1.1.2.1.4 Conclusion Partielle
Dans ce chapitre nous avons parlé de
généralité de la cryptographie, de document
numérique et de l'utilisation du hachage dans la certification de
document numérique. Nous avons présenté le concept du
hachage comme étant, un processus crucial dans notre travail. Nous avons
donné u exemple qui démontre le fonctionnement du hachage sur un
document numérique (Ficher). Nous avons vue comme Le hachage est un
processus de cryptographie qui permet de transformer un document
numérique en une série de caractères
alphanumériques appelée "empreinte" ou
"hash". Cette empreinte est unique pour chaque document et est
générée à partir d'un algorithme de hachage. Le
changement de donner sur un document numérique entraine un changement de
Hash. A l'aide d'exemple donner dans ce chapitre, nous allons passer à
la conception de l'architecture d'un système de certification de
document numérique à l'aide de la cryptographie. Dans ce chapitre
nous allons utiliser la méthode UP (Unified Process) avec ce 4 phase
nous allons faire l'analyse de besoins, la conception de l'architecture ainsi
que l'implémentation. Nous n'allons pas déployer notre
système.
16
CHAPTER 2 CONCEPTION DE L'ARCHITECTURE DU SYSTEME
CERT-DOCUEMENT
Nous abordons maintenant la partie cruciale de notre travail,
celle qui comporte une importance capitale. Dans le chapitre
précédent, nous avons exploré divers
éléments techniques du fonctionnement de la cryptographie
(Hachage) ainsi que ses caractéristiques même si les concepts
généraux ont été introduits dans le chapitre
précèdent. Les Algorithm du Hachage, ont ouvert la voie à
l'implémentation de toute sorte d'applications sécuriser. Nous
faisons usage de la cryptographie pour la vérification des documents
numérique. La mise en place de ce système répondras au
besoin de sécurisation des documents numérique. Dans ce chapitre,
nous commencerons par présenter les spécifications des besoins
fonctionnels, les spécifications de besoin non fonctionnel, une
représentation des acteurs et leur rôle. Ainsi que le
découpage de différentes taches de l'architecture de ce
système. Enfin, nous vous présenterons les résultats de
l'architecture du système.
Analyse de l'architecture du système
Cert-Document
Notre application sera mise en oeuvre selon une
séquence logique de phases et d'étapes, allant de la
spécification des besoins fonctionnels à l'implémentation
ou à la réalisation (écriture et tests des programmes).
Cette approche de conception met en évidence les algorithmes qui serons
impliqués ainsi que leur comportement. Dans cette phase, nous avons
besoin d'interface qui nous permettras de bien suivre une Etape précis
:
? Certifier le document :
Dans la certification de documents nous devons avoir la
possibilité de vérifier si les documents que nous recherchons
sont déjà disponible dans le système et que si les
documents que nous recherchons ont était attribuer à un individu
qui prétend l'avoir obtenue.
|