Partage des connaissances
  Sécurité Informatique
 

Ce projet est réalisé par Akram JAOUADI et Sana Zakraoui.

INTRODUCTION

 

Parallèlement à l’évolution des réseaux informatiques, les risques de piratages s’accentuent. Ainsi, s’est senti, le besoin de développer des systèmes de sécurité de plus en plus performants.

 

En effet, la sécurité de tout système d’information s'avère l’objet d’une attention particulière de la part des entreprises tout en essayant de garantir la confidentialité et l'intégrité des données,  la non répudiation, l'authentification et le contrôle d'accès.

La cryptographie est considérée l’une des solutions garantissant  la sécurité des transactions à savoir l’achat et la vente, la conclusion de contrat, l’échange d'informations confidentielles, la conduite de projet, l’établissement d’actes juridiques, l’échange de transactions bancaires, l’utilisation de procédures administratives, le règlement d’obligations fiscales, etc.

Pour se faire, cette technique a recours à des méthodes à noter la cryptographie symétrique qui repose sur la notion d’échange de clé secrète. Cette dernière doit être de même sécurisée afin de protéger les données échangées.

C’est dans ce cadre que s’inscrit notre projet de fin d'études, intitulé « Développement d’une solution d’échange de clés symétriques », dont l’objet est de créer une application permettant à un utilisateur de crypter et décrypter des données, de vérifier l’état du certificat électronique et de sécuriser la clé symétrique lors de son échange en lui appliquant une méthode de chiffrement asymétrique. 

Au terme du travail ci présent, on aura trois chapitres à mettre en œuvre. Nous entamerons le travail par un premier chapitre d’étude théorique permettant de présenter les notions de base qu’on introduira lors de la suite du rapport. Un deuxième chapitre sera consacré pour la spécification des besoins du projet y compris les besoins fonctionnels et ceux non fonctionnels ainsi que pour la conception de l’application contenant les différents diagrammes représentés par la méthode UML. Un troisième chapitre contient la phase de réalisation de notre projet. Ce chapitre expose les différentes interfaces de l’application accompagnées d’une description précise. Enfin, une conclusion récapitule notre travail et présente les connaissances acquises suite à ce projet de fin d’études. 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


CAHIER DES CHARGES

 

 

 

Titre du projet : Développement d’une solution d’échange de clés symétrique.

Encadré par : Bayrem TRIKI

Entreprise d’accueil : Institut Supérieur des études technologiques en communications de Tunis.

Méthodologie : Au cours de ce projet, on adoptera une démarche permettant de développer une solution d’échange de clés symétriques. Cette démarche aura comme plan le suivant :

Ø      Phase d’étude théorique.

Ø      Phase de conception.

Ø      Phase de réalisation.

Besoins du projet :

Ø      Certificat PKCS12

Ø      Certificat X509

Ø      Système d’exploitation Windows

Ø      Jbuilder 9

Ø      Language UML

 

 

 

 

 

 

 

 

 

 

 


CHAPITRE 1 : Etude Théorique

 

1.1. Introduction

Afin de lutter contre les attaques passives, consistant à prendre frauduleusement connaissance des données transmises ou stockées, et contre les attaques actives, qui visent à modifier leur origine ou leur contenu, la cryptographie s'avère le moyen le plus utile permettant d'assurer les services de sécurité.

Dans ce cadre, ce premier chapitre se divise en deux parties. La première est consacrée  aux notions de la cryptographie, ses caractéristiques et ses modes. La seconde définit et présente la PKI (Public Key Infrastructure).

 

1.2. Définitions :

1.2.1  Les services de sécurité :

La sécurité est un processus visant à prévoir les attaques qui peuvent causer des pertes ou des dommages dans le système d’information, en faisant appel à des mécanismes de sécurité pour assurer un certain nombre de services. [1]

Les services de sécurité sont définis au niveau des recommandations de l’ITU-T (X.800, Security Architecture for OSI) qui les regroupent en cinq catégories :

          - Authentification : c’est le processus de validation de l’identité d’une personne.

- Contrôle d’accès : c’est le processus qui permet de surveiller et d’empêcher l’utilisation non autorisée d’une ressource et de garantir que l’information n’est accessible que par ceux qui en ont le droit.

- Confidentialité : c’est le processus qui assure la protection des données transmises contre les attaques passives et des flux de données contre l’analyse.

- Intégrité : c’est le processus qui permet de détecter si les données ont été modifiées au cours de leur transfert depuis la source vers la destination.

