La cryptographie et la sécurité des réseaux, défnition et types

La cryptographie, défnition et types

III. Définition des technologies œuvrant pour la sécurité des réseaux

1. La Cryptologie

La cryptographie permet l’échange sûr de renseignements privés et confidentiels. Un texte compréhensible est converti en texte inintelligible (chiffrement), en vue de sa transmission d’un poste de travail à un autre.

Sur le poste récepteur, le texte chiffré est reconverti en format intelligible (déchiffrement).

On peut également utiliser la cryptographie pour assurer l’authentification, la non-répudiation et l’intégrité de l’information, grâce à un processus cryptographique spécial appelé signature numérique.

Celle-ci permet de garantir l’origine et l’intégrité de l’information échangée, et aussi de confirmer l’authenticité d’un document.

1.1 Cryptographie Symétrique

La cryptographie classique repose sur l’utilisation d’une « clef » mathématique qui sert au chiffrement et au déchiffrement des données.

Ainsi, pour faire parvenir un message de façon sûre, il faut le chiffrer à l’aide d’une clef connue uniquement de l’expéditeur et du destinataire, puis faire parvenir au destinataire prévu à la fois le message et la clef de façon à ce que seul celui-ci puisse décoder le message.

La cryptographie classique est également appelée cryptographie symétrique.

1.2 Cryptographie Asymétrique

La cryptographie à clef publique utilise deux clefs. La première demeure privée, tandis que la seconde est publique.

Si l’on utilise la clef publique pour chiffrer un message, la clef privée permet de le déchiffrer.

Autrement dit, il suffit de chiffrer un message à expédier à l’aide de la clef publique du destinataire, et ce dernier peut ensuite utiliser la clef privée pour le déchiffrer.

La signature électronique : Reconnaissance légale et Définition

1.3 La signature numérique

La cryptographie à clef publique rend possible l’utilisation des signatures numériques.

Celles-ci permettent de corroborer l’origine d’un message. Pour «signer» un message, on utilise une fonction mathématique qui produit un résumé du message (Hash).

Les contrats électroniques et la signature électronique

Le résumé obtenu est chiffré à l’aide de la clef privée de l’expéditeur. Le résultat, qui constitue la signature numérique, est annexé au message.

Comme un serveur proxy, mais préservant les accès directs depuis l’Internet vers les serveurs internes.

Le destinataire du message peut ensuite s’assurer de l’origine du message et de l’intégrité de l’information qu’il contient en déchiffrant la signature numérique au moyen de la clef publique de l’expéditeur, puis en comparant le résultat avec le résumé obtenu en appliquant la même fonction mathématique au message reçu.

Cela semble un peu compliqué, mais en pratique, il suffit de cliquer sur une icône à l’écran pour lancer tout le processus.

Pour citer ce mémoire (mémoire de master, thèse, PFE,...) :
📌 La première page du mémoire (avec le fichier pdf) - Thème 📜:
La sécurité Informatique au sein des entreprises
Université 🏫:
Auteur·trice·s 🎓:
Kaoutar EL KABDANI

Kaoutar EL KABDANI
Année de soutenance 📅: Mémoire de fin d'études
Rechercher
Télécharger ce mémoire en ligne PDF (gratuit)

Laisser un commentaire

Votre adresse courriel ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Scroll to Top