SlideShare uma empresa Scribd logo
1 de 33
Chapitre 4: Les moyens de sécurité des transactions du  E-Commerce Institut des Hautes Etudes  Licence (L3): Commerce international Raouf JAZIRI [email_address]
La sécurité du paiement électroniques ,[object Object],[object Object],[object Object],[object Object],[object Object]
Problématique de sécurité des e-transactions Politique de Sécurité Infrastructure de Sécurité Authentification Confidentialité Intégrité Non-Répudiation E-Commerce E-Government E-Banking
1. Confidentialité des Données ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
2. Authentification ,[object Object],[object Object],[object Object],[object Object],[object Object]
3. Intégrité des Données ,[object Object]
4. Non-Répudiation ,[object Object],[object Object]
Problèmes de Sécurité sur Internet ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
La cryptographie (1) ,[object Object],Confidentialité Non-Répudiation Intégrité Authentification
Cryptographie : Terminologie ,[object Object],[object Object]
Crypto-Systèmes ,[object Object],[object Object]
1. Cryptographie Symétrique : Principes ,[object Object],[object Object]
[object Object],Cryptographie:  Chiffrement Symétrique
Cryptographie à clé secrète ,[object Object],A M S S
Cryptographie Symétrique : Principes Cryptage Internet Décryptage Voici le numéro de ma  carte de crédit 111111, ☺☼♀☻ ♠♣▼╫◊ ♫◙◘€ £ ¥₪Ω ٭ Texte clair Clé 01010000111 Clé 01010000111 Emetteur Récepteur Voici le numéro de ma  carte de crédit 111111, Texte clair Texte crypté
Cryptographie Symétrique : Avantages et Inconvénients ,[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Cryptographie:  Chiffrement Symétrique
Cryptographie Asymétrique : Principes ,[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],Cryptographie  Chiffrement Asymétrique
[object Object],[object Object],[object Object],[object Object],Cryptographie : Chiffrement Asymétrique A M
[object Object],[object Object],Client Serveur HTTP Client veut protéger son numéro de carte #VISA 4973 …. …. 9332 A B Cryptographie : Exemples d’utilisation
Cryptographie Asymétrique  Premier Mode (1) Cryptage Internet Décryptage Voici le numéro de ma  carte de crédit 111111, ☺☼♀☻ ♠♣▼╫◊ ♫◙◘€ £ ¥₪Ω ٭ Texte clair Clé publique du récepteur Clé privée du récepteur Emetteur Récepteur Voici le numéro de ma  carte de crédit 111111, Texte clair Texte crypté
Cryptographie Asymétrique Premier Mode (2) ,[object Object],Confidentialité
Cryptographie Asymétrique signature électronique (1) Cryptage Internet Décryptage Voici le numéro de ma  carte de crédit 111111, ☺☼♀☻ ♠♣▼╫◊ ♫◙◘€ £ ¥₪Ω ٭ Texte clair Clé privée de l’émetteur Clé publique de l’émetteur Emetteur Récepteur Voici le numéro de ma  carte de crédit 111111, Texte clair Texte crypté
Cryptographie Asymétrique Deuxième Mode (2) ,[object Object],Non-Répudiation Authentification
Cryptographie Asymétrique : Exemples ,[object Object],[object Object]
Cryptographie Asymétrique: Avantages et Inconvénients ,[object Object],[object Object],[object Object]
Authentification ,[object Object],[object Object],[object Object]
Authentification   :   Technique d’identification ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Technique A Clé Publique:  Principe ,[object Object],[object Object],[object Object],[object Object]
Confidentialité Le Texte est totalement  confidentiel  car le destinataire est le seul a avoir la  clé privée
Authentification On est sûr de  l’identité  de l’émetteur car il est le seul à pouvoir chiffrer un message avec cette  clé privée
Technique A Clé Publique: Protocole Mohamed 1)  F demande la  Clé Publique  de D 2)  S envoie la  Clé Publique  de D à F 3)  F envoie le « challenge » à D: Décrypte mon message  M1 ( If ) et renvoie mon  If  pour me le prouver! 4)  D décrypte  M1  et demande à S la  Clé Publique  de F 5)  S envoie la  Clé Publique  de F à D 6)  A son tour D envoie un « challenge » à F: Décrypte mon message  M2 ( If ,  Id ) et renvoie mon  Id  ! 7)  F décrypte  M2  et renvoie  M3 ( Id ) à D pour lui montrer qu’il y est arrivé 8)  F & D peuvent maintenant par ex s’envoyer des messages en créant une  Clé Privée  à partir de ( If , Id ) Serveur d’authentification – Annuaire (Clé Publiques de Ali & Mohamed…) 1 2 Ali 4 5 6  M2 3  M1 7  M3 8

