WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'une infrastructure de gestion de clés pour ITS. Cas de l'implémentation de la signature électronique.

( Télécharger le fichier original )
par Arlène Murielle NGONO NGONO
Ecole Nationale Supérieure des Postes et Télécommunications - Ingénieur des Travaux des Télécommunications 2012
  

précédent sommaire suivant

Extinction Rebellion

II.2.5. Mesures techniques de sécurité

- Taille des clés : l'algorithme RSA avec fonction de hachage SHA1 est utilisé pour les certificats d'ACR, d'AC et d'entités finales. La taille des clés est de 2048 bits.

- Sauvegarde de la clé privée : les sauvegardes des clés privées d'ACR, d'AC et d'entités finales se font obligatoirement sur des supports amovibles qui doivent être bien gardés et sécurisés physiquement. Avant leurs sauvegardes, les clés privées seront encryptées.

- Méthode de destruction d'une clé privée : les clés privées sont détruites quand les certificats auxquels elles correspondent sont expirés ou révoqués. La destruction d'une clé privée implique la destruction des copies de sauvegardes, et l'effacement de cette clé sur le support qui la contient, de manière qu'aucune information ne puisse être utilisée pour la recouvrer.

- Horodatage : tout document signé électroniquement comportera la date d'apposition de ladite signature.

METHODOLOGIE

précédent sommaire suivant






Extinction Rebellion





Changeons ce systeme injuste, Soyez votre propre syndic





"Et il n'est rien de plus beau que l'instant qui précède le voyage, l'instant ou l'horizon de demain vient nous rendre visite et nous dire ses promesses"   Milan Kundera