|
| Titre : | Conception et réalisation d’un système de hachage basé sur la fonction SHA-1. | | Type de document : | theses et memoires | | Auteurs : | Khaled Meghnine ; Rafik Khelil ; Rebiha Hadaoui (ép. Skendraoui), Directeur de thèse | | Editeur : | Tizi Ouzou : UMMTO.FGEI | | Année de publication : | 2014 | | Importance : | p. | | Présentation : | ill. | | Format : | 29 cm. | | Note générale : | Bibliogr. | | Langues : | Français | | Résumé : | Résumé
Depuis l’apparition de l’informatique, les entreprises n’ont pas cessé de l’utiliser et de la
développer selon leurs besoins pour faciliter le travail et pour mieux s’approcher de clients,
dans le but d’augmenter leurs profits. En revanche, les entreprises en mal à contrôler les
systèmes informatiques, entre autre, leur sécurité.
En effet, les entreprises doit faire face à la curiosité de savoir, le vol des idées ou des
informations stratégiques des malfaiteurs informatiques qui cherchent toujours à développer
la criminalité informatique. Tous cela, à pousser la communauté informatique à apprendre des
mesures de sécurité dans la complexité de ses solutions.
Pour cela, notre travail consiste à étudier une solution existante dans le domaine de
cryptographie qu’est l’un des mécanismes de sécurité qui permettent de résoudre les
nombreux problèmes menaçants la vie privé et la sécurité sur internet, elle consiste a
transformer un message clair en un message crypté .
Pour assurer les objectifs de la cryptographie ; la solution proposé une solution
complémentaire qui consiste à appliquer une fonction mathématique sur une portion du
message. Cette fonction mathématique s’appelle fonction de hachage et le résultat de cette
fonction est appelé code de hachage. Ce code fait usage d’empreinte digitale du message.
Des différentes fonctions de hachage ont été proposées, nous avons basé principalement sur
la fonction SHA-1 afin d’éviter les conséquences désagréables sur la sécurité d’un vol de base
de données.
Pour mener à bien notre travail, nous avons structuré le présent mémoire comme suit :
.. Chapitre I : Réseaux informatiques et leur sécurité : divisé en deux parties.
- Partie 1 : Généralité sur les réseaux informatiques : comprend des généralités sur les
réseaux, ainsi les modèles OSI, TCP/IP et client/serveur.
- Partie 2 : Sécurité informatique : comprend des généralités sur la sécurité informatique,
notamment la malveillance informatique et les mécanismes de sécurité.
.. Chapitre II : Les concepts fondamentaux de la cryptographie moderne divisé en trois
parties.
- Partie 1 : La cryptographie : comprend des généralités sur la cryptographie classique,
moderne, objectifs et techniques de cryptographie.
- Partie 2 : Les fonctions de hachage : est consacrée à la présentation des fonctions de
hachage, leur domaines d’utilisations, les principaux algorithmes de hachage et comment
construire une fonction de hachage.
- Partie 3 : Le SHA-1 : consacrée à la présentation, description de l’algorithme
SHA-1 et les attaques possible sur le SHA-1.
.. Chapitre III : Analyse et conception : ce chapitre est consacré à la conception de notre
application où nous avons opté pour le langage UML.
.. Chapitre IV : Implémentation et réalisation : comporte quand a lui la représentation de
l’environnement de développement dont lequel notre application à été réalisée, les outils
utilisées et quelques interfaces de notre application. | | En ligne : | D:\CD.INF. 2014\MASTER 2014\MEGHNINE KH, KHELIL R..PDF | | Format de la ressource électronique : | PDF | | Permalink : | ./index.php?lvl=notice_display&id=31072 |
Conception et réalisation d’un système de hachage basé sur la fonction SHA-1. [theses et memoires] / Khaled Meghnine ; Rafik Khelil ; Rebiha Hadaoui (ép. Skendraoui), Directeur de thèse . - Tizi Ouzou (Tizi Ouzou) : UMMTO.FGEI, 2014 . - p. : ill. ; 29 cm. Bibliogr. Langues : Français | Résumé : | Résumé
Depuis l’apparition de l’informatique, les entreprises n’ont pas cessé de l’utiliser et de la
développer selon leurs besoins pour faciliter le travail et pour mieux s’approcher de clients,
dans le but d’augmenter leurs profits. En revanche, les entreprises en mal à contrôler les
systèmes informatiques, entre autre, leur sécurité.
En effet, les entreprises doit faire face à la curiosité de savoir, le vol des idées ou des
informations stratégiques des malfaiteurs informatiques qui cherchent toujours à développer
la criminalité informatique. Tous cela, à pousser la communauté informatique à apprendre des
mesures de sécurité dans la complexité de ses solutions.
Pour cela, notre travail consiste à étudier une solution existante dans le domaine de
cryptographie qu’est l’un des mécanismes de sécurité qui permettent de résoudre les
nombreux problèmes menaçants la vie privé et la sécurité sur internet, elle consiste a
transformer un message clair en un message crypté .
Pour assurer les objectifs de la cryptographie ; la solution proposé une solution
complémentaire qui consiste à appliquer une fonction mathématique sur une portion du
message. Cette fonction mathématique s’appelle fonction de hachage et le résultat de cette
fonction est appelé code de hachage. Ce code fait usage d’empreinte digitale du message.
Des différentes fonctions de hachage ont été proposées, nous avons basé principalement sur
la fonction SHA-1 afin d’éviter les conséquences désagréables sur la sécurité d’un vol de base
de données.
Pour mener à bien notre travail, nous avons structuré le présent mémoire comme suit :
.. Chapitre I : Réseaux informatiques et leur sécurité : divisé en deux parties.
- Partie 1 : Généralité sur les réseaux informatiques : comprend des généralités sur les
réseaux, ainsi les modèles OSI, TCP/IP et client/serveur.
- Partie 2 : Sécurité informatique : comprend des généralités sur la sécurité informatique,
notamment la malveillance informatique et les mécanismes de sécurité.
.. Chapitre II : Les concepts fondamentaux de la cryptographie moderne divisé en trois
parties.
- Partie 1 : La cryptographie : comprend des généralités sur la cryptographie classique,
moderne, objectifs et techniques de cryptographie.
- Partie 2 : Les fonctions de hachage : est consacrée à la présentation des fonctions de
hachage, leur domaines d’utilisations, les principaux algorithmes de hachage et comment
construire une fonction de hachage.
- Partie 3 : Le SHA-1 : consacrée à la présentation, description de l’algorithme
SHA-1 et les attaques possible sur le SHA-1.
.. Chapitre III : Analyse et conception : ce chapitre est consacré à la conception de notre
application où nous avons opté pour le langage UML.
.. Chapitre IV : Implémentation et réalisation : comporte quand a lui la représentation de
l’environnement de développement dont lequel notre application à été réalisée, les outils
utilisées et quelques interfaces de notre application. | | En ligne : | D:\CD.INF. 2014\MASTER 2014\MEGHNINE KH, KHELIL R..PDF | | Format de la ressource électronique : | PDF | | Permalink : | ./index.php?lvl=notice_display&id=31072 |
|