- Non répudiation : c’est le processus qui empêche la source et la destination de nier avoir transmis ou reçu un message. [2]

 

1.2.2 Cryptographie :

La cryptographie est l'étude des principes, méthodes et techniques mathématiques reliées aux aspects de sécurité de l'information.

 La cryptographie permet le stockage des informations sensibles ou leur transmission à travers des réseaux non sûrs (comme Internet) de telle sorte qu'elles ne peuvent être lues par personne à l'exception du destinataire convenu. [3]

1.2.3 La cryptanalyse:

La cryptanalyse étudie la sécurité des procédés de chiffrement utilisés en cryptographie. Elle consiste à casser des fonctions cryptographiques existantes, c'est-à-dire à démontrer leur sécurité.

La cryptanalyse mêle une intéressante combinaison de raisonnement analytique, d'application d'outils mathématiques, de découverte de redondances, de patience, de détermination, et de chance. [4]

1.2.4 Le cryptographe:

Le cryptographe fournit des outils pour éliminer les risques, afin de rendre les échanges d'information confidentiels, infalsifiables, authentiques et inaltérables. L'information est chaque jour échangée d'un point à un autre et se trouve susceptible d'être lue, copiée, supprimée, altérée ou falsifiée. [5]

1.2.5 Le cryptosystème:

 Il est constitué d'un algorithme cryptographique ainsi que toutes les clés possibles et tous les protocoles qui le font fonctionner. [6]

1.3. Les caractéristiques d'un cryptosystème:

1.3.1 Notion de clé:

Une clé est une donnée utilisée par un traitement cryptographique et donne le moyen de chiffrer ou déchiffrer, de sceller ou de signer une autre donnée que l'on souhaite protéger ou authentifier.

Une clé est représentée, comme toute donnée informatique, par une suite de 0 et de 1. La valeur d'une clé peut représenter soit une suite aléatoire de bits qui n'ont globalement aucune signification mathématique ou logique, soit un nombre choisi ou encore un ensemble de nombres qui possèdent une ou des propriétés mathématiques spécifiques.[7]

La longueur d'une clé est donc le nombre de bits significatifs qui définissent sa valeur. Cette longueur peut aller de quelques dizaines de bits à quelques milliers de bits, elle dépend essentiellement de l'algorithme qui l'emploie et de l'usage à laquelle on la destine.

La longueur d'une clé et son niveau de sécurité sont essentiellement dépendants de l'algorithme. Il existe deux grandes familles d'algorithmes :

- les algorithmes à clés symétriques ou à clés secrètes qui exigent l'emploi de la même clé pour chiffrer et déchiffrer un message.

- les algorithmes à clés asymétriques ou clés publiques qui utilisent une clé dite publique pour chiffrer et une clé dite privée pour déchiffrer. [8]

1.3.2 Chiffrement symétrique ou à clef secrète :

Dans la cryptographie conventionnelle, les clefs de chiffrement et de déchiffrement sont identiques : c'est la clef secrète, qui doit être connue des tiers communiquant et d'eux seuls. Le procédé de chiffrement est dit symétrique.

On distingue les algorithmes de chiffrement en continu, qui agissent sur le texte en clair un bit à la fois et les algorithmes de chiffrement par blocs, qui opèrent sur le texte en clair par groupes de bits appelés blocs. [9]

Figure 1.1: Principe de fonctionnement des systèmes à clé secrète

1.3.2.1 Modes de chiffrement par blocs:

Les algorithmes de chiffrement par blocs peuvent être utilisés suivant différents modes, dont les deux principaux sont le mode ECB (Electronic CodeBook) et le mode CBC (Cipher Block Chaining).

- Le mode ECB (Electronic CodeBook) : Le mode du "carnet de codage électronique" (Electronic CodeBook) est la méthode la plus évidente pour utiliser un algorithme de chiffrement par blocs : un bloc du texte en clair se chiffre, indépendamment de tout, en un bloc de texte chiffré. [10]

Figure 1.2: Le mode ECB

- Le mode CBC (Cipher Block Chaining) : La solution aux problèmes posés par le mode ECB est d'utiliser une technique dite de chaînage, dans laquelle chaque bloc du cryptogramme dépend non seulement du bloc de texte en clair correspondant, mais aussi de tous les blocs précédents.

