Signature Numérique

8
7/21/2019 Signature Numérique http://slidepdf.com/reader/full/signature-numerique 1/8  Signature numérique République Algérienne Démocratique et Populaire Université Dr. Tahar Moulay - Saida Faculté de Technologie Département d’Informatique 2 ème année master RISR 2015 - 2016 Préparé par :  Awad Samir  Bouras Bouhaous Haddi Mohamed Reda

description

Une signature électronique est un ensemble de données informatiques générées à partir d’un document électronique qui permet d’authentifier ce document. Elle peut être intégrée au document ou séparée de celui‐ci. Une signature électronique doit garantir deux propriétés : elle doit identifier le signataire du document, et garantir que le document n’a pas été altéré depuis l’apposition de la signature.

Transcript of Signature Numérique

Page 1: Signature Numérique

7/21/2019 Signature Numérique

http://slidepdf.com/reader/full/signature-numerique 1/8

 

Signature numérique

République Algérienne Démocratique et Populaire

Université Dr. Tahar Moulay - Saida

Faculté de Technologie

Département d’Informatique

2ème

année master RISR

2015 - 2016

Préparé par :

 Awad Samir  

Bouras Bouhaous 

Haddi Mohamed Reda

Page 2: Signature Numérique

7/21/2019 Signature Numérique

http://slidepdf.com/reader/full/signature-numerique 2/8

 

Table des matières

1. Introduction ................................................................................... 2

2. Définition ....................................................................................... 2

3. La signature électronique en bref .................................................. 3

4. Fonctionnement ............................................................................ 3

4.1. Cryptographie asymétrique ...................................................... 3

4.2. Certificat et autorité de certification ........................................ 4

5. Principe .......................................................................................... 5

5.1. Signature .................................................................................. 5

5.2. Vérification ............................................................................... 6

6. Conclusion ..................................................................................... 6

Références .......................................................................................... 7 

Page 3: Signature Numérique

7/21/2019 Signature Numérique

http://slidepdf.com/reader/full/signature-numerique 3/8

 

2

1. Introduction

L’essor de l’Internet dans le monde modifie de manière fondamentale lesmodes de communication. Ainsi, de plus en plus de documents qui étaient

auparavant transmis sur papier sont maintenant échangés électroniquement.

Cela présente de nombreux avantages : les communications entre une

entreprise et ses clients sont beaucoup plus rapides, et la réduction de la

quantité de papier nécessaire à ces communications ne peut être que

bénéfique pour l’environnement. Pourtant, un problème majeur se pose :

comment conférer à ces documents électroniques la même valeur juridique

qu’à leurs prédécesseurs physiques, qui étaient authentifiés par la signature

manuscrite des différentes parties impliquées ? C’est pour résoudre ce

problème que le système de signature électronique a été conçu.

2. Définition

Une signature électronique est un ensemble de données informatiques

générées à partir d’un document électronique qui permet d’authentifier ce

document. Elle peut être intégrée au document ou séparée de celui‐ci. Une

signature électronique doit garantir deux propriétés : elle doit identifier le

signataire du document, et garantir que le document n’a pas été altéré depuis

l’apposition de la signature. Pour cela, les caractéristiques suivantes doivent

être respectées :

  Authentique : L'identité du signataire doit pouvoir être retrouvée de

manière certaine.

 

Infalsifiable : La signature ne peut pas être falsifiée. Quelqu'un d'autre

ne peut se faire passer pour un autre.

  Non réutilisable : La signature n'est pas réutilisable. Elle fait partie du

document signé et ne peut être déplacée sur un autre document.

 

Inaltérable :  Un document signé est inaltérable. Une fois qu'il est

signé, on ne peut plus le modifier.

  Irrévocable : La personne qui a signé ne peut le nier.

Page 4: Signature Numérique

7/21/2019 Signature Numérique

http://slidepdf.com/reader/full/signature-numerique 4/8

 

3

3. La signature électronique en bref

Pour signer électroniquement un document le signataire utilise son

certificat, qui constitue sa carte d’identité numérique. Ce certificat contient des

informations sur son possesseur, ainsi que deux mots de passe appelés clés :l’une est gardée secrète par le possesseur du certificat, l’autre peut être

obtenue librement par ses interlocuteurs.

La clé secrète (dite « clé privée ») est utilisée pour signer le document, la clé

publique est utilisée pour vérifier cette signature. Cela signifie que seul le

possesseur du certificat (qui connait la clé privée) peut signer un document,

mais que n’importe qui est en mesure de vérifier cette signature.

La signature électronique repose donc sur le principe de la cryptographie

asymétrique.

4. Fonctionnement

La signature électronique fait appel à deux concepts distincts : la

cryptographie asymétrique, et le système de certificats.

4.1. 

Cryptographie asymétriqueLa cryptographie asymétrique, ou cryptographie à clé publique, est une

méthode de chiffrement qui repose sur l’utilisation de fonctions à sens unique :

il est simple d'appliquer cette fonction à un message, mais extrêmement

difficile de retrouver ce message à partir du moment où on l'a transformé. Pour

inverser la fonction, il faut disposer d’une information tenue secrète, appelée

clé privée. Pour mettre en œuvre cette technique de cryptographie, il faut donc

posséder deux clés, l’une publique et l’autre privée. On peut utiliser la cryptographie asymétrique de deux manières différentes :

pour encrypter un message, ou pour l’authentifier.

Si l’on désire communiquer de manière sécurisée, il faut que l’émetteur du

message encrypte celui‐ci avec la clé publique du destinataire, qui décodera le

message avec sa clé privée. Ainsi, l’émetteur est sûr que seul le destinataire

voulu pourra prendre connaissance du contenu du message.

Page 5: Signature Numérique

7/21/2019 Signature Numérique

http://slidepdf.com/reader/full/signature-numerique 5/8

 

4

Pour authentifier un message, on procède de la manière inverse : l’émetteur

applique l’algorithme de chiffrement avec sa clé privée, et le destinataire

décrypte le message avec la clé publique de l’émetteur. Le destinataire est

donc sûr de l’identité de l’émetteur, car celui‐ci est le seul à connaître sa clé

privée.

Dans la pratique, on n’applique pas l’algorithme au message lui‐même, mais

à son condensat, obtenu à l’aide d’une fonction de hachage : L’émetteur

calcule le condensat du message, le chiffre avec sa clé privée, et le transmet

avec le message. Le destinataire décrypte le condensat, calcule le condensat du

message reçu, et les compare. Si les deux condensats sont identiques, il est

assuré de l’identité de l’émetteur.

4.2.  Certificat et autorité de certification

La cryptographie asymétrique est un moyen efficace d’authentifier des

données numériques. Un problème reste cependant à résoudre : comment

s’assurer que la clé publique que notre correspondant nous a communiqué est

bien celle de la personne physique ou morale qu’il prétend  être ? Le système

de certificat apporte une solution à ce problème. Un certificat est en quelque

sorte une carte d’identité numérique. Pour en obtenir un, il faut s’adresser àune autorité de certification (Certificate Authority, ou CA). En émettant un

certificat, le CA établit de manière officielle la correspondance entre une clé

publique et une personne physique ou morale, identifiée par un nom

(Distinguished Name, ou DN), une adresse email ou un enregistrement DNS.

Par la suite, la personne transmet ce certificat à ses correspondants, qui

s’assurent de sa validité auprès du CA. 

Un certificat peut se présenter sous forme physique (clé USB), ou sous forme

logicielle (fichier).

Les informations qu’il contient sont séparées en deux parties :

  Le certificat en lui‐même : 

-  L’identité du détenteur du certificat (DN, adresse email, …).

-  L’identité de l’émetteur du certificat (le CA).

-  Les limites de validité du certificat dans le temps.

Page 6: Signature Numérique

7/21/2019 Signature Numérique

http://slidepdf.com/reader/full/signature-numerique 6/8

 

5

-  La clé publique du détenteur, ainsi que l’algorithme de cryptage

utilisé.

 

La signature du certificat : il s’agit du condensat (hash) de la première

partie du certificat, encrypté avec la clé privée de l’émetteur. Pour

vérifier la validité de ce certificat, il suffit de décrypter sa signature avec

la clé publique du CA, et de le comparer avec le condensat de la

première partie, que l’on aura calculé auparavant.

Un certificat a une validité limitée dans le temps. De plus, un certificat peut

être volé, soit physiquement s’il est placé sur une clé USB, soit au moyen d’une

attaque informatique.

Chaque CA possède une liste des certificats révoqués (CRL, CertificateRevocation List), à laquelle sont ajoutés les certificats qui ne sont plus valides,

soit parce que leur période de validité a expiré, soit parce qu’ils ont été

compromis. Cette CRL est mise à disposition des clients, qui doivent la

télécharger pour ensuite effectuer eux‐mêmes la validation.

Cependant le système de CLR a plusieurs défauts, notamment le fait de

laisser à la charge du client la récupération des mises à jour des CLR. Le

protocole OCSP (Online Certificate Status Protocol, ou protocole de vérificationen ligne de certificat) a donc été développé pour rendre plus sûre la vérification

de validité des certificats. Les CA qui l’implémentent disposent alors d’un

«répondeur OCSP», qui se charge lui‐même de la vérification des certificats, ce

qui soulage le client.

Pour vérifier un certificat, le client doit simplement envoyer une requête

OCSP au répondeur. Le répondeur se charge de tout le traitement, et envoie

une réponse indiquant si le certificat est valide, révoqué ou inconnu.

5. Principe

Voici comment se déroule la signature d’un document, et la vérification de

cette signature :

5.1.  Signature

Le signataire calcule le condensat du document à signer, puis il encrypte cecondensat à l’aide de sa clé privée. Il crée ensuite la signature, qui peut‐être

Page 7: Signature Numérique

7/21/2019 Signature Numérique

http://slidepdf.com/reader/full/signature-numerique 7/8

 

6

intégrée au document original ou enregistrée dans un fichier séparé. Cette

signature est composée de l’empreinte signée (le condensat encrypté) et de

son certificat.

5.2. 

VérificationLe destinataire calcule le condensat du document reçu (en omettant la

signature, si celle‐ci est intégrée au document), et décrypte l’empreinte signée,

à l’aide de la clé publique contenue dans le certificat du signataire. Il compare

ces deux valeurs, si elles sont identiques, alors la signature est authentique, et

l’identité du signataire est bien celle qui est décrite par le certificat. En vérifiant

la validité de ce certificat, le destinataire est assuré de la validité de cette

signature.

6. Conclusion

La signature permet de mettre en œuvre les services :

  Intégrité du message

  Authentification

  Non-répudiation

Page 8: Signature Numérique

7/21/2019 Signature Numérique

http://slidepdf.com/reader/full/signature-numerique 8/8

 

7

Références

[1]. «Signature numérique»

Disponible sur : https://fr.wikipedia.org/wiki/Signature_num%C3%A9rique

[2]. Romain Kolb «Signature électronique»

Disponible sur :

http://www.calis-conseil.com/publications/signature_electronique.pdf

[3]. «Le monde de la signature numérique»

Disponible sur :

https://zestedesavoir.com/articles/240/lmonddlsignaturnumerique/

[4]. Virginie ETIENNE «LE DÉVELOPPEMENT DE LA SIGNATURE ÉLECTRONIQUE»

Disponible sur :

http://www.cngtc.fr/pdf/telechargement/doc_1_27.pdf