On Amazon.it: https://www.amazon.it/Complete-Concordances-James-Bible-Azzur/dp/B0F1V2T1GJ/


Privacy Policy Cookie Policy Terms and Conditions

[HOME PAGE] [STORES] [CLASSICISTRANIERI.COM] [FOTO] [YOUTUBE CHANNEL]


Signature numérique

Signature numérique

Page d'aide sur l'homonymie Pour les articles homonymes, voir Signature (homonymie).

La signature numérique (parfois appelée signature électronique) est un mécanisme permettant de garantir l'intégrité d'un document électronique et d'en authentifier l'auteur, par analogie avec la signature manuscrite d'un document papier.

Elle se différencie de la signature écrite par le fait qu'elle n'est pas visuelle, mais correspond à une suite de caractères.

Fonctions de la signature

Un mécanisme de signature numérique doit présenter les propriétés suivantes :

  • Il doit permettre au lecteur d'un document d'identifier la personne ou l'organisme qui a apposé sa signature (propriété d'identification).
  • Il doit garantir que le document n'a pas été altéré entre l'instant où l'auteur l'a signé et le moment où le lecteur le consulte (propriété d'intégrité).

Pour cela, les conditions suivantes doivent être réunies :[réf. nécessaire]

  • Authentique : l'identité du signataire doit pouvoir être retrouvée de manière certaine.
  • Infalsifiable : la signature ne peut pas être falsifiée. Quelqu'un ne peut se faire passer pour un autre.
  • Non réutilisable : la signature n'est pas réutilisable. Elle fait partie du document signé et ne peut être déplacée sur un autre document.
  • Inaltérable : un document signé est inaltérable. Une fois qu'il est signé, on ne peut plus le modifier.
  • Irrévocable : la personne qui a signé ne peut le nier.

En pratique, l'essentiel des procédures de signature numérique existantes s’appuie sur la cryptographie asymétrique, dans le reste de l'article nous nous placerons dans ce cas le plus courant. Les exemples d'échanges de données sont illustrés par les personnages Alice et Bob.

Fonctionnement typique

Diagramme montrant comment des données sont signées, puis vérifiées.

Supposons qu'Alice souhaite envoyer à Bob un message dont il puisse vérifier l'authenticité.

Le message que souhaite envoyer Alice est un fichier binaire M de nature quelconque (texte, image, exécutable…) qui peut être assimilé à un fichier texte.

Voici la description d'une méthode classique de signature par chiffrement asymétrique[1].

Mise en place d'une architecture de signature

Alice et Bob sont convenus au préalable des choix :

Pour le chiffrement choisi, Alice a généré une clé privée Kpr et une clé publique Kpb :

  • elle transmet la clé Kpb à Bob par un canal non sécurisé (la clé publique n'est pas secrète) ;
  • elle garde la clé Kpr secrète.

C, D, H et Kpb n'ont pas besoin d'être secrets.

Préparation du message signé

Alice prépare le message signé, pour cela :

  • elle produit un condensat du message par la fonction de hachage choisie H(M) ;
  • elle chiffre ce condensat grâce à la fonction de chiffrement C en utilisant sa clé privée Kpr. Le résultat obtenu est la signature du message : SM = C(Kpr,H(M)) ;
  • elle prépare le message signé en plaçant le message en clair M et la signature SM dans un conteneur quelconque : Msigné=(SM,M).

Alice transmet Msigné, le message signé, à Bob par un canal non sécurisé.

Réception du message signé

Bob réceptionne le message signé, pour vérifier l'authenticité du message :

  • il produit un condensat du texte clair en utilisant la fonction de hachage convenue : H(M) ;
  • il déchiffre la signature en utilisant la fonction de déchiffrement D avec la clé publique Kpb soit : DSm=D(Kpb,SM) ;
  • il compare DSm avec H(M).

Dans le cas où la signature est authentique, DSm avec H(M) sont égaux car, par les propriétés du chiffrement asymétrique : DSm=D(Kpb,SM)=D(Kpb,C(Kpr,H(M)))=H(M), le message est alors authentifié.