Mais conteúdo relacionado

Mais procurados

Signature et certificat electroniques (2007)
Signature et certificat electroniques (2007)Signature et certificat electroniques (2007)
Signature et certificat electroniques (2007)Ardesi Midi-Pyrénées
 
La Blockchain pas à PaaS
La Blockchain pas à PaaSLa Blockchain pas à PaaS
La Blockchain pas à PaaSMicrosoft
 
Blockchain / Bitcoin - Une introduction
Blockchain / Bitcoin - Une introductionBlockchain / Bitcoin - Une introduction
Blockchain / Bitcoin - Une introductionXavier Faure
 
Le renouveau de la signature électronique_cabinet Alain Bensoussan_29 01 2014
Le renouveau de la signature électronique_cabinet Alain Bensoussan_29 01 2014Le renouveau de la signature électronique_cabinet Alain Bensoussan_29 01 2014
Le renouveau de la signature électronique_cabinet Alain Bensoussan_29 01 2014Market Engel SAS
 
La Blockchain: la fin des tiers de confiance?
La Blockchain: la fin des tiers de confiance?La Blockchain: la fin des tiers de confiance?
La Blockchain: la fin des tiers de confiance?Antoine Vigneron
 
Bitcoin, comment ça marche ?
Bitcoin, comment ça marche ?Bitcoin, comment ça marche ?
Bitcoin, comment ça marche ?Brigade Du Fric
 
La signature numérique
La signature numériqueLa signature numérique
La signature numériqueBruno Bonfils
 
Xplor France Document sécuritaire 13 07 02
Xplor France Document sécuritaire 13 07 02Xplor France Document sécuritaire 13 07 02
Xplor France Document sécuritaire 13 07 02Xplor France
 
2011 10 20 signature electronique by competitic
2011 10 20 signature electronique by competitic2011 10 20 signature electronique by competitic
2011 10 20 signature electronique by competiticCOMPETITIC
 
L'avénement de la signature électronique en 2014
L'avénement de la signature électronique    en 2014L'avénement de la signature électronique    en 2014
L'avénement de la signature électronique en 2014Alice and Bob
 
BSides Algiers - Certification Electronique - Lilia Ounini
BSides Algiers - Certification Electronique - Lilia OuniniBSides Algiers - Certification Electronique - Lilia Ounini
BSides Algiers - Certification Electronique - Lilia OuniniShellmates
 
Competitic signature électronique - numerique en entreprise
Competitic   signature électronique - numerique en entrepriseCompetitic   signature électronique - numerique en entreprise
Competitic signature électronique - numerique en entrepriseCOMPETITIC
 
Petit dej blockchain-15-03-2017
Petit dej blockchain-15-03-2017Petit dej blockchain-15-03-2017
Petit dej blockchain-15-03-2017Bruno Seznec
 

Mais procurados (17)

Signature et certificat electroniques (2007)
Signature et certificat electroniques (2007)Signature et certificat electroniques (2007)
Signature et certificat electroniques (2007)
 
Le protocole tls
Le protocole tlsLe protocole tls
Le protocole tls
 
La Blockchain pas à PaaS
La Blockchain pas à PaaSLa Blockchain pas à PaaS
La Blockchain pas à PaaS
 
Blockchain / Bitcoin - Une introduction
Blockchain / Bitcoin - Une introductionBlockchain / Bitcoin - Une introduction
Blockchain / Bitcoin - Une introduction
 
Le renouveau de la signature électronique_cabinet Alain Bensoussan_29 01 2014
Le renouveau de la signature électronique_cabinet Alain Bensoussan_29 01 2014Le renouveau de la signature électronique_cabinet Alain Bensoussan_29 01 2014
Le renouveau de la signature électronique_cabinet Alain Bensoussan_29 01 2014
 
Solution standard de compensation appliquée à une architecture e business séc...
Solution standard de compensation appliquée à une architecture e business séc...Solution standard de compensation appliquée à une architecture e business séc...
Solution standard de compensation appliquée à une architecture e business séc...
 
