signature numerique

Comment fonctionne la signature numérique

La signature numérique permet d’ajouter à tout document ou message une preuve que le document provient réellement de l’expéditeur et n’a pas été altéré entre-temps. Cela peut être vérifié en utilisant la clé publique de l’expéditeur et si la vérification est bonne, alors il ne fait aucun doute que la signature a été créée en utilisant la clé privée appartenant uniquement à l’expéditeur.

Ainsi, la signature numérique peut

  • prouver que le message n’a pas été modifié (intégrité) ;
  • prouver la source du message (authentification) ;
  • s’assurer que la signature numérique n’est pas fausse e que le signataire ne peut pas la répudier (non répudiation) ;

La signature numérique est réalisée par la clé privée de l’expéditeur (ou du signataire) et :

  • le document n’a pas besoin d’être crypté ;
  • personne d’autre ne peut signer, car seul l’expéditeur possède la clé privée ;
  • toute modification du message (ou du document) invalidera la signature ;
  • pour vérifier la signature numérique, la clé publique correspondante est nécessaire ;

Comment l’expéditeur procède-t-il à la signature numérique ?

Voyons, étape par étape, comment se déroule la procédure de création d’une signature numérique à l’aide de la clé privée de l’expéditeur :

  • Alice veut envoyer un document simple à Bob et veut le signer de manière à ce que Bob soit sûr qu’il provient bien d’Alice et que personne ne l’ait altéré en venant le voir ;
  • Alice a créé le hash du document à l’aide d’une fonction de hashing (par example SHA256). Le résultat est également appelé “message/document digest” ;
  • Le digest du document est crypté avec la clé privée d’Alice. C’est ce qu’on appelle la “signature numérique” (digital signature) d’un tel document ;
  • Le document simple est envoyé à Bob avec la signature numérique ;

Comment le destinataire vérifie la signature numérique

Nous allons maintenant voir comment Bob peut recevoir le document et vérifier que la signature numérique appartient bien à Alice et que le document n’a pas été falsifié :

  • Bob reçoit à la fois la signature numérique et le document en clair;
  • Bob utilise la clé publique d’Alice pour décrypter la signature numérique et obtient ainsi le digest du document tel qu’envoyé par Alice ;
  • Bob prend le document ordinaire et calcule lui-même le digest du document en utilisant le même algorithme de hashing;
  • Enfin, Bob vérifie si le digest du document calculé indépendamment correspond au digest d’Alice (tel qu’il a été décrypté précédemment à l’aide de la clé publique d’Alice);
  • Si le digest correspond, il ne fait aucun doute que la signature est authentique et que seul le propriétaire de la clé privée correspondante a pu la créer : Alice.

 

Cette procédure est très importante aujourd’hui et utilisée dans de nombreuses procédures et technologies. La compréhension est donc une valeur clé pour tous. J’espère avoir été utile avec cet article technique à valeur ajoutée et si vous le souhaitez, vous pouvez me contacter sur les réseaux sociaux pour plus d’informations

Avatar

Massimo Musumeci

Physicien depuis 1997, chercheur dans le domaine de la sécurité et de la confidentialité de l'information, qui sont devenus des éléments clés de la finance du XXIe siècle. Fournit des conseils et de l'aide aux entrepreneurs et aux investisseurs dans le domaine de la finance numérique.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *