De l'utilisation de fonctions d'authentification pour la vérification de l'intégrité des fichiers

  • Patrick Gillet

Student thesis: Master typesMaster en sciences informatiques

Résumé

Une modification criminelle des programmes ou des données peut entrainer des comportements non souhaités de la part des systèmes informatiques. C'est pourquoi une technique permettant de détecter l'altération de ces informations constitue un outil précieux pour la sécurité. Les fonctions d'authentification offrent la possibilité de calculer un code à partir de tout fichier. Si l'intégrité de ce fichier est mise en doute, le code est généré à nouveau et comparé avec le premier. En cas de différence, une manipulation est diagnostiquée. Une bonne fonction doit être tel le qu'un ennemi ne puisse pas trouver un fichier frauduleux ayant le même code qu'un fichier protégé, sinon il pourra faire l'échange sans que cela ne soit détecté. Elle doit également être rapide pour entrainer le moins de désagréments possibles pour l'utilisateur. Si une telle fonction est trouvée, elle peut servir de base à un système assurant la protection des fichiers. Celui-ci doit empêcher un fraudeur de passer outre le diagnostic de la fonction. Ceci est possible, mais le prix à payer est parfois bien lourd.
la date de réponse1988
langue originaleFrançais
L'institution diplômante
  • Universite de Namur
SuperviseurJean RAMAEKERS (Promoteur)

Contient cette citation

'