En mode de "chiffrement avec chaînage de blocs" (Cipher Block Chaining), chaque bloc de texte en clair est combiné par ou exclusif avec le bloc chiffré précédent avant d'être chiffré. Le premier bloc du texte en clair est, quant à lui, combiné avec un bloc appelé vecteur d'initialisation. L'utilisation d'un vecteur d'initialisation différent pour chaque message permet de s'assurer que deux messages identiques (ou dont les premiers blocs sont identiques) donneront des cryptogrammes totalement différents. [11]

Figure1.3: Le mode CBC

- Le mode Cipher FeedBack (CFB) : C'est un mode destiné aux blocks ciphers dans le but d'en autoriser une utilisation plus souple, qui s'apparente plus à celle des algorithmes en continu. On peut le considérer comme un intermédiaire entre les deux. En effet, en partant d'un algorithme en bloc utilisant une longueur standard de n bits/blocs, le mode CFB va permettre de crypter des blocs dont la longueur pourra varier de n à 1 bits/blocs. [12]

- Le mode Output FeedBack (OFB) : C'est une variante de mode CFB précédemment abordé. Il est d'ailleurs parfois appelé internal feedback. Il présente beaucoup de problèmes de sécurité et il est peu conseillé sauf dans le cas où sa longueur est égale à celle de l'algorithme utilisé. [13]

1.3.2.2 Exemples d'algorithmes symétriques:

La méthode la plus employée pour concevoir un procédé de chiffrement est de chercher à réaliser une transformation suffisamment compliquée et irrégulière pour que son analyse soit difficile. Cette méthode empirique ne fournit aucune garantie quant à la résistance de l'algorithme résultant.

Des exemples d'algorithmes asymétriques d'utilisation courante aujourd'hui sont le DES (Data Encryption Standard), le DES triple à deux ou trois clefs, IDEA (International Data Encryption Algorithm), AES, Blowfish...

-  DES (Data Encryption Standard) : Le DES est un algorithme de chiffrement par blocs qui agit sur des blocs de 64 bits. La longueur de la clef est de 56 bits. Généralement, celle-ci est représentée sous la forme d'un nombre de 64 bits, mais un bit par octet est utilisé pour le contrôle de parité. Les sous-clefs utilisées par chaque ronde ont une longueur de 48 bits.

- DES triple : Le DES triple est une variante du DES qui consiste à appliquer l'algorithme trois fois à chaque bloc : chiffrement, déchiffrement puis de nouveau chiffrement. Les clefs utilisées pour chaque application du DES peuvent être toutes les trois distinctes, ou bien on peut utiliser seulement deux clefs distinctes : une pour le chiffrement et une pour le déchiffrement. Dans tous les cas, la longueur efficace de la clef du triple DES ne dépasse pas 112 bits. [14]

- IDEA (International Data Encryption Algorithm) : C'est une initiative de développement ouvert qui a abouti à un algorithme de cryptage (presque) symétrique, fiable et performant. Il est aussi performant que DES et s'implante bien sur des composants matériels. [15]

- Blowfish :   Blowfish est un algorithme de chiffrement symétrique par blocs conçu par Bruce Schneier en 1993. Il tire son nom du poisson-lune japonais. Blowfish utilise une taille de bloc de 64 bits et la clé, de longueur variable, peut aller de 32 à 448 bits. Blowfish est basé sur un schéma de Feistel avec 16 tours et utilise des S-Boxes de grandes tailles qui dépendent de la clé. [16]

Figure 1.4: Schéma de Feistel dans Blowfish

L'algorithme gère deux ensembles de clés : les 18 entrées du tableau P et les quatre S-Boxes de 256 éléments chacune. Les S-Boxes acceptent un mot de 8 bits en entrée et produisent une sortie de 32 bits. Une entrée du tableau P est utilisée à chaque tour. Arrivé au tour final, la moitié du bloc de donnée subit un XOR avec un des deux éléments restants dans le tableau P. Le schéma ci dessous montre la fonction F de Blowfish.

Figure 1.5: Principe de la fonction F de Blowfish

Elle sépare une entrée de 32 bits en quatre morceaux de 8 bits et les utilise comme entrées pour accéder aux S-Boxes. Les sorties sont additionnées avec une somme modulo 232 et l'algorithme effectue un XOR entre les deux sous-totaux pour produire la sortie finale de 32 bits.

- AES (Advanced Encryption Standard) : Le principe de fonctionnement de l’AES est décrit dans la figure ci-dessous.