Protection contre les attaques

Supposons qu'une adversaire appelée Mallory souhaite envoyer un message malveillant M'à Bob en se faisant passer pour Alice.

Mallory connaît les éléments C, D, H et Kpb qui ne sont pas secrets.

Pour que Bob soit trompé et authentifie le message comme provenant d'Alice, Mallory doit être en mesure de générer à partir de ces éléments une signature falsifiée SM' qui soit telle que : D(Kpb,SM')=H(M').

La tâche que Mallory doit effectuer est donc d'inverser la fonction de déchiffrement D pour la clé publique Kpb, sans connaître la clé privée Kpr.

Les chiffrements asymétriques sont précisément conçus et choisis pour que cette opération soit mathématiquement difficile.

Vulnérabilités

Du point de vue théorique la résistance du dispositif de chiffrement va dépendre de la force du chiffrement asymétrique retenu et de la taille des clés choisies. Les normes en œuvre sont généralement considérées comme mathématiquement sûres[2].

Du point de vue pratique :

  • la signature numérique reste soumise au problème de la diffusion/authentification de la clé publique. Ce problème est en général résolu par la mise en place d'une infrastructure à clés publiques, entraînant toutes les vulnérabilités inhérentes à ce type de dispositif ;
  • la signature numérique est une authentification faible car elle s'appuie uniquement sur un facteur mémoriel, en l’occurrence la clé privée. Si celle-ci est compromise l'attaquant pourra produire des messages frauduleux théoriquement complètement indiscernables des messages légitimes[2].

Déclinaisons

Historiquement, les premières signatures ont été individuelles. Ont été introduites par la suite :

  • Les signatures de groupe (en) où un membre ayant sa propre clé peut signer pour le groupe, le responsable du groupe (identifié par sa propre clé) pouvant seul établir qui a émis la signature.
  • Les signatures d'anneau, qui leur sont similaires, mais où il n'est plus possible d'identifier individuellement le signataire.

Des variantes existent comme les K parmi N, où la signature est considérée comme valable si K membres du groupe parmi les N définis ont signé. Ce système sera utilisé par exemple lorsque l'autorisation de plusieurs services sera nécessaire pour déclencher un dispositif d'une gravité dépassant les prérogatives de chacun d'eux. Tel serait le cas par exemple pour une procédure de mise sur écoute téléphonique nécessitant les accords à la fois d'une instance autorisée de l'exécutif et d'une instance autorisée du législatif. On interdit ainsi l'usage de renseignements d'États à des fins personnelles, puisque le déblocage nécessite une coordination externe qui sera donc elle-même tracée.

Valeur légale dans l'Union européenne

La législation européenne définit les conditions d'interopérabilité des signatures numériques au sein de l'Union. Une condition majeure d'interopérabilité est que la signature numérique avancée doit être basée sur un certificat qualifié. Chaque pays membre doit rendre disponible une liste d'autorités de confiance (autorités de certification, autorités de certification des temps…) et la Commission européenne publie une liste reprenant ces listes de confiance nationales[3].

Seule la signature électronique présumée fiable (ou qualifiée) a même valeur légale qu'une signature manuscrite dans l'ensemble de l'Union européenne. Il s'agit d'une signature électronique avancée interopérable créée sur un dispositif sécurisé de création de signature (typiquement une carte à puce).

À partir du , c'est la version électronique du Journal officiel de l'Union européenne qui a valeur légale[4]. Cette édition électronique est publiée[5] sous forme d'une collection de documents au format PDF correspondant à toutes les versions linguistiques d'un même numéro, à laquelle s'ajoute un document XML assurant l'intégrité de l'ensemble. Ce document XML, qui contient un hash de chaque document PDF membre de ladite collection, est signé par une personne autorisée de l'Office des publications de l'Union européenne au moyen d'une signature électronique qualifiée horodatée.

En France

Depuis 2000, la signature électronique d'un document a en France la même valeur légale qu'une signature manuscrite, conformément aux textes suivants :

  • La loi no 2000-230 du 13 mars 2000 portant adaptation du droit de la preuve aux technologies de l'information et relative à la signature électronique ;
  • Son décret d'application no 2001-272 du .

