WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La valeur probante de la signature électronique

( Télécharger le fichier original )
par Muhammad Gamil Khalaf Alla
Université Du Caire - Magistaire de l'IDAI 2002
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Deuxième section : la signature électronique et la signature numérique

On peut se baser sur les définitions qu'on a présentées de l'écrit électronique et numérique pour savoir la différence entre la signature électronique et numérique et pour les distinguer.

1- La signature électronique est définie comme une voix électronique (une fiche audio d'une personne), symbole (une représentation graphique d'une personne dans un fiche JPEG) une procédure qui signifie le consentement, attaché ou logiquement associé d'un record exécuté ou adopté par une personne ayant l'intention de le signer.3(*)

2- Les signatures numériques (signatures électroniques standard) prennent la notion de signature sur support papier traditionnel et le transformer d'un système électronique "empreinte digitale". Cette «empreinte numérique», ou message codé, est unique et lie, à la fois le document et le signataire ensemble. La signature numérique garantit l'authenticité du signataire.

Toutes les modifications apportées au document après sa signature rendent la signature invalide, protégeant ainsi contre la falsification de la signature et de l'information altération. Les signatures numériques aident les organisations à maintenir