Figure 1.6 : Principe de la fonction F dans l’AES

 

En premier lieu, on ajoute bit à bit le message avec la clé secrète K0. Puis, comme pour tous les algorithmes de chiffrement par blocs, on itère une fonction F, paramétrée par des sous-clés qui sont obtenues de la clé maître par un algorithme de cadencement de clés. Dans le cas d’AES, on itère 10 fois la fonction F. La fonction F itérée lors du chiffrement est décrite figure 2. Celle-ci prend en entrée des blocs de 128 bits répartis sur 16 octets. Tout d’abord, on applique à chaque octet la même permutation S.

Ensuite on applique aux 16 octets une seconde permutation P. Au résultat obtenu, on ajoute alors bit à bit la sous-clé de 128 bits obtenue par l’algorithme de cadencement de clé. L’algorithme de cadencement de clé permet de calculer la clé Ki du iéme tour en fonction de la sous-clé Ki-1 du (i-1)ème tour, K0 étant la clé secrète. Les 16 octets de la clé Ki-1 sont pris 4 à 4. Aux 4 derniers octets, on commence par faire subir une permutation, puis on réutilise la même permutation S que celle de la fonction F afin de permuter les bits de chaque octet. Puis, on additionne au premier octet du nouvel ensemble l’élément ai.

Cet élément est un octet qui dépend du numéro i du tour considéré. Enfin pour obtenir Ki, on ajoute bit à bit les 4 octets obtenus aux 4 premiers octets de Ki-1, puis le résultat obtenu est additionné aux 4 octets suivants et ainsi de suite. [17]

 

1.3.3 Chiffrement asymétrique ou à clef publique :

Avec les algorithmes asymétriques, les clefs de chiffrement et de déchiffrement sont distinctes et ne peuvent se déduire l'une de l'autre. On peut donc rendre l'une des deux publique tandis que l'autre reste privée. C'est pourquoi on parle de chiffrement à clef publique. Si la clef publique sert au chiffrement, tout le monde peut chiffrer un message, que seul le propriétaire de la clef privée pourra déchiffrer.

 

Figure 1.7: Principe de fonctionnement Des systèmes à clé publique

 Certains algorithmes permettent d'utiliser la clef privée pour chiffrer. Dans ce cas, n'importe qui pourra déchiffrer, mais seul le possesseur de la clef privée peut chiffrer. Cela permet donc la signature de messages.

Le nombre des algorithmes proposés pour la cryptographie à clef publique se sont révélés rapidement non sûrs, ou non réalisables sur le plan pratique. Tous les algorithmes actuels présentent l'inconvénient d'être bien plus lents que les algorithmes à clef secrète.

De ce fait, ils sont souvent utilisés non pour chiffrer directement des données, mais pour chiffrer une clef de session secrète. [18]

Figure 1.8: Transport de la clé de session

Certains algorithmes asymétriques ne sont adaptés qu'au chiffrement, tandis que d'autres ne permettent que la signature. Seuls trois algorithmes sont utilisables à la fois pour le chiffrement et pour la signature : RSA, ElGamal et Rabin.

- RSA (Rivest, Shamir, Adleman) : Inventé par Rivest, Shamir et Adleman en 1978, RSA permet le chiffrement et la signature. Il est aujourd'hui encore très largement utilisé. Cet algorithme repose sur la difficulté de factoriser des grands nombres. Voici comment se fait la génération des paires de clefs :

- On commence par choisir deux grands nombres premiers, p et q, et on calcule n = pq. n est rendu public ; p et q doivent rester secrets et sont donc détruits une fois les clefs générées.

- On choisit ensuite aléatoirement une clef publique e telle que e et (p-1)(q-1) soient premiers entre eux.

- La clef privée d est obtenue grâce à l'algorithme d'Euclide : ed º  1 mod (p-1)(q-1).

Soit m le message en clair et c le cryptogramme. La fonction de chiffrement est, de façon simplifiée, c = m e mod n (si m est plus grand que n, il est séparé en morceaux de valeur inférieure à n et chaque morceau est chiffré séparément suivant cette formule).

Du fait de la relation entre e et d, la fonction de déchiffrement correspondante est m = c d mod n. La signature se fait de manière similaire, en inversant e et d, c'est-à-dire en chiffrant avec une clef privée et en déchiffrant avec la clef publique correspondante : s = m d mod n et m = s e mod n.

Pour un cryptanalyste, retrouver la clef privée à partir de la clef publique nécessite de connaître (p-1)(q-1) = pq-p-q+1 = n+1-p-q, donc de connaître p et q. Pour cela, il doit factoriser le grand nombre n. Donc n doit être suffisamment grand pour que cela ne soit pas possible dans un temps raisonnable par rapport au niveau de sécurité requis. [19]

Clefs

Clef publique

n = pq, où p et q sont deux grands nombres premiers tenus secrets
e telle que e et (p-1)(q-1) soient premiers entre eux

Clef privée

d º e -1 mod (p-1)(q-1)

Algorithmes

Chiffrement

c = m e mod n

Déchiffrement

m = c d mod n

Signature

s = m d mod n

Vérification

m = s e mod n

Tableau 1.1: Principe de l'algorithme RSA

1.4. PKI (Public Key Infrastructure):

1.4.1 Définition de certificat:

Un certificat est un document électronique, résultat d’un traitement fixant les relations qui existent entre une clé publique, son propriétaire (une personne, une application, un site) et l’application pour laquelle il est émis. Pour une personne, il prouve l’identité de la personne au même titre qu’une carte d’identité, dans le cadre fixé par l’autorité de certification qui l’a validé. Pour une application, il assure que celle-ci n’a pas été détournée de ses fonctions et pour un site, il offre la garantie lors d’un accès vers celui-ci que l’on est bien sur le site auquel on veut accéder. [20]

Figure 1.9: Itinéraire de certification-Structure Hierarchique

1.4.2 Les différentes composantes d’une PKI :

Une PKI est composée principalement par une autorité de certification. Une autorité de certification (CA) est une entité de confiance habilitée à émettre des certificats à un individu, un ordinateur ou toute autre entité qui en fait la demande. Une autorité de certification accepte une demande de certificat, vérifie les informations du demandeur conformément à sa stratégie, puis utilise sa clé privée pour appliquer sa signature numérique au certificat. L'autorité de certification émet ensuite le certificat au sujet du certificat à titre d'informations d'identification de sécurité dans une infrastructure à clé publique. Il existe trois types de CA :

- Autorité racine : une autorité racine est une catégorie particulière d'autorité de certification, qui est approuvée inconditionnellement par un client et se situe en haut d'une hiérarchie de certification. Toutes les chaînes de certificat se terminent au niveau de l'autorité d'une certification racine. L'autorité racine doit signer son propre certificat parce qu'il n'y a pas d'autorité de certification plus élevée dans la hiérarchie de certification.

*                        - Autorité de certification secondaire : dans une autorité de certification secondaire, la clé publique dans le certificat et la clé utilisée pour vérifier les certificats sont différentes. Ce processus, où une autorité de certification émet un certificat à une autre autorité de certification, est qualifié de certification croisée 

- Autorité de certification auto signée : dans une autorité de certification auto signée, la clé publique dans le certificat et la clé utilisée pour vérifier le certificat sont les mêmes. Certaines autorités de certification auto signées sont des autorités de certification racines.  [21]

1.4.3 Le certificat X.509:

X.509 est un standard de cryptographie de l'Union internationale des télécommunications pour les infrastructures à clés publiques . X.509 établit entre autres les formats standards de certificats électroniques et un algorithme pour la validation de chemin de certification.

X.509 a été créé en 1988 dans le cadre du standard X.500. Il repose sur un système hiérarchique d'autorités de certification, à l'inverse des réseaux de confiance, où n'importe qui peut signer  les certificats des autres. [22]

1.4.4 Les types des certificats:

- Certificats à clé publique: Un certificat à clé publique est signé numériquement par une autorité de certification pour confirmer que l’identité ou les autres informations dans le certificat appartiennent au détenteur de la clé privée correspondante. Si un expéditeur de message veut utiliser la cryptographie à clé publique pour crypter un message pour un destinataire, l’expéditeur a besoin d’une copie de la clé publique du destinataire. De l’autre côté, quand une entité veut vérifier une signature digitale générée par une autre entité, l’entité qui vérifie a besoin d’une copie de la clé publique du signataire. Dans les deux opérations de cryptage et de vérification de signature, une partie a besoin d’une copie de la clé publique de l’autre partie.

- Certificats d’attributs: Les certificats d’attributs ont été développés à l’origine par le comité ANSI X9, puis ils ont été incorporés par les standards ANSI X9.57et X.509. Un certificat d’attribut relie des attributs au sujet du certificat. N'importe qui peut définir et enregistrer des types d’attributs et les utiliser pour ses objectifs.

Un certificat d’attribut est digitalement signé et émis par une autorité d’attributs (AA). Il est utilisé de la même façon qu’un certificat X.509.

