autorité de certification est chargée de délivrer les certificats, de leur assigner une date de validité, ainsi que de révoquer éventuellement des certificats avant cette date en cas de compromission de la clé (ou du propriétaire). Une autorité de certificats est donc une autorité à laquelle le serveur et le client font entièrement confiance.

1. Structure et fonctionnement d'un certificat

Les certificats sont des petits fichiers divisés en deux parties : la partie contenant les informations et celle contenant la signature de l'autorité de certification. La structure des certificats est normalisée par le standard X.509v3 de l'UIT, qui définit les informations contenues dans le certificat : la version de X.509 à laquelle le certificat correspond, le numéro de série du certificat, l'algorithme de chiffrement utilisé pour signer le certificat, le nom (DN, pour Distinguished Name) de l'autorité de certification émettrice, la date de début de validité du certificat, la date de fin de validité du certificat, l'objet de l'utilisation de la clé publique, la clé publique du propriétaire du certificat et la signature de l'émetteur du certificat.

L'ensemble de ces informations (informations + clé publique du demandeur) est signé par l'autorité de certification : cela signifie qu'une fonction de hachage crée une empreinte de ces informations, puis ce condensé est chiffré à l'aide de la clé privée de l'autorité de certification; la clé publique ayant été préalablement largement diffusée afin de permettre aux utilisateurs de vérifier la signature avec la clé publique de l'autorité de certification.

* 15 Un cryptage asymétrique est un algorithme pour lequel, cryptage et décryptages sont des fonctions différentes. Le plus souvent, il s'agit de la même opération, qui fait intervenir deux clefs différentes.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Et il n'est rien de plus beau que l'instant qui précède le voyage, l'instant ou l'horizon de demain vient nous rendre visite et nous dire ses promesses"   Milan Kundera