La Blockchain: la fin des tiers de confiance?
La Blockchain: la fin des tiers de confiance?La Blockchain: la fin des tiers de confiance?
La Blockchain: la fin des tiers de confiance?
 
Bitcoin, comment ça marche ?
Bitcoin, comment ça marche ?Bitcoin, comment ça marche ?
Bitcoin, comment ça marche ?
 
La signature numérique
La signature numériqueLa signature numérique
La signature numérique
 
Xplor France Document sécuritaire 13 07 02
Xplor France Document sécuritaire 13 07 02Xplor France Document sécuritaire 13 07 02
Xplor France Document sécuritaire 13 07 02
 
Solution standard de compensation appliquée à une architecture e business séc...
Solution standard de compensation appliquée à une architecture e business séc...Solution standard de compensation appliquée à une architecture e business séc...
Solution standard de compensation appliquée à une architecture e business séc...
 
Découvrir le Bitcoin
Découvrir le BitcoinDécouvrir le Bitcoin
Découvrir le Bitcoin
 
2011 10 20 signature electronique by competitic
2011 10 20 signature electronique by competitic2011 10 20 signature electronique by competitic
2011 10 20 signature electronique by competitic
 
L'avénement de la signature électronique en 2014
L'avénement de la signature électronique    en 2014L'avénement de la signature électronique    en 2014
L'avénement de la signature électronique en 2014
 
BSides Algiers - Certification Electronique - Lilia Ounini
BSides Algiers - Certification Electronique - Lilia OuniniBSides Algiers - Certification Electronique - Lilia Ounini
BSides Algiers - Certification Electronique - Lilia Ounini
 
Competitic signature électronique - numerique en entreprise
Competitic   signature électronique - numerique en entrepriseCompetitic   signature électronique - numerique en entreprise
Competitic signature électronique - numerique en entreprise
 
Petit dej blockchain-15-03-2017
Petit dej blockchain-15-03-2017Petit dej blockchain-15-03-2017
Petit dej blockchain-15-03-2017
 

Destaque

Grappe d'innovation des TIC
Grappe d'innovation des TICGrappe d'innovation des TIC
Grappe d'innovation des TICBoris Adam
 
Presentation confoo2012 survivrea-agile
Presentation confoo2012 survivrea-agilePresentation confoo2012 survivrea-agile
Presentation confoo2012 survivrea-agilefblondeau
 
Comment sécuriser les cgv de votre site e-commerce
Comment sécuriser les cgv de votre site e-commerceComment sécuriser les cgv de votre site e-commerce
Comment sécuriser les cgv de votre site e-commerceYoussef Rahoui
 
Formation Cryptographie Certification ECES EC-Council
Formation Cryptographie Certification ECES EC-CouncilFormation Cryptographie Certification ECES EC-Council
Formation Cryptographie Certification ECES EC-CouncilChristophe Pekar
 
Web semantique et e-commerce : la vague va déferler !
Web semantique et e-commerce : la vague va déferler !Web semantique et e-commerce : la vague va déferler !
Web semantique et e-commerce : la vague va déferler !Antidot
 
Vademecom presentation full_save
Vademecom presentation full_saveVademecom presentation full_save
Vademecom presentation full_saveWoomeet
 
Sécurisation applicatives pour le e-commerce
Sécurisation applicatives pour le e-commerceSécurisation applicatives pour le e-commerce
Sécurisation applicatives pour le e-commerceWoomeet
 
Ch19 E Commerce Security
Ch19 E Commerce SecurityCh19 E Commerce Security
Ch19 E Commerce Securityphanleson
 
Diagnostic des sites web e-commerce affiliés au seul prestataire de payement ...
Diagnostic des sites web e-commerce affiliés au seul prestataire de payement ...Diagnostic des sites web e-commerce affiliés au seul prestataire de payement ...
Diagnostic des sites web e-commerce affiliés au seul prestataire de payement ...Made In Morocco
 
