Aller au contenu

Utilisateur:OlivierAlp/Brouillon

Une page de Wikipédia, l'encyclopédie libre.
Ceci est une version archivée de cette page, en date du 4 décembre 2020 à 08:29 et modifiée en dernier par 80.12.67.54 (discuter). Elle peut contenir des erreurs, des inexactitudes ou des contenus vandalisés non présents dans la version actuelle.

La signature électronique est également appelée signature numérique. Elle s'applique à des documents électroniques, au même titre que la signature manuscrite pour les documents papiers. L’utilisation de la signature électronique permet d'authentifier le signataire et de garanti l'intégrité d'un document. Elle peut s’obtenir à l’aide de deux techniques, le chiffrement ou le hachage.


Le cadre légal

Historique

Le cadre légal de la signature électronique a dû s’adapter en fonction du développement du commerce électronique. Nous allons retracer ces évolutions à travers les dates importantes :

1999 - directive européenne 1999/93/CE[1]
Cette directive européenne est appliqué dès janvier 2000 et reconnait que la signature électronique à la même valeur que la signature manuscrite.
Mais elle est rapidement jugée insuffisante.Des différences dans la transposition de cette directive ainsi que dans les choix techniques effectués par les États membres n’ont pas permis l’émergence d’un socle commun d’interopérabilité nécessaire au développement des échanges transfrontaliers[2].
2000 - La loi n°2000-230 du 13 mars 2000[3]
Cette loi reprend la directive européenne 1999/93/CE et donne une reconnaissance juridique à la signature électronique et encadre les éventuels conflits de preuves[4].
L’article 1316-4 du code civil est créé par cette loi[5].
2001 - Le décret n°2001-272 du 30 mars 2001[6]
Le décret n°2001-272 du 30 mars 2001 permet de poser le cadre d’une signature électronique sécurisée, et de sa fiabilité présumée[7].
2002 - Le décret n°2002-535 du 18 avril 2002[8]
Le décret n°2002-535 du 18 avril 2002 apporte des précisions sur l’obtention du certificat électronique qualifié. Les prestataires souhaitant être accrédités pour pouvoir délivrer des certificats valides doivent demander une agrégation, donnée par le Comité français d’accréditation (COFRAC).
2004 et 2005 - La loi du 21 juin 2004[9] et Ordonnance du 16 juin 2005[10]
La loi du 21 juin 2004 et l’Ordonnance du 16 juin 2005 viennent ensuite étendre le cadre juridique de la signature électronique sur la validité de tout document électronique. Ainsi, les contrats électroniques deviennent valables juridiquement.
2009 - Le décret 2009-834 du 7 juillet 2009 – Création ANSSI[11]
Ce décret crée l’Agence nationale de la sécurité des systèmes d'information (ANSSI) sous la forme d’un service à compétence nationale[12]. Il est, en France, l’organe de contrôle chargé de qualifier les prestataires de services de confiance, et l’organisme responsable de l’établissement, la tenue à jour et la publication de la liste de confiance[13].
2016 - Règlementation eIDAS (règlement n°910/2014)[14]
Deuxième date très importante dans l’histoire de la signature électronique : le 1er juillet 2016 avec l’eIDAS ( Electronic IDentification Authentication and trust Services.
Avant cette date, chaque états Européens avait leurs réglementations qui avait évoluer depuis 2000 concernant la signature électronique, sans toutefois suivre un consensus.
EIDAS est un règlement de l'UE sur l'identification électronique et les services de confiance pour les transactions électroniques au sein de l'Union Européenne.
C'est un ensemble de normes pour l'identification électronique et les services de confiance pour les transactions électroniques dans l'Union Européenne. Il a été établi dans le règlement de l'UE n° 910/2014 du 23 juillet 2014 sur l'identification électronique et abroge la directive 1999/93/CE [15].

Législation actuelle

Fonctionnement / Cryptographie

Principe de fonctionnement

Les tâches de la signature électronique sont:

- la garantie de l’authentification
- la garantie de la non-répudiation d'un document électronique
- la garantie de son authenticité
- la garantie de l’incapacité de sa réutilisation - elle ne peut pas être transférée d'un document électronique à un autre[16].

Elle repose sur deux familles d’algorithmes, qui seront utilisés de manière complémentaire :

- des algorithmes de chiffrement symétriques ou asymétriques
- des fonctions de hachages[17].

Le principe de fonctionnement est le suivant:

- création par l’émetteur d’un condensé du message par une opération de hachage
- chiffrement du condensé par la clé de l’émetteur. Ceci constitue la signature, sorte de sceau numérique
- envoi des deux informations (message et signature) au destinataire
Le destinataire, à la réception de ces deux informations doit, pour vérifier la signature, procéder ainsi:
- calcul à nouveau du condensé du message par le même algorithme que celui utilisé par l’émetteur
- déchiffrement de la signature en utilisant la clé de l’émetteur, ce qui permet de reconstituer le condensé créé par l’émetteur
- vérification de la signature par comparaison des deux condensés ainsi obtenus. S’ils sont identiques, seul l’émetteur a pu signer et envoyer ce message[18]

Systèmes de chiffrement

Le chiffrement d’un message permet de garantir que seuls l’émetteur et le(s) destinataire(s) légitime(s) d’un message en connaissent le contenu. C’est une sorte d’enveloppe scellée numérique. Une fois chiffré, faute d'avoir la clé spécifique, un message est inaccessible et illisible, que ce soit par les humains ou les machines[19].

Chiffrement symétrique

Fichier:Chiffrement symétrique.jpg

C’est le moyen le plus répandu, le plus ancien et le plus simple à mettre en œuvre. Une même clé (généralement, un nombre aléatoire généré par l’émetteur) est utilisée pour chiffrer puis déchiffrer un message. Le chiffrement consiste à appliquer à chaque bloc de longueur fixe du message un algorithme dont le paramètre est la clé de chiffrement. Plusieurs standards de chiffrement existent, notamment :

- le DES ou Data Encryption Standard qui utilise une clé de taille 56 bits (+8 bits de parité). Afin de se prémunir contre les techniques de décryptage rendues possibles par la puissance actuelle des ordinateurs, c’est le 3-DES à clé de 128 bits qui est souvent utilisé aujourd’hui ;
- l’AES ou Advanced Encryption Standard successeur du DES, adopté en 2001 par le NIST américain (National Institute of Standards and Technology)[20].

Chiffrement asymétrique

Fichier:Chiffrement asymétrique - Olivier A.jpg

Le chiffrement asymétrique porte aussi le nom de « chiffrement à clé publique ». L’un des partenaires de l’échange de messages génère une bi-clé: une clé publique et une clé privée. La clé publique peut être donnée à tout le monde, la clé privée est gardée secrète par celui qui a créé la bi-clé.

Dans le chiffrement à clé publique, les deux clés (privée et publique) sont reliées mathématiquement entre elles de telle sorte que tout message chiffré avec l’une des clés ne peut être déchiffré que par l’autre clé. En outre, il est quasiment impossible (si la clé est suffisamment « longue ») de déduire la clé privée à partir de la seule connaissance de la clé publique.

On voit ainsi que le chiffrement asymétrique simplifie la distribution des clés, la clé publique pouvant être distribuée à tout le monde. Par contre, son utilisation est plus consommatrice de puissance de calcul et de mémoire que le chiffrement symétrique.

L’algorithme asymétrique le plus connu porte le nom de R.S.A. (du nom de leurs auteurs : Rivest, Shamir et Adleman, voir normes PKCS). Les tailles des clés utilisées peuvent aller de 512 bits à 2 048 bits suivant le degré de sécurité que l’on veut atteindre[21].

Fonctions de hachage

Les différentes types de signature

Signature RSA

Signature El Gamal

Référence

Bibliographie

Articles

  • Document utilisé pour la rédaction de l’article Michèle Battisti, « Documents numériques : nouvelles règles d'acquisition et de diffusion », Documentaliste-Sciences de l'Information, 2001/1 (Vol. 38),‎ , p. 46-48 (DOI 110.3917/docsi.381.0046, lire en ligne)
  • Document utilisé pour la rédaction de l’article (en) Dawn M. Turner, « Understanding eIDAS », Cryptomathic,‎ (lire en ligne)
  • Document utilisé pour la rédaction de l’article (en) V. Andrianova et D. Efanov, « Cloud-Based Electronic Signature Authentication Issues », EEE Conference of Russian Young Researchers in Electrical and Electronic Engineering (EIConRus), Saint Petersburg and Moscow, Russia, Russia,‎ , p. 1826-1828 (DOI 10.1109/EIConRus.2019.8656803)
  • Document utilisé pour la rédaction de l’article Jean-Luc Parouty, Roland Dirlewanger et Dominique Vaufreydaz, « La signature électronique, contexte, applications et mise en oeuvre », Journées Réseaux (JRES 2003), Nov 2003, Lilles, France,‎ , p. 1-15 (lire en ligne)
  • Document utilisé pour la rédaction de l’article Gérard RIBIÈRE, « Certification électronique - Chap 2: Cryptographie à clé publique », Techniques de l'ingénieur Cryptographie, authentification, protocoles de sécurité, VPN, Editions T.I, vol. base documentaire : TIB314DUO.,‎ (lire en ligne)



  • Document utilisé pour la rédaction de l’article (en) L. Zhu et L. Zhu, « Electronic signature based on digital signature and digital watermarking », 5th International Congress on Image and Signal Processing, S Chongqing, China,‎ , p. 1644-1647 (DOI 10.1109/CISP.2012.6469828)
  • Document utilisé pour la rédaction de l’article (en) S. Mushtaq et H. Mir, « Signature verification: A study », 2013 4th International Conference on Computer and Communication Technology (ICCCT), Allahabad, 2013,‎ , p. 258-263 (DOI 10.1109/ICCCT.2013.6749637)


  • Document utilisé pour la rédaction de l’article Gérard RIBIÈRE, « Certification électronique », Techniques de l'ingénieur Cryptographie, authentification, protocoles de sécurité, VPN, Editions T.I, vol. base documentaire : TIB314DUO.,‎ (lire en ligne)
  • Document utilisé pour la rédaction de l’article Nicolas MAGNIN, « Réglementation en matière de cryptologie », Techniques de l'ingénieur Sécurité des SI : organisation dans l'entreprise et législation, Editions T.I., vol. base documentaire : TIB458DUO.,‎ (lire en ligne)

Sites Web

  • « ANSSI », sur www.ssi.gouv.fr