Essays.club - Dissertations, travaux de recherche, examens, fiches de lecture, BAC, notes de recherche et mémoires
Recherche

Quelles sont les protocoles de sécurisation des échanges et des documents et quelles sont leurs rôles ?

Par   •  16 Novembre 2017  •  745 Mots (3 Pages)  •  603 Vues

Page 1 sur 3

...

- Qualité du cryptage SSL :

Le choix de l’algorithme de chiffrement ainsi que la longueur de la clé de cryptage utilisée font l’objet d’une négociation, lors de l’ouverture d’une session SSL, entre le client et le serveur. Cette négociation repose sur les capacités et les caractéristiques des logiciels employés de part et d’autre. Les versions Internet Explorer 3 et 4 ont été bridées à un codage à 56 bits. Depuis la version 5, Internet Explorer, ainsi que les autres butineurs permettent un cryptage à 128 bits, soit une longueur de clé beaucoup plus importante. S’il est possible aujourd’hui de « casser » une clé à 56 bits en quelques heures, le piratage devient presque impossible au-delà d’une longueur à 128 bits. Selon les laboratoires RSA, pour forcer ce code avec la technologie actuelle, cela prendrait de nombreuses années. Le cryptage 128 bits est environ 3 X 1026 plus puissant que le cryptage 40 bits.

Le cryptage SSL n’est pas en cause dans les fraudes. La fraude devient possible par l’ignorance du client, et l’imprudence des sites marchands.

[pic 2]

Pour conclure, les principaux protocoles de sécurisation des échanges et des documents sont : le PGP qui protège les données sur Internet et le SSL qui est un protocole qui sécurise les transactions. Cependant, sur le plan théorique, en l’état actuel des connaissances en Théorie des nombres et en Cryptologie, ces algorithmes sont considérés comme sûrs. En réalités, sur le plan pratique, la qualité des logiciels est fondamentale, s’il y a un bug sur un logiciel, que celui-ci présente une faille, la sécurité des données est compromise. D’autre part, la gestion des clefs est souvent l’angle d’attaque le plus facile (phrases secrètes faibles par exemple).

SOURCES :

http://www.eila.univ-paris-diderot.fr/sysadmin/securite/ca/chiffrement

ftp://ftp.pgpi.org/pub/pgp/6.5/docs/french/IntroToCrypto.pdf

...

Télécharger :   txt (4.9 Kb)   pdf (65.2 Kb)   docx (10.8 Kb)  
Voir 2 pages de plus »
Uniquement disponible sur Essays.club