Du moment qu’un certificat d’attribut ne contient pas de clé publique, il doit être utilisé conjointement avec un certificat d’identité, tel qu’un certificat X.509.

- Certificats pour SPKI (Simple PKI): Le groupe de travail SPKI a développé un standard pour les certificats numériques focalisant l’autorisation plutôt que l’authentification. Un certificat SPKI relie une autorisation à une clé publique, sans exiger nécessairement l’identité du détenteur de la clé privée correspondante. Néanmoins, un hash de la clé publique peut être utilisé comme un identificateur unique du détenteur de la clé.

- Smart Certificats: Il s’agit d’une extension des certificats X.509 avec de nouvelles caractéristiques, courte durée de vie, attributs, multitude de CAs. Selon les besoins d’une application donnée, ces caractéristiques peuvent être utilisés de façon sélective conjointement avec les technologies existantes. [23]

1.4.5 Format du certificat X.509:

Le format standard d’un certificat X.509 est:

Figure 1.10: Format standard du certificat X.509

- Version est la version du certificat. Si la composante extensions est présente, la version est v3. Si les champs subjectUniqueIdentifier et issuerUniqueIdentifier sont présents alors la version sera v2 ou v3.

- SerialNumber est un numéro de série attribué par le CA. Le numéro de série est unique pour chaque certificat issu par le CA. Ainsi, le nom du CA et le numéro de série forment ensemble un identificateur unique pour le certificat, qui peut être employé pour se référer au certificat. Par exemple, le champ Holder dans le certificat d'attribut peut employer cela pour se référer au détenteur du certificat à clé publique.

- Signature Algorithm Identifier contient l’identificateur de l’algorithme et la fonction de hachage utilisés par le CA pour signer le certificat. Cette information étant répetée dans le champ signature digitale du CA , il n'est pas forcément d'une grande utilité.

- Issuer Spécifie le DN (Distinguished Name) dans la norme X.500 du CA qui a généré le certificat. Un exemple est: c=FR, o=Boite.

- Validity fournit l'intervalle de temps pendant lequel le CA assure qu'il maintient les informations présentes sur le certificat.

- Subject identifie l’entité dont la clé publique est présente dans le PKC.

- SubjectPublicKeyInfo contient la clé publique certifiée dans le présent certificat et l'identificateur de l'algorithme avec lequel la clé est employée.

- IssuerUniqueIdentifier est utilisé pour identifier de façon unique l’émetteur du certificat dans le cas d’une réutilisation de nom

- SubjectUniqueIdentifier est utilisé pour identifier de façon unique le détenteur du certificat dans le cas d’une réutilisation de nom

- SignatureValue est le résultat de la signature du certificat par le CA. Avec cette valeur, le CA certifie la validité du certificat, y compris le lien entre le nom et la clé publique du sujet.

- Extensions permet l’addition de nouveaux champs sans modification de la définition ASN.1 d’un certificat. Un champ extension est composé d’un identificateur d’extension, d’un flag Critique et d’un encodage de la valeur d’une donnée d’un type ASN.1 associé avec l’extension identifiée. [24]

1.4.6 Cycle de vie d'un certificat X.509:

-1-Demande de certificat: Il s'agit de générer les bi-clefs ainsi que la demande du certificat.         

-2-Signature de la demande: Il s'agit de signer le champ Data de la demande de la part de l'autorité de certification      

-3-Publication du certificat : A travers la publication du Certificat des autorités de certification/révocation, le Certificat des entités terminales ainsi que listes des révocations.

 -4-Révocation/Suspension  du certificat : la révocation d'un certificat c'est sa suspension avant sa date de fin de validité et ce à cause d'un changement de statut d'une entité, l'arrêt de l'activité d'une autorité ou la perte de clé privé. De même,  la révocation peut être à la demande de l'autorité signataire, du détendeur du certificat ainsi que de la part des tierces parties.

1.5. Conclusion

Tout au long de ce chapitre, nous avons présenté les modes et les algorithmes de cryptage  ainsi que les notions du PKI.

Ces informations nous guiderons à bien concevoir notre solution et à mieux expliquer nos choix pour chaque étape de spécification et de conception.

 
  Aujourd'hui sont déjà 2 visiteurs (5 hits) Ici!  
 
Ce site web a été créé gratuitement avec Ma-page.fr. Tu veux aussi ton propre site web ?
S'inscrire gratuitement