Conecption d'un protocole d'horodatage
Le réseau Internet s'est développé considérablement ces dernières décennies. Mais au fil de son évolution, Internet s'est avéré vulnérable à de nombreuses attaques.
Alors, la nécessité d'une solution qui pourra garantir dans le temps l'intégrité d'une signature électronique, il devient indispensable afin de pouvoir prouver qu'un document a bien été signé avant la date d'expiration de la validité de la clé privée utilisée. D'où l'intervention de l'authentification temporelle. Ce type d'authentification intervient pour trouver des solutions afin de pouvoir faire autant confiance à un document électronique qu'un document papier.
D'où on parle de l'horodatage électronique qui permet l'authentification temporellement d'un document électronique. L'horodatage permet de prouver qu'un document a été créé à une certaine date et qu'il n'a pas été modifié depuis cette date. Ce document permet de concevoir un système d'horodatage.
[...] Conception d'un système d'horodatage I. Diagramme de cas d'utilisation : 1. Explication : Un système simple d'horodatage opère en deux phases : la phase d'horodatage et la phase de vérification. Durant la première phase, le système opère de la façon suivante : Le client émet une requête contenant le document le hash du document à horodater. L'autorité construit un cachet d'horodatage grâce au protocole d'horodatage et en conserve une copie. L'autorité envoie au client le cachet d'horodatage. Une fois, un client veut identifier si le document consulté est modifié ou sa datte a été falsifié, le vérifieur se procure le document et le cachet et utilise le protocole de vérification associé au protocole d'horodatage Diagramme : II. [...]
[...] L'autorité consulte la source sure d'horloge et génère l'heure. Ensuite, l'autorité génère la signature pour le document en utilisant sa propre clé privée. Enfin, l'autorité envoie le jeton de d'horodatage 2ème scénario : Le client veut vérifier si l'horloge d'un document n'a pas été falsifiée: Alors, il envoie le document avec son jeton d'horodatage vers l'autorité d'horodatage. Cette dernière compare entre le Hash du document déjà archivé lors de l'obtention du jeton d'horodatage et le Hash accompagnant le document dans la requête du client. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture