WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Ingenierie par la methodes UP d'un systeme de certification des documents numerique a l'aide de la cryptographie


par Elie Musampa
Université protestante de Lubumbashi - Ingenierie des systemes d'information 2023
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

3.1.1.2 Test du Système

Après avoir développé notre application web de certification de documents numériques en utilisant l'algorithme de hachage SHA-256, nous avons effectué des tests approfondis pour évaluer son fonctionnement. Malheureusement, lors de ces tests, nous avons constaté que l'algorithme ne parvenait pas à reconnaître correctement les clés de hachage qu'il attribuait aux différents fichiers. Cette limitation a un impact significatif sur la fiabilité et l'intégrité du processus de certification des documents.

Lorsque nous avons examiné de plus près l'implémentation de l'algorithme de hachage, nous n'avons pas pu identifier des erreurs dans la logique qui affectaient la reconnaissance des clés. Mais plutôt, nous pensons que cette algorithme manque certaine fonctionnalité. Malgré nos efforts pour résoudre ces problèmes, nous n'avons pas encore pu parvenir à une solution complète et fonctionnelle.

La reconnaissance correcte des clés de hachage est une étape essentielle pour garantir l'authenticité et l'intégrité des documents numériques certifiés. Sans cette reconnaissance précise, il devient difficile pour les utilisateurs de vérifier l'origine et l'intégrité des documents. Cela compromet la confiance dans notre application et limite son utilité.

Cependant, il est important de souligner que notre travail jusqu'à présent n'a pas été vain. Nous avons réussi à développer une infrastructure robuste et une interface utilisateur conviviale pour notre application de certification de documents numériques. Ces réalisations constituent une base solide sur laquelle nous pouvons continuer à travailler et à améliorer.

Pour résoudre le problème de reconnaissance des clés de hachage, nous prévoyons d'effectuer des recherches supplémentaires et d'explorer d'autres alternatives. Cela pourrait inclure l'exploration d'autres algorithmes de hachage ou l'ajout de mécanismes de vérification supplémentaires pour renforcer la précision de la reconnaissance des clés.

36

3.1.1.3 Conclusion Partielle

Ce chapitre a présenté l'implémentation de Cert-Document, un système de certification de document numérique basé sur la technologie de cryptographie. Nous avons vu comment la cryptographie a étais utiliser pour certifier un document numérique. Sur la figure 20, ont démontré comment une clé Hash a étais attribuer à ce document. L'application n'est pas complète et fiable. Certainement, le document a été Hacher mais la reconnaissance de cette signature n'est pas reconnue par l'application. L'algorithme elle, signe le document mais cette même algorithme n'as pas reconnu la clé qu'elle a attribuer, ce qui fait de cette algorithme incomplet. Le résultat de toutes cette interface et afficher dans la partie Annexe. Bien que nous ayons rencontré des limitations dans la reconnaissance des clés de hachage dans notre application de certification de documents numériques, d'autre chercheur pourrons s'inspirer de ce travail pour y ajouter une solution concrète a la résolution.

Nous avons également présenté les différents outils de développement utilisés pour développer l'application, tels que MongoDB, Node.js, JavaScript, EJS et CSS. Enfin, nous avons exploré les différentes interfaces de l'application, notamment l'authentification, l'inscription, l'interface d'uploader et les interfaces pour les recruteurs et les utilisateurs. Il faut noter que cette application n'a pas été implémenter que par nous, une aide supplémentaire nous a étais donne, dans l'interconnexion de la base de donne en ligne et l'interface de l'application. Nous avons réussi de l'aide de Gloire Ilunga. Etudiant à L'Université Protestante de Lubumbashi. Nous avons réussi de l'aide de Malonga Mutiti Pacific Etudiant Informaticien à L'Université Protestante de Lubumbashi.

37

CHAPTER 4 RESULTAT DE LA RECHERCHE

4.1.1.1 INTRODUCTION

Ce chapitre et consacre au résultat de notre recherche. Dans ce chapitre nous allons parler de nos difficultés que nous avons rencontrées, nos limitations ainsi que le résultat de notre recherche en nous basent sur l'hypothèse que nous, nous somme faite ainsi que nos questions de recherche faite a l'introduction. Dans notre question de recherche. Nous, nous somme baser sur deux question de recherche à savoir :

- Comment peut ont ajouter une couche de sécurité aux documents numériques dans le domaine numérique ?

- Quels sont les mécanismes de certification disponibles pour garantir l'intégrité et l'authenticité des documents numériques, et comment la cryptographie peut-elle être utilisée pour renforcer ces mécanismes ?

Ces questions ont été la base de notre recherche. Pour y palier nous avons fait une hypothèse. Dans notre Hypothèse nous avons dit que en intégrant la Cryptographie dans la gestion des documents numériques, il nous sera possible de renforcer la sécurité, l'authenticité et l'intégrité des données dans un document numérique. Un document et représenter comme étant un fichier numérique. Le hachage d'un fichier numérique est un processus qui consiste à utiliser un algorithme de hachage pour générer une empreinte numérique unique du fichier. Cette empreinte est une suite de caractères qui représente le contenu du fichier, mais qui ne peut pas être utilisée pour reconstituer le fichier lui-même. Le processus de hachage est généralement utilisé pour vérifier l'intégrité des fichiers numériques. Le hachage de fichiers est également utilisé dans la signature numérique, comme expliqué précédemment dans le premier chapitre. Le hachage d'un fichier numérique est un processus qui permet de générer une empreinte unique du contenu du fichier. Cette empreinte peut être utilisée pour vérifier l'intégrité des fichiers ou pour créer des signatures numériques liées aux fichiers d'origine.

Cette technologie va répondant ainsi aux problématiques de cyberattaques, de confidentialité et à la conservation à long terme de document numérique. Avec son fonction du hachage, le document peut être crypte à l'aide d'une clé publique et être décrypte à l'aide d'une clé privée et se mécanisme et appelé fonction du hachage. La

38

cryptographie offre des mécanismes de sécurité qui peuvent répondre à nos questions de recherche.

Pour représenter le résultat de cette recherche nous allons les représenter se résultat en 3 sous grand point.

- Le premier point sera de Confirmer ou affirmer notre hypothèse de travail et la validité de notre recherche.

- Notre deuxième point sera de Structurer notre conclusion finale.

- Pour chuter, dans notre dernier point, nous allons Distinguer la limite de notre résultat.

Ces points démontreront le contenue du travaille entier allant de de l'hypothèse au limitation rencontre dans cette recherche.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il existe une chose plus puissante que toutes les armées du monde, c'est une idée dont l'heure est venue"   Victor Hugo