Titre : | La cryptographie pour sécuriser les données |
Auteurs : | Ikhlasse Khadraoui, Auteur ; Hamza Belaiche, Directeur de thèse |
Type de document : | Monographie imprimée |
Editeur : | Biskra [Algérie] : Faculté des Sciences Exactes et des Sciences de la Nature et de la Vie, Université Mohamed Khider, 2022 |
Format : | 1 vol. (75 p.) / couv. ill. en coul / 30 cm |
Langues: | Français |
Mots-clés: | cryptage, commerce ´electronique, s´ecurit´e de l’information, RSA, AES. |
Résumé : |
La cryptographie est la science et la pratique de cacher des données par des moyens, c’est-`a-dire de transformer des donn´ees de leur forme naturelle compréhensible par toute personne en une forme incompréhensible de sorte qu’il est impossible pour ceux qui n’ont pas une connaissance secr`ete sp´ecifique de ces moyens de connaˆıtre leur contenu. Aujourd’hui, cette science occupe une place pr´epond´erante parmi les sciences, car ses applications pratiques se sont diversifi´ees pour inclure de multiples domaines, notamment : les domaines diplomatique, militaire, sécuritaire, commercial, économique, m´ediatique, bancaire et informationnel. La cryptographie dans sa forme contemporaine est une branche des math´ematiques et de l’informatique. Le cryptage de séecurité des données est largement utilisé par les utilisateurs individuels et les grandes entreprises pour protèger les informations utilisateur transmises entre le navigateur et l’ordinateur. serveur. Dans notre travail, nous utiliserons le cryptage dans le domaine du commerce ´electronique, o`u nous concevrons un système de cryptage commercial pour Al-Baraka Mills Company en utilisant les algorithmes AES et RSA pour crypter les donn´ees sensibles (mots de passe, num´ero de compte bancaire...) et ce système d´ependra du virement bancaire direct pour ´eviter tout probl`eme de paiement.Dans notre travail sur cet ensemble de technologies, UML pour le Design, Derpy pour les Bases de donn´ees, Netbeans, JAVAEE, les pages jsps, MVC. |
Sommaire : |
REMERCIEMENTS i D´edicaces ii R´esum´e iii Abstract iv Introduction g´en´eral 1 1 Concepts g´en´erale sur la cryptographie et commerce ´electronique 2 1.1 Introduction . 2 1.2 Vue historique . 2 1.3 Terminologies :. 3 1.3.1 La cryptographie : . 3 1.3.2 cryptanalyse . 3 1.3.3 Crypto syst`eme . 3 1.3.4 Chiffrement . 4 1.3.5 D´echiffrement . 4 1.3.6 Cryptogramme . 4 1.3.7 Texte clair (plain text ) 4 1.3.8 Clé . 4 1.3.9 Les vuln´erabilit´es . 4 1.3.10 Les attaques (exploits) 4 1.3.11 Les contre-mesures . 4 1.3.12 Les menaces : 4 1.3.13 Cybercriminalit´e . 4 1.3.14 Hacker 5 1.4 Les buts de la cryptographie . 5 1.4.1 Confidentialit´e . 5 1.4.2 Int´egrit´e : . 5 1.4.3 Disponibilit´e . 5 1.4.4 Authentification . 5 1.4.5 Non-r´epudiation 5 1.5 L’attaques cryptanalytiques . 5 1.5.1 Attaque `a texte chiffr´e connu 5 1.5.2 Attaque `a texte clair connu 5 1.5.3 Attaque `a texte clair choisi. 5 1.5.4 Attaque a texte chiffr´e choisi 6 1.5.5 Attaque par mot probable 6 1.6 Les types des menaces . 6 1.6.1 Menaces passives : . 6 1.6.2 Les menaces actives . 6 vi1.7 Les types d’ataques . 6 1.7.1 L’attaques réseau : . 6 1.7.2 L’attaques Attaques virales 6 1.7.3 Attaques d’acc`es 6 1.8 Les types de cryptographie . 7 1.8.1 La cryptographie classique 7 1.8.2 La cryptographie modern : 7 1.9 La cryptographie sym´etrique . 7 1.9.1 L’étapes de chiffrement symétrique 7 1.9.2 Les algorithmes de chiffrement sym´etrique . 8 1.10 Chiffrement asyméetrique . 8 1.10.1 L’´etapes de chiffremnt asymétrique : 8 1.10.2 Les algorithmes de chiffrement asymétrique 8 1.11 Le chiffrement hypride .. 8 1.12 La signature num´erique . 9 1.12.1 D´efinition : . 9 1.12.2 Les ´etapes de Signature num´erique 9 1.13 Protocole de s´ecurit´e : 10 1.13.1 SSL ( Source Stokets Layer) 10 1.13.2 IP sec (Internet Protocol Security) 11 1.13.3 Pare-feu . 11 1.13.4 Antivirus : . 11 1.14 D´efinition de E-Commerce . 11 1.15 L’avantages et les limites du commerce ´electronique 11 1.15.1 L’avantages. 11 1.15.2 Les limites : . 