E-Commerce Security Workable Attacks Againest E-Commerce
E-Commerce Security Workable Attacks Againest E-CommerceE-Commerce Security Workable Attacks Againest E-Commerce
E-Commerce Security Workable Attacks Againest E-Commerceabe8512000
 
E-commerce & Security
E-commerce & SecurityE-commerce & Security
E-commerce & SecurityNetstarterSL
 
protection & security of e-commerce ...
protection & security of e-commerce ...protection & security of e-commerce ...
protection & security of e-commerce ...Rishav Gupta
 
E commerce en tunisie YES DE DO
E commerce en tunisie YES DE DO E commerce en tunisie YES DE DO
E commerce en tunisie YES DE DO Wissem OUESLATI
 
Technique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSATechnique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSAHouda Elmoutaoukil
 
E commerce - solutions techniques
E commerce - solutions techniquesE commerce - solutions techniques
E commerce - solutions techniquesJérôme Chambard
 
Luxe & e-Commerce quelle Expérience Utilisateur? par Frederic Veidig (UX Full...
Luxe & e-Commerce quelle Expérience Utilisateur? par Frederic Veidig (UX Full...Luxe & e-Commerce quelle Expérience Utilisateur? par Frederic Veidig (UX Full...
Luxe & e-Commerce quelle Expérience Utilisateur? par Frederic Veidig (UX Full...FullSIX Group
 

Destaque (20)

Grappe d'innovation des TIC
Grappe d'innovation des TICGrappe d'innovation des TIC
Grappe d'innovation des TIC
 
Presentation confoo2012 survivrea-agile
Presentation confoo2012 survivrea-agilePresentation confoo2012 survivrea-agile
Presentation confoo2012 survivrea-agile
 
Comment sécuriser les cgv de votre site e-commerce
Comment sécuriser les cgv de votre site e-commerceComment sécuriser les cgv de votre site e-commerce
Comment sécuriser les cgv de votre site e-commerce
 
Formation Cryptographie Certification ECES EC-Council
Formation Cryptographie Certification ECES EC-CouncilFormation Cryptographie Certification ECES EC-Council
Formation Cryptographie Certification ECES EC-Council
 
Crypto graphy
Crypto graphyCrypto graphy
Crypto graphy
 
Web semantique et e-commerce : la vague va déferler !
Web semantique et e-commerce : la vague va déferler !Web semantique et e-commerce : la vague va déferler !
Web semantique et e-commerce : la vague va déferler !
 
Vademecom presentation full_save
Vademecom presentation full_saveVademecom presentation full_save
Vademecom presentation full_save
 
Sécurisation applicatives pour le e-commerce
Sécurisation applicatives pour le e-commerceSécurisation applicatives pour le e-commerce
Sécurisation applicatives pour le e-commerce
 
Ch19 E Commerce Security
Ch19 E Commerce SecurityCh19 E Commerce Security
Ch19 E Commerce Security
 
Amazon & E Bay
Amazon & E BayAmazon & E Bay
Amazon & E Bay
 
E commerce Security
E commerce Security E commerce Security
E commerce Security
 
Diagnostic des sites web e-commerce affiliés au seul prestataire de payement ...
Diagnostic des sites web e-commerce affiliés au seul prestataire de payement ...Diagnostic des sites web e-commerce affiliés au seul prestataire de payement ...
Diagnostic des sites web e-commerce affiliés au seul prestataire de payement ...
 
E-Commerce Security Workable Attacks Againest E-Commerce
E-Commerce Security Workable Attacks Againest E-CommerceE-Commerce Security Workable Attacks Againest E-Commerce
E-Commerce Security Workable Attacks Againest E-Commerce
 
E-commerce & Security
E-commerce & SecurityE-commerce & Security
E-commerce & Security
 
protection & security of e-commerce ...
protection & security of e-commerce ...protection & security of e-commerce ...
protection & security of e-commerce ...
 
