ico-phone-small-1 Signature numérique
Vous avez des questions ? Nous sommes à votre disposition

Notre expert Dr. Uwe Wächter sera heureux de répondre à vos questions.

Waechter-Uwe-100x100 Signature numérique
Dr. Uwe Wächter

Business Development

+33 (0)1 43 97 69 66

Signature Numérique – les bases de la cryptographie

Nous expliquons ici quelques termes de base en rapport avec la signature numérique

Signature Numérique – les bases de la cryptographie
signature-300x239 Signature numérique

Grâce à la signature numérique, une personne peut signer des données et des documents par voie électronique. La signature manuscrite n’est pas disponible sous forme numérique. La signature numérique est une méthode de sécurité équivalente à la signature personnelle. Comme une signature manuscrite, la signature numérique est indissociable du document concerné. Elle peut être consultée par tout utilisateur, mais ne peut être modifiée que par le signataire lui-même.

Les valeurs de hachage chiffrées (sommes de contrôle) sont traitées par cryptographie. Une éventuelle modification des données peut ainsi être immédiatement détectée. Cette procédure garantit l’intégrité des données et fait de la signature numérique une procédure sûre.

Fonction de hachage

Fonction de hachage
Un hachage est une représentation fortement réduite d’une information numérique. La correspondance entre l’information numérique et le hachage est sans ambiguïté, avec une probabilité proche de la certitude. Le mapping inverse (chemin de retour) du hachage vers l’information numérique originale est pratiquement impossible.

Les algorithmes utilisés pour calculer un hachage garantissent que de petites modifications de l’information numérique entraînent de grandes modifications du hachage. Cela signifie également qu’un recalcul n’est pas possible dans la pratique.

L’algorithme le plus courant pour les calculs de hachage est actuellement le SHA256, qui génère un hachage d’une longueur fixe de 256 bits.

Clés asymétriques

Clés asymétriques
Les clés asymétriques sont une technique de base pour les procédures modernes de signature numérique. En général, une clé est utilisée dans ces applications pour chiffrer les informations. La particularité des clés asymétriques est que le décryptage n’est possible qu’avec l’autre clé.

La première clé d’une telle paire est définie et désignée comme « privée ». La deuxième clé est calculée à partir de la première et est appelée « publique ». Comme pour les valeurs de hachage, il n’est pas possible en pratique de calculer le retour de la clé publique à la clé privée.

La clé privée doit être gardée secrète par son propriétaire. Des méthodes supplémentaires, telles que des procédures impliquant la saisie du nom d’utilisateur et du mot de passe, peuvent renforcer la sécurité de l’utilisation de cette clé.

En revanche, la clé publique est portée à la connaissance du plus grand nombre d’utilisateurs possible. L’accès via Internet rend l’utilisation simple et en temps réel.

Chiffrement à l'aide de clés asymétriques

Chiffrement à l'aide de clés asymétriques
Le cryptage numérique des informations à l’aide de clés asymétriques est toujours orienté vers le destinataire. Le facteur décisif est qu’un destinataire défini peut décrypter le message et qu’aucun autre destinataire ne peut le faire.

À cette fin, l’information numérique est cryptée avec la clé publique librement accessible du destinataire. Comme on le sait, le décryptage n’est pas possible avec la clé publique ou avec une clé d’une autre paire. Seule la clé privée du destinataire peut décrypter l’information numérique.

L’inconvénient de cette procédure est que le destinataire ne peut pas déterminer l’identité de l’expéditeur.

Signature numérique avec clés asymétriques

Signature numérique avec clés asymétriques
Pour signer des informations numériques, au moins la valeur de hachage de l’information est cryptée avec la clé privée du signataire. La valeur de hachage peut être décryptée avec la clé publique associée librement accessible. La possibilité de décryptage prouve l’authenticité du signataire et que les informations numériques n’ont pas été modifiées après le moment de la signature. Le recalcul de la valeur de hachage à partir de l’information numérique prouve que la signature numérique correspond bien à l’information numérique.