12 1.16 Modes de paiement en ligne 12 1.16.1 Paiement par carte de cr´edit12 1.16.2 Paiement par num´ero de carte électronique 13 1.17 S´ecurit´e du commerce électronique 13 1.17.1 Les politiques de s´ecurité 13 1.18 Technologies de s´ecurit´e des paiements 14 1.18.1 Infrastructure `a cl´e publique (ICP) 14 1.18.2 Certificat . 15 1.19 Approches `a priori de la s´ecurité 15 1.20 Conclusion : .. 15 2 Les m´ethodes de cryptographie 16 2.1 Introduction 16 2.2 Utilisation de cryptographie 16 2.3 La cryptographie de cl´e secrète (syméetrique)16 2.3.1 Avantage :. 16 2.3.2 Inconv´enients 17 2.3.3 Limite . 17 2.3.4 Utilisation 17 2.4 Les algorithmes de la cryptographie sym´etrique par flux17 2.4.1 Cesare 17 2.4.2 Veginare : . 18 2.4.3 RC4 19 2.4.4 A5 . 19 2.5 Les algorithmes de la cryptographie sym´etrique par blocs 2.5.1 Electronic Code Book (ECB) : 21 2.5.2 Des (Data Encryption Standard) 22 2.5.3 Double DES 23 2.5.4 Blowfish 23 2.5.5 Advanced Encryption Standard (AES) : 24 2.6 Chiffrement asym´etrique 29 2.6.1 Avantage : 29 vii2.6.2 Inconv´enients 29 2.6.3 El Gamal 29 2.6.4 Rivest-Shamir-Adleman (RSA) 29 2.7 Bilan comparatif entre les m´ethodes de cryptographie 31 2.7.1 Cryptographie sym´etrique et cryptographie asym´etrique . 31 2.7.2 Les m´ethodes de la cryptographie sym´etrique 31 2.7.3 Les m´ethodes de la cryptographie asym´etrique 31 2.8 Conclusion : 32 3 D´efinitions et concepts sur le web 33 3.1 Introduction . 33 3.2 D´efinition de l’internet 33 3.3 Notion sur le web 33 3.3.1 D´efinition 33 3.3.2 Evolution du Web 33 3.3.3 L’architecture web 34 3.4 Type de serveur 35 3.4.1 Serveur HTTP 35 3.4.2 Serveur web 35 3.4.3 Serveur d’application 35 3.5 Site web 35 3.5.1 Site web statique 36 3.5.2 Site web dynamique : 36 3.6 Le mod`ele mvc 36 3.6.1 Mod`ele . 36 3.6.2 Vue . 37 3.6.3 Contrˆoleur .37 3.6.4 Les avantages de mvc 38 3.7 Bases de s´ecurit´e des applications web 38 3.8 Vuln´erabilit´es des applications web 38 3.8.1 Authentification . 38 3.8.2 Autorisation .38 3.8.3 Attaques de certificats/sessions 39 3.8.4 Attaque cˆot´e client 39 3.8.5 Ex´ecuter des commandes 39 3.8.6 Divulgation .. 39 3.9 Conclusion 39 4 Conception : 40 4.1 Introduction 40 4.2 Objectifs de la soci´et´e Al Baraka 40 4.3 Besoins fonctionnels 40 4.3.1 Les acteurs 40 4.3.2 Fonctionnalit´e 41 4.4 L’architecture de notre systeme 42 4.5 Exigences de la sécurité : 42 4.6 Les algorithmes utilisés 43 4.6.1 RSA (RevestShamir et Adleman) 43 4.6.2 Exemple pour RSA 43 4.6.3 Advanced Encryption Standard (AES). 44 4.6.4 Exemple pour AES 44 4.6.5 Décryptage .. 47 4.7 Les diagrammes :. 47 4.7.1 Le diagramme de classe 47 4.7.2 Les diagrammes de cas d’utilisation 48 4.7.3 Le diagramme de s´equence d’authentification 49 4.7.4 Le diagramme de séquence d’inscription 50 4.7.5 Le diagramme de séquence pour la confirmation de commande50 viii4.7.6 Le diagramme d’activit´e 51 4.8 Conclusion . 52 5 Impl´ementation : 53 5.1 Introduction 53 5.2 Choix de la Plate-forme 53 5.2.1 JAVA EE (Java 2 Platform, Enterprise Edition) : . . . . . 53 5.3 Choix des outils et des Technologies de D´eveloppement : 53 5.3.1 Java . 54 5.3.2 Java script . 54 5.3.3 Technologie de JSF (Java Server Face) 54 5.3.4 Le mod´ele MVC : 54 5.3.5 NetBeans . 55 5.3.6 Serveur GlassFish . 55 5.3.7 Derpy . 55 5.4 Pr´esentation de l’Application 55 5.4.1 Organisation du code 55 5.4.2 D´efinition des types : client, d’administrateur et de vendeur 57 5.4.3 Le serveur web :. . 57 5.4.4 Les tables de la base de donn´ees 58 5.4.5 La classe d’authentification 59 5.4.6 Le code source d’algorithmes utilis´es dans notre travail59 5.4.7 La page d’accueil :. 60 5.4.8 La page de connexion . 61 5.4.9 La page registration 62 5.4.10 L’ajout d’informations `a la base de données 63 5.4.11 La page admine 64 5.4.12 La page client 65 5.4.13 La page vendeur 67 5.5 Confirmer la commande et envoyer la facture 68 5.6 Conclusion 74 Conclusione général 75 |
Disponibilité (1)
Cote | Support | Localisation | Statut |
---|---|---|---|
MINF/780 | Mémoire master | bibliothèque sciences exactes | Consultable |