E commerce en tunisie YES DE DO
E commerce en tunisie YES DE DO E commerce en tunisie YES DE DO
E commerce en tunisie YES DE DO
 
Applications mobiles et sécurité
Applications mobiles et sécuritéApplications mobiles et sécurité
Applications mobiles et sécurité
 
Technique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSATechnique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSA
 
E commerce - solutions techniques
E commerce - solutions techniquesE commerce - solutions techniques
E commerce - solutions techniques
 
Luxe & e-Commerce quelle Expérience Utilisateur? par Frederic Veidig (UX Full...
Luxe & e-Commerce quelle Expérience Utilisateur? par Frederic Veidig (UX Full...Luxe & e-Commerce quelle Expérience Utilisateur? par Frederic Veidig (UX Full...
Luxe & e-Commerce quelle Expérience Utilisateur? par Frederic Veidig (UX Full...
 

Semelhante a Chapitre 4

application SSL_TLS.pptx
application SSL_TLS.pptxapplication SSL_TLS.pptx
application SSL_TLS.pptxkohay75604
 
CryptoChapitre1-2-3.ppt
CryptoChapitre1-2-3.pptCryptoChapitre1-2-3.ppt
CryptoChapitre1-2-3.pptSaraNamane
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & AnnuairesPaulin CHOUDJA
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKISylvain Maret
 
De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0Eric Herschkorn
 
Sécuriser les communications sur Internet de bout-en-bout avec le protocole DANE
Sécuriser les communications sur Internet de bout-en-bout avec le protocole DANESécuriser les communications sur Internet de bout-en-bout avec le protocole DANE
Sécuriser les communications sur Internet de bout-en-bout avec le protocole DANEAfnic
 
Internet, Intranet, Extranet et Pharmacie Hospitalière
Internet, Intranet, Extranet et Pharmacie HospitalièreInternet, Intranet, Extranet et Pharmacie Hospitalière
Internet, Intranet, Extranet et Pharmacie HospitalièreADIPh
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptmowaffakfejja
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptChloLau
 
0673-la-securite-des-reseaux-informatique.pdf
0673-la-securite-des-reseaux-informatique.pdf0673-la-securite-des-reseaux-informatique.pdf
0673-la-securite-des-reseaux-informatique.pdfdaniel896285
 
Alphorm.com Formation OpenSSL : Cryptage des données
Alphorm.com Formation OpenSSL : Cryptage des donnéesAlphorm.com Formation OpenSSL : Cryptage des données
Alphorm.com Formation OpenSSL : Cryptage des donnéesAlphorm
 
Mise en place d'une autorité de certification (PKI) sous windows server 2008
Mise en place d'une autorité de certification (PKI) sous windows server 2008 Mise en place d'une autorité de certification (PKI) sous windows server 2008
Mise en place d'une autorité de certification (PKI) sous windows server 2008 Youcef Aliarous
 
Le cryptage et le décryptage
Le cryptage et le décryptageLe cryptage et le décryptage
Le cryptage et le décryptageSKYWARE COMPAGNY
 
Protection des emails
Protection des emailsProtection des emails
Protection des emailsSalma HARIM
 
Rapport sécurité
Rapport sécuritéRapport sécurité
Rapport sécuritédihiaselma
 

Semelhante a Chapitre 4 (20)

application SSL_TLS.pptx
application SSL_TLS.pptxapplication SSL_TLS.pptx
application SSL_TLS.pptx
 
CryptoChapitre1-2-3.ppt
CryptoChapitre1-2-3.pptCryptoChapitre1-2-3.ppt
CryptoChapitre1-2-3.ppt
 
SSL.TLS.pptx
SSL.TLS.pptxSSL.TLS.pptx
SSL.TLS.pptx
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
Net Rep Id
Net Rep IdNet Rep Id
Net Rep Id
 
SSL.pdf
SSL.pdfSSL.pdf
SSL.pdf
 
Tp rsa1
Tp rsa1Tp rsa1
Tp rsa1
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKI
 
De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0
 
Sécuriser les communications sur Internet de bout-en-bout avec le protocole DANE
Sécuriser les communications sur Internet de bout-en-bout avec le protocole DANESécuriser les communications sur Internet de bout-en-bout avec le protocole DANE
Sécuriser les communications sur Internet de bout-en-bout avec le protocole DANE
 
