WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Ingenierie par la methodes UP d'un systeme de certification des documents numerique a l'aide de la cryptographie


par Elie Musampa
Université protestante de Lubumbashi - Ingenierie des systemes d'information 2023
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

1.1.4 Concept 4: Cryptographie

La cryptographie est l'étude des techniques permettant de sécuriser les communications en rendant l'information illisible pour toute personne non autorisée. Elle utilise des algorithmes et des clés pour chiffrer et déchiffrer les données, assurant ainsi la confidentialité, l'authenticité et l'intégrité des informations. La cryptographie sera utilisée pour sécuriser les communications en rendant l'information illisible pour toute personne non autorisée. Elle permettra d'assurer la confidentialité, l'authenticité et l'intégrité des informations échangées dans le système de certification des documents numériques.

Enoncée du problème et questions de la recherche

La sécurité des documents numériques est une préoccupation majeure. Les cybercriminels menacent l'intégrité, la confidentialité et l'authenticité des données. Les documents numériques sont vulnérables au piratage, à la falsification et au vol d'identité. Renforcer la sécurité est essentiel. L'intégrité des documents est un défi. Ils peuvent être modifiés sans laisser de traces. Garantir leur validité est crucial pour maintenir la confiance. L'authentification des documents pose problème. Falsifier leur origine est possible. La certification et la signature numérique sont nécessaires pour vérifier l'identité de l'émetteur et l'intégrité du document. La confidentialité est primordiale. Les informations sensibles doivent être protégées. La sécurité des documents numériques est essentielle. Les menaces de cybercriminalité, l'intégrité, l'authentification et la confidentialité sont des problématiques à résoudre. Des mesures de sécurité robustes sont nécessaires pour protéger les données et maintenir la confiance.

Comme question de la recherche nous, nous somme poser deux question de départ. Nos questions sont le suivant :

i.

3

Comment peut ont ajouter une couche de sécurité aux documents numériques dans le domaine numérique ?

ii. Quels sont les mécanismes de certification disponibles pour garantir l'intégrité et l'authenticité des documents numériques, et comment la cryptographie peut-elle être utilisée pour renforcer ces mécanismes ?

Hypothèse

Pour répondre nos questions de l'hypothèse, nous suggérons d'ajouter un mécanisme de sécurité lors de la distribution de document. Pour ce faire nous pouvons faire appeler à la cryptographie avec son fonctionnement du hachage.

En appliquant des mesures de sécurité robustes telles que l'utilisation la technologie de la cryptographie dans la certification numérique, il est possible de réduire efficacement les risques liés à la sécurité des documents numériques, en assurant leur intégrité, leur authenticité et leur confidentialité, tout en maintenant la confiance dans l'échange d'informations à l'ère numérique.

Présentation et limitations des solutions existantes

Plusieurs méthodes et technique ont déjà étais inventé. De technique tels que l'Horodatage, la cryptographie symétrie, la cryptographie asymétrie, la certification de donner par la technologie Blockchain, ont déjà été inventer pour certifier de document, elles comportent tous des avantages et de limitations dans la certification de document.

Les horodatages sont utilisés pour enregistrer la date et l'heure exactes de la création ou de la modification d'un document numérique. Cependant, les horodatages peuvent être falsifiés si les horloges des différents ordinateurs ne sont pas synchronisées ou si le système d'horodatage lui-même est compromis. La Blockchain et considère comme très sécuriser pour la certification de document numérique, elle représente également de limites. L'unes de principale limites de la technologie blockchain est la question de vérification de document lie à l'identité de partie implique dans la transaction. C'est qui fait fonctionner la blockchain c'est de programme appelé contrat intelligent. Alors si un programme intelligent et mal écrit, la vérification de donnée peuvent entrainer de failles de sécurités. La cryptographie symétrie qui chiffre le donne en utilisant une clé publique

4

cette clé est utilisée pour protéger les données sensibles en les rendant illisibles pour les personnes non autorisées. Cependant, le chiffrement peut être compromis si la clé de chiffrement est compromise ou si une méthode de chiffrement faible. La cryptographie Asymétrie est un concept qui utilise deux pair de clé. une clé public et une clé privée. La clé publique sera utilisée pour chiffre le donne du document et la clé prive seras utiliser pour déchiffre le donner. Elle est limitée dans la certification de document numérique par la confiance de clé publique. Cette clé est libre a partagé mais sa fiabilité reste en cause. De ce fait nous avons préfères travailler sur

Le Hachage, dans le contexte de la cryptographie, est une fonction mathématique qui prend en entrée des données de taille variable et qui génère une sortie de taille fixe. Cette sortie est appelée "empreinte". La fonction de hachage a la particularité d'être déterministe, ce qui signifie que pour une même entrée, elle produit toujours la même sortie. Le Hachage et utiliser pour vérifier l'Intégrité des données, pour vérifier l'authenticité de donne. Ce concept sera utilisé pour notre hypothèse.

Motivation de la recherche et objectifs

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Entre deux mots il faut choisir le moindre"   Paul Valery