Sommaire
Introduction
I. Fonctionnement du SSL
1. Aspect global .................................................................................................................... 8
2. Les algorithmes de cryptage ............................................................................................. 9
a. L’échange de clés Diffie Hellman ...................................................................................... 9
b. L’algorithme RSA.............................................................................................................. 10
c. L’algorithme AES .............................................................................................................. 12
d. Le hachage : l’algorithme SHA1 ....................................................................................... 14
II. Recherche
1. Objectifs ........................................................................................................................... 15
2. Langage ............................................................................................................................ 16
3. Librairies ........................................................................................................................... 16
4. Outil .................................................................................................................................. 16
5. Cahier des charges ........................................................................................................... 16
III. Analyse
1. Diagramme de classe du SSL ............................................................................................ 18
2. Use-Case du SSL ............................................................................................................... 18
3. Les diagrammes de séquence du SSL ............................................................................... 19
4. Les diagrammes de séquences des cas d’exceptions....................................................... 22
IV. Développement
1. Authentification : Diffie Hellman ..................................................................................... 23
2. Confidentialité : RSA et AES .............................................................................................. 23
3. Intégrité : SHA1 ................................................................................................................ 25
4. Développer l’interface ..................................................................................................... 28
5. Problèmes rencontrés ...................................................................................................... 30
Conclusion