1. Chapitre 4: Les moyens de sécurité des transactions du E-Commerce Institut des Hautes Etudes Licence (L3): Commerce international Raouf JAZIRI [email_address]
2.
3. Problématique de sécurité des e-transactions Politique de Sécurité Infrastructure de Sécurité Authentification Confidentialité Intégrité Non-Répudiation E-Commerce E-Government E-Banking
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15. Cryptographie Symétrique : Principes Cryptage Internet Décryptage Voici le numéro de ma carte de crédit 111111, ☺☼♀☻ ♠♣▼╫◊ ♫◙◘€ £ ¥₪Ω ٭ Texte clair Clé 01010000111 Clé 01010000111 Emetteur Récepteur Voici le numéro de ma carte de crédit 111111, Texte clair Texte crypté
16.
17.
18.
19.
20.
21.
22. Cryptographie Asymétrique Premier Mode (1) Cryptage Internet Décryptage Voici le numéro de ma carte de crédit 111111, ☺☼♀☻ ♠♣▼╫◊ ♫◙◘€ £ ¥₪Ω ٭ Texte clair Clé publique du récepteur Clé privée du récepteur Emetteur Récepteur Voici le numéro de ma carte de crédit 111111, Texte clair Texte crypté
23.
24. Cryptographie Asymétrique signature électronique (1) Cryptage Internet Décryptage Voici le numéro de ma carte de crédit 111111, ☺☼♀☻ ♠♣▼╫◊ ♫◙◘€ £ ¥₪Ω ٭ Texte clair Clé privée de l’émetteur Clé publique de l’émetteur Emetteur Récepteur Voici le numéro de ma carte de crédit 111111, Texte clair Texte crypté
25.
26.
27.
28.
29.
30.
31. Confidentialité Le Texte est totalement confidentiel car le destinataire est le seul a avoir la clé privée
32. Authentification On est sûr de l’identité de l’émetteur car il est le seul à pouvoir chiffrer un message avec cette clé privée
33. Technique A Clé Publique: Protocole Mohamed 1) F demande la Clé Publique de D 2) S envoie la Clé Publique de D à F 3) F envoie le « challenge » à D: Décrypte mon message M1 ( If ) et renvoie mon If pour me le prouver! 4) D décrypte M1 et demande à S la Clé Publique de F 5) S envoie la Clé Publique de F à D 6) A son tour D envoie un « challenge » à F: Décrypte mon message M2 ( If , Id ) et renvoie mon Id ! 7) F décrypte M2 et renvoie M3 ( Id ) à D pour lui montrer qu’il y est arrivé 8) F & D peuvent maintenant par ex s’envoyer des messages en créant une Clé Privée à partir de ( If , Id ) Serveur d’authentification – Annuaire (Clé Publiques de Ali & Mohamed…) 1 2 Ali 4 5 6 M2 3 M1 7 M3 8