Notes sur le certificat numérique, Notes de Fondements informatiques
Gabrielle89
Gabrielle899 January 2014

Notes sur le certificat numérique, Notes de Fondements informatiques

PDF (461.3 KB)
13 pages
136Numéro de visites
Description
Notes de fondements informatiques sur le certificat numérique. Les principaux thèmes abordés sont les suivants: COMMERCE ELECTRONIQUE PAIEMENT OFF-LINE DETERMINATION D’UN DIGEST SIGNATURE NUMERIQUE SYMETRIQUE SIGNATURE N...
20points
Points de téléchargement necessaire pour télécharger
ce document
Télécharger le document
Aperçu3 pages / 13
Ceci c'est un aperçu avant impression
Chercher dans l'extrait du document
Ceci c'est un aperçu avant impression
Chercher dans l'extrait du document
Aperçu avant impression terminé
Chercher dans l'extrait du document
Ceci c'est un aperçu avant impression
Chercher dans l'extrait du document
Ceci c'est un aperçu avant impression
Chercher dans l'extrait du document
Aperçu avant impression terminé
Chercher dans l'extrait du document

1

CERTIFICAT NUMERIQUE

docsity.com

2

COMMERCE ELECTRONIQUE • E-commerce: Vendre et acheter des biens

ou des services via Internet. Plus généralement, toute activité relative à l’échange électronique.

• Transactions financières: transactions faites sur un site web et dont une banque fait partie,

• Points Communs: Environnement virtuel des échanges.

docsity.com

3

PAIEMENT OFF-LINE

docsity.com

4

PAIEMENT ON-LINE

docsity.com

5

DETERMINATION D’UN DIGEST

docsity.com

6

SIGNATURE NUMERIQUE SYMETRIQUE

docsity.com

7

SIGNATURE NUMERIQUE ASYMETRIQUE

docsity.com

8

Signature Électronique : Création

HashageTexte clair

Empreinte

Cryptage

Clé privée du signataire

Processus de Création de la Signature Électronique

Signature Électronique

docsity.com

9

Signature Électronique : Vérification

Décryptage

HashageTexte clair

=?

Empreinte reçue

Empreinte recalculée

Empreinte reçue

Empreinte recalculée

= La signature reçue est correcte1)

Empreinte reçue

Empreinte recalculée

≠ La signature reçue est incorrecte2)

Signature Electronique

Clé publique de l’émetteur

docsity.com

10

Cryptographie asymétrique et gestion des clés

Problèmes: Distribution des clés

• Obtenir la clé publique d’une autre entité

• Distribuer sa propre clé publique

Révocation • Révoquer une clé publiée

• Déterminer si une clé publiée est valide ou non

docsity.com

11

Man In The Middle Attack • Les crypto-systèmes asymétriques souffrent d’une

vulnérabilité dite : Man In The Middle Attack

• Solution : Certificats électroniques

ESEC

EH

EH

docsity.com

12

USURPATION D’IDENTITE EXEMPLE

1. Alice envoie sa clé publique à Bob

2. Mallet intercepte la clé et la remplace avec sa propre clé

3. Mallet peut décrypter tout le trafic et générer des signatures falsifiées

Alice Bob

Alice Bob Mallet

/

docsity.com

13

EXEMPLE PRINCIPE D’ECHANGE SOUS PKI

Une autorité de certification (CA) résout ce problème:

• Alice envoie sa clé publique au CA

• Alice prouve qu’elle détient la clé privée correspondant à la clé publique envoyée

• Le CA vérifie l’identité d’Alice

• Le CA signe l’ensemble: clé publique et identité d’Alice avec sa clé privée, le document signé est appelé certificat

Quand Bob reçoit le certificat d’Alice, il est sûr que la clé qui y est certifiée est celle d’Alice

docsity.com

commentaires (0)
Aucun commentaire n'a été pas fait
Écrire ton premier commentaire
Ceci c'est un aperçu avant impression
Chercher dans l'extrait du document
Docsity n'est pas optimisée pour le navigateur que vous utilisez. Passez à Google Chrome, Firefox, Internet Explorer ou Safari 9+! Téléchargez Google Chrome