Drooit civil

Disponible uniquement sur Etudier
  • Pages : 29 (7166 mots )
  • Téléchargement(s) : 0
  • Publié le : 19 juin 2011
Lire le document complet
Aperçu du document
La signature électronique, contexte, applications et mise en œuvre.
Jean-Luc Parouty
INRIA / Direction des Réseaux et des Systèmes d’Information (DRSI) 655 Avenue de l'Europe - 38330 Montbonnot – France Jean-Luc.Parouty@inria.fr

Roland Dirlewanger
CNRS - Délégation Aquitaine et Poitou-Charentes (DR15) Esplanade des Arts et Métiers - 33402 Talence cedex rd@dr15.cnrs.fr

DominiqueVaufreydaz
INRIA Rhône-Alpes / projet PRIMA 655 Avenue de l'Europe - 38330 Montbonnot – France Dominique.Vaufreydaz@inrialpes.fr

Résumé
Depuis toujours, le document papier est notre support privilégié dés lors qu’il nous est nécessaire de conserver le témoignage d’un accord entre plusieurs parties. Traditionnellement, et à défaut de pouvoir en protéger l’intégrité, l’usage de sceaux ou de signatures,permet de garantir l’authenticité de tels documents. Avec l’utilisation croissante des outils de communication « immatériels », que sont le téléphone, le fax ou encore l’Internet, le problème de la protection de nos échanges est devenu particulièrement critique. Les progrès conjugués des mathématiques et de l’informatique ont permis, depuis les années 1970, de disposer progressivement d’un panelcomplet de solutions algorithmiques et de standards adaptés à la certification de nos documents électroniques. Avec la criticité croissante de nos échanges et la disponibilité de solutions techniques avérées, la mise en place progressive d’un cadre juridique adapté est venu compléter l’ensemble. Après un bref rappel des techniques et un tour d’horizon du contexte juridique, nous nous intéresseronsaux différents outils disponibles et à leurs limites, puis nous présenteront brièvement les travaux réalisés autour d’un prototype d’applet signeuse : Sign@tor.

Mots clefs
Signature électronique, Parapheur électronique, Certificats, Signature simple, Signature avancée, Contractualisation, Niveaux de contractualisation, Signator, Formulaire HTML, XML Signature, XAdES.

1. Rappels / Définition1.1 Principe de la signature électronique
La signature électronique repose sur deux familles d’algorithmes, qui seront utilisés de manière complémentaire : - des algorithmes de chiffrement dit « asymétriques » ou à « clef publique ». - des fonctions de hachages

1.1.1

Algorithmes asymétriques

Le concept d’algorithmes à clef asymétrique a été présenté pour la première fois en 1976 parWhitfield Diffie et Martin Hellman1. Il faudra néanmoins attendre 1978, pour qu’un tel système soit présenté, par Ronald Rivest, Adi Samir et Leonard Adelman2. Ainsi naquit l’algorithme RSA3. Le principe d’un algorithme asymétrique est relativement simple. Un couple de clefs numériques est construit de manière à ce que le cryptogramme généré à partir d’un texte clair et l’une des clefs ne puisseêtre aisément retrouvé qu’avec l’autre clef.
1 2

Whitfield Diffie et Martin Hellman, National Computer Conference, 1976. Rivest, R. L., Shamir, A., Adelman, L. A.: A method for obtaining digital signatures and public-key cryptosystems; Communications of the ACM, Vol.21, Nr.2, 1978, S.120-126 3 RSA est constitué des initiales des trois auteurs Rivest, Adelman et Shamir.

En pratique, l’une desclefs est conservée secrètement (clef privée), tandis que l’autre est diffusée publiquement (clef publique). Seul le propriétaire d’une clef privée (Alice dans notre exemple) aura pu chiffrer un texte déchiffré avec la clef publique associée (figure 1). L’authenticité du document peut être ainsi garantie.

1.1.2

Fonction de hachage

Les fonctions de hachages sont des fonctions à sens uniqueet « sans collision », générant une sortie de taille fixe (appelée condensat ou empreinte), caractéristique des données fournies en entrée. Figure 1 : Algorithmes asymétriques Ces fonctions sont dites à sens unique car il est impossible de retrouver les données initiales à partir de l’empreinte. Une fonction est dite « sans collision » ou « injective » lorsqu’il est réputé très difficile de...
tracking img