1.1.4 Concept 4: Cryptographie
La cryptographie est l'étude des techniques permettant
de sécuriser les communications en rendant l'information illisible pour
toute personne non autorisée. Elle utilise des algorithmes et des
clés pour chiffrer et déchiffrer les données, assurant
ainsi la confidentialité, l'authenticité et
l'intégrité des informations. La cryptographie sera
utilisée pour sécuriser les communications en rendant
l'information illisible pour toute personne non autorisée. Elle
permettra d'assurer la confidentialité, l'authenticité et
l'intégrité des informations échangées dans le
système de certification des documents numériques.
Enoncée du problème et questions de la
recherche
La sécurité des documents numériques est
une préoccupation majeure. Les cybercriminels menacent
l'intégrité, la confidentialité et l'authenticité
des données. Les documents numériques sont vulnérables au
piratage, à la falsification et au vol d'identité. Renforcer la
sécurité est essentiel. L'intégrité des
documents est un défi. Ils peuvent être modifiés
sans laisser de traces. Garantir leur validité est crucial pour
maintenir la confiance. L'authentification des documents pose problème.
Falsifier leur origine est possible. La certification et la signature
numérique sont nécessaires pour vérifier
l'identité de l'émetteur et l'intégrité du
document. La confidentialité est primordiale. Les
informations sensibles doivent être protégées. La
sécurité des documents numériques est essentielle.
Les menaces de cybercriminalité, l'intégrité,
l'authentification et la confidentialité sont des problématiques
à résoudre. Des mesures de sécurité robustes sont
nécessaires pour protéger les données et maintenir la
confiance.
Comme question de la recherche nous, nous somme poser deux
question de départ. Nos questions sont le suivant :
i.
3
Comment peut ont ajouter une couche de sécurité
aux documents numériques dans le domaine numérique ?
ii. Quels sont les mécanismes de certification
disponibles pour garantir l'intégrité et l'authenticité
des documents numériques, et comment la cryptographie peut-elle
être utilisée pour renforcer ces mécanismes ?
Hypothèse
Pour répondre nos questions de l'hypothèse, nous
suggérons d'ajouter un mécanisme de sécurité lors
de la distribution de document. Pour ce faire nous pouvons faire appeler
à la cryptographie avec son fonctionnement du hachage.
En appliquant des mesures de sécurité robustes
telles que l'utilisation la technologie de la cryptographie dans la
certification numérique, il est possible de réduire efficacement
les risques liés à la sécurité des documents
numériques, en assurant leur intégrité, leur
authenticité et leur confidentialité, tout en maintenant la
confiance dans l'échange d'informations à l'ère
numérique.
Présentation et limitations des solutions
existantes
Plusieurs méthodes et technique ont déjà
étais inventé. De technique tels que l'Horodatage, la
cryptographie symétrie, la cryptographie asymétrie, la
certification de donner par la technologie Blockchain, ont déjà
été inventer pour certifier de document, elles comportent tous
des avantages et de limitations dans la certification de document.
Les horodatages sont utilisés pour
enregistrer la date et l'heure exactes de la création ou de la
modification d'un document numérique. Cependant, les horodatages peuvent
être falsifiés si les horloges des différents ordinateurs
ne sont pas synchronisées ou si le système d'horodatage
lui-même est compromis. La Blockchain et
considère comme très sécuriser pour la certification de
document numérique, elle représente également de limites.
L'unes de principale limites de la technologie blockchain est la question de
vérification de document lie à l'identité de partie
implique dans la transaction. C'est qui fait fonctionner la blockchain c'est de
programme appelé contrat intelligent. Alors si un programme intelligent
et mal écrit, la vérification de donnée peuvent entrainer
de failles de sécurités. La cryptographie symétrie
qui chiffre le donne en utilisant une clé publique
4
cette clé est utilisée pour protéger les
données sensibles en les rendant illisibles pour les personnes non
autorisées. Cependant, le chiffrement peut être compromis si la
clé de chiffrement est compromise ou si une méthode de
chiffrement faible. La cryptographie Asymétrie est un
concept qui utilise deux pair de clé. une clé public et une
clé privée. La clé publique sera utilisée pour
chiffre le donne du document et la clé prive seras utiliser pour
déchiffre le donner. Elle est limitée dans la certification de
document numérique par la confiance de clé publique. Cette
clé est libre a partagé mais sa fiabilité reste en cause.
De ce fait nous avons préfères travailler sur
Le Hachage, dans le contexte de la
cryptographie, est une fonction mathématique qui prend en entrée
des données de taille variable et qui génère une sortie de
taille fixe. Cette sortie est appelée "empreinte". La
fonction de hachage a la particularité d'être déterministe,
ce qui signifie que pour une même entrée, elle produit toujours la
même sortie. Le Hachage et utiliser pour vérifier
l'Intégrité des données, pour vérifier
l'authenticité de donne. Ce concept sera utilisé pour notre
hypothèse.
Motivation de la recherche et objectifs
|