Selon ce décret, un dispositif sécurisé de création de signature électronique doit être certifié conforme aux exigences définies plus haut :

  1. Soit par le Premier ministre, dans les conditions prévues par le décret no 2002-535 du 18 avril 2002 relatif à l'évaluation et à la certification de la sécurité offerte par les produits et les systèmes des technologies de l'information. La délivrance du certificat de conformité est rendue publique.
  2. Soit par un organisme désigné à cet effet par un État membre de l'Union européenne.

La transposition complète de la directive européenne 1999/93/CE a toutefois nécessité un processus plus long[6].

Depuis 2010, d'autre part, le concept de signature numérique, définie comme la conservation sous forme numérique d'une signature manuscrite produite via un écran tactile, a été introduite dans le droit français par l'article R 249-11 du code de procédure pénale.

Le Référentiel Général de Sécurité définit les règles que les administrations et collectivités doivent respecter en matière de sécurité des systèmes d'information. En particulier, les annexes du RGS précisent le format des certificats électroniques que les administrations doivent utiliser pour mettre en œuvre la signature électronique au sein des téléservices. Les infrastructures de gestion de certificats conformes au référentiel sont certifiées selon une méthode appelée « qualification ».

En Belgique

Le législateur belge a transposé en 2001 la directive européenne du 13 décembre 1999 sur un cadre communautaire pour les signatures électroniques. Cette transposition en droit belge s'est faite par l'adoption de deux lois : la Loi du 20 octobre 2000[7] introduisant l’utilisation de moyens de télécommunication et de la signature électronique dans la procédure judiciaire et extrajudiciaire qui modifie notamment l'article 1322 du Code civil et la Loi du 9 juillet 2001[8] fixant certaines règles relatives au cadre juridique pour les signatures électroniques et les services de certification. C'est cette dernière loi qui explique la question des services de certification (P.S.C), leurs rôles et responsabilités.

La signature électronique fait désormais partie du droit belge et a la même valeur juridique que la signature manuscrite. Bien qu’elle ait fait couler beaucoup d’encre du côté de la doctrine, on peut considérer qu’elle fait aujourd’hui l’objet d’une réglementation claire et rationnelle. L’ère de l’Internet et de l’électronique étant arrivée au sein du domaine juridique et il était logique que la signature y trouvât sa place. L’objectif premier de la directive européenne 1999/93/CE du 13 décembre 1999 sur un cadre communautaire pour les signatures électroniques était de favoriser les échanges commerciaux au-delà des frontières, d’instaurer une certaine confiance dans ces transactions et de conférer à l’ensemble une valeur juridique équivalente à celle de la signature manuscrite.

Valeur légale ailleurs dans le monde

En Suisse

Article détaillé : SuisseID.

La signature numérique (appelée signature électronique dans les textes législatifs) est reconnue en Suisse depuis 2003[9]. Elle équivaut, de ce fait, à la signature écrite qu'exige la loi pour certaines formes de contrat[10].

Peu utilisé en pratique[11], le Secrétariat d’État à l’Économie (SECO) lance en mai 2010 la « SuisseID » pour promouvoir et faciliter l'accès à cette technologie pour les entreprises et les particuliers[12]. Censé faciliter les transactions d'affaire par voie électronique, le système vise aussi à permettre dès 2011 la commande, par internet, des documents officiels (notamment du casier judiciaire ou un extrait de l’office des poursuites) auprès des administrations publiques[13], conformément à la volonté de mise en place d'une « cyberadministration » pour faciliter l'accès à de tels documents et réduire la bureaucratie[14].

Au Canada

Au Québec

La loi concernant le cadre juridique des technologies de l'information stipule que « la signature d'une personne apposée à un document technologique lui est opposable lorsqu'il s'agit d'un document dont l'intégrité est assurée et qu'au moment de la signature et depuis, le lien entre la signature et le document est maintenu »[15].

