WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Ingenierie par la methodes UP d'un systeme de certification des documents numerique a l'aide de la cryptographie


par Elie Musampa
Université protestante de Lubumbashi - Ingenierie des systemes d'information 2023
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

1.1.2.1 Concept du Hachage de Document

Le hachage de document numérique est un processus qui permet de créer une empreinte numérique unique et représentative d'un document donné. Il utilise des algorithmes de hachage qui calculent une valeur de hachage en fonction du contenu du document. Cette valeur de hachage est de taille fixe, peu importe la taille du document d'origine. Les algorithmes de Hachage sont de fonction mathématique qui prend l'information qu'on veut hacher pour calculer sont empreint numériques. Le calcule de cette information fait référence au processus de transformation des données d'entre à l'aide d'un algorithme de Hachage pour générer une sortie spécifique appelé Empreinte. Un exemple et illustre sur la figure 2.

L'objectif principal du hachage de document est de garantir l'intégrité des données. Dans le domaine de la sécurité des données, la certification de documents numériques est cruciale pour garantir l'intégrité et l'authenticité des informations. Pour atteindre cet objectif, les algorithmes de hachage sont largement utilisés. Pour comprendre la notion d'Algorithme nous allons, parle de deux algorithme. Nous allons les étudier brièvement. Nous allons parler de L'algorithme SHA-1 et SHA-256. Nous examinerons leurs caractéristiques, leurs différences et leur pertinence dans un système de certification de documents numériques.

? SHA-1 (Secure Hash Algorithm 1) :

SHA-1 est un algorithme de hachage cryptographique qui prend en entrée un message de taille variable et génère une empreinte numérique de 160 bits (20 octets). Cet algorithme a été largement utilisé par le passé, mais il est maintenant considéré comme obsolète en raison de ses vulnérabilités.

? Les vulnérabilités de SHA-1:

En 2005, des chercheurs ont découvert des failles de sécurité significatives dans SHA-1, remettant en question son utilisation pour les applications sensibles à la sécurité. Ces vulnérabilités ont conduit à des attaques pratiques telles que les collisions, où deux messages différents produisent la même empreinte. Ainsi, un attaquant pourrait potentiellement falsifier des documents certifiés en créant une collision.

11

? SHA-256 (Secure Hash Algorithm 256 bits) :

12

SHA-256 est un algorithme de hachage plus récent et sécurisé faisant partie de la famille des algorithmes SHA-2. Contrairement à SHA-1, il génère une empreinte numérique de 256 bits (32 octets). SHA-256 est actuellement considéré comme sûr pour les applications cryptographiques.

? Les avantages de SHA-256 :

SHA-256 offre plusieurs avantages par rapport à SHA-1. Tout d'abord, il résout les vulnérabilités de collision présentes dans SHA-1. De plus, la taille de l'empreinte numérique SHA-256 est plus grande, ce qui augmente la résistance aux attaques par force brute. L'algorithme SHA-256 est également plus rapide que son prédécesseur SHA-1, ce qui le rend plus pratique pour le traitement de grands volumes de données.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Un démenti, si pauvre qu'il soit, rassure les sots et déroute les incrédules"   Talleyrand