SSL strip
SSL stripSSL strip
SSL strip
 
Internet, Intranet, Extranet et Pharmacie Hospitalière
Internet, Intranet, Extranet et Pharmacie HospitalièreInternet, Intranet, Extranet et Pharmacie Hospitalière
Internet, Intranet, Extranet et Pharmacie Hospitalière
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
 
0673-la-securite-des-reseaux-informatique.pdf
0673-la-securite-des-reseaux-informatique.pdf0673-la-securite-des-reseaux-informatique.pdf
0673-la-securite-des-reseaux-informatique.pdf
 
Alphorm.com Formation OpenSSL : Cryptage des données
Alphorm.com Formation OpenSSL : Cryptage des donnéesAlphorm.com Formation OpenSSL : Cryptage des données
Alphorm.com Formation OpenSSL : Cryptage des données
 
Mise en place d'une autorité de certification (PKI) sous windows server 2008
Mise en place d'une autorité de certification (PKI) sous windows server 2008 Mise en place d'une autorité de certification (PKI) sous windows server 2008
Mise en place d'une autorité de certification (PKI) sous windows server 2008
 
Le cryptage et le décryptage
Le cryptage et le décryptageLe cryptage et le décryptage
Le cryptage et le décryptage
 
Protection des emails
Protection des emailsProtection des emails
Protection des emails
 
Rapport sécurité
Rapport sécuritéRapport sécurité
Rapport sécurité
 

Chapitre 4

  • 1. Chapitre 4: Les moyens de sécurité des transactions du E-Commerce Institut des Hautes Etudes Licence (L3): Commerce international Raouf JAZIRI [email_address]
  • 2.
  • 3. Problématique de sécurité des e-transactions Politique de Sécurité Infrastructure de Sécurité Authentification Confidentialité Intégrité Non-Répudiation E-Commerce E-Government E-Banking
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15. Cryptographie Symétrique : Principes Cryptage Internet Décryptage Voici le numéro de ma carte de crédit 111111, ☺☼♀☻ ♠♣▼╫◊ ♫◙◘€ £ ¥₪Ω ٭ Texte clair Clé 01010000111 Clé 01010000111 Emetteur Récepteur Voici le numéro de ma carte de crédit 111111, Texte clair Texte crypté
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22. Cryptographie Asymétrique Premier Mode (1) Cryptage Internet Décryptage Voici le numéro de ma carte de crédit 111111, ☺☼♀☻ ♠♣▼╫◊ ♫◙◘€ £ ¥₪Ω ٭ Texte clair Clé publique du récepteur Clé privée du récepteur Emetteur Récepteur Voici le numéro de ma carte de crédit 111111, Texte clair Texte crypté
  • 23.
  • 24. Cryptographie Asymétrique signature électronique (1) Cryptage Internet Décryptage Voici le numéro de ma carte de crédit 111111, ☺☼♀☻ ♠♣▼╫◊ ♫◙◘€ £ ¥₪Ω ٭ Texte clair Clé privée de l’émetteur Clé publique de l’émetteur Emetteur Récepteur Voici le numéro de ma carte de crédit 111111, Texte clair Texte crypté
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31. Confidentialité Le Texte est totalement confidentiel car le destinataire est le seul a avoir la clé privée
  • 32. Authentification On est sûr de l’identité de l’émetteur car il est le seul à pouvoir chiffrer un message avec cette clé privée
  • 33. Technique A Clé Publique: Protocole Mohamed 1) F demande la Clé Publique de D 2) S envoie la Clé Publique de D à F 3) F envoie le « challenge » à D: Décrypte mon message M1 ( If ) et renvoie mon If pour me le prouver! 4) D décrypte M1 et demande à S la Clé Publique de F 5) S envoie la Clé Publique de F à D 6) A son tour D envoie un « challenge » à F: Décrypte mon message M2 ( If , Id ) et renvoie mon Id ! 7) F décrypte M2 et renvoie M3 ( Id ) à D pour lui montrer qu’il y est arrivé 8) F & D peuvent maintenant par ex s’envoyer des messages en créant une Clé Privée à partir de ( If , Id ) Serveur d’authentification – Annuaire (Clé Publiques de Ali & Mohamed…) 1 2 Ali 4 5 6 M2 3 M1 7 M3 8