Notes et références

  1. ↑ La signature électronique avec .Net, Developpez.com, consulté le 24 octobre 2013.
  2. 1 2 (en) Bruce Schneier, Why Digital Signatures Are Not Signatures, Schneier on Security, 15 novembre 2000, consulté le 24 octobre 2013.
  3. ↑ (en) EU Trusted Lists of Certification Service Providers.
  4. ↑ Règlement (UE) no 216/2013[PDF].
  5. ↑ Journal officiel de l'Union européenne.
  6. ↑ [PDF] Signature électronique, point de situation, Paris, Direction Centrale de la Sécurité des Systèmes d'Information, 2004.
  7. ↑ « Loi du 20 octobre 2000 » [PDF], M.B.,‎ (consulté le 29 avril 2015), p. 42698.
  8. ↑ « Loi du 9 juillet 2001 » [PDF], M.B.,‎ (consulté le 29 avril 2015), p. 33070.
  9. ↑ Loi fédérale sur les services de certification dans le domaine de la signature électronique.
  10. ↑ FF 2001 5424[PDF].
  11. ↑ « Le marché de la signature électronique est légalement ouvert, mais encore peu utilisé », sur LeTemps.ch (consulté le 6 novembre 2010).
  12. ↑ « La « SuisseID » authentifie les signatures numériques », sur LeTemps.ch (consulté le 6 novembre 2010).
  13. ↑ La SuisseID et ses possibilités d’application.
  14. ↑ Cyberadministration sur le site du secrétariat d’État à l’Économie.
  15. ↑ « Loi concernant le cadre juridique des technologies de l'information » (consulté le 29 avril 2015).

Articles connexes

Liens externes

  • Directive 1999/93/CE sur un cadre communautaire pour les signatures électroniques
  • Décret no 2001-272 du 30 mars 2001, pour l'application de l'article 1316-4 du code civil et relatif à la signature électronique
  • Articles de l'ANSSI sur la signature électronique
  • Un module d'auto-formation à la signature électronique élaboré par le centre de formation de l'ANSSI
  • Portail du droit
  • Portail de la cryptologie
  • Portail de la sécurité informatique
This article is issued from Wikipédia - version of the Thursday, October 01, 2015. The text is available under the Creative Commons Attribution/Share Alike but additional terms may apply for the media files.
Contents Listing Alphabetical by Author:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Unknown Other

Contents Listing Alphabetical by Title:
# A B C D E F G H I J K L M N O P Q R S T U V W Y Z Other

Medical Encyclopedia

Browse by first letter of topic:


A-Ag Ah-Ap Aq-Az B-Bk Bl-Bz C-Cg Ch-Co
Cp-Cz D-Di Dj-Dz E-Ep Eq-Ez F G
H-Hf Hg-Hz I-In Io-Iz J K L-Ln
Lo-Lz M-Mf Mg-Mz N O P-Pl Pm-Pz
Q R S-Sh Si-Sp Sq-Sz T-Tn To-Tz
U V W X Y Z 0-9

Biblioteca - SPANISH

Biblioteca Solidaria - SPANISH

Bugzilla

Ebooks Gratuits

Encyclopaedia Britannica 1911 - PDF

Project Gutenberg: DVD-ROM 2007

Project Gutenberg ENGLISH Selection

Project Gutenberg SPANISH Selection

Standard E-books

Wikipedia Articles Indexes

Wikipedia for Schools - ENGLISH

Wikipedia for Schools - FRENCH

Wikipedia for Schools - SPANISH

Wikipedia for Schools - PORTUGUESE

Wikipedia 2016 - FRENCH

Wikipedia HTML - CATALAN

Wikipedia Picture of the Year 2006

Wikipedia Picture of the Year 2007

Wikipedia Picture of the Year 2008

Wikipedia Picture of the Year 2009

Wikipedia Picture of the Year 2010

Wikipedia Picture of the Year 2011

Static Wikipedia (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - en - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -

Static Wikipedia 2007 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - en - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -

Static Wikipedia 2006 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu

Static Wikipedia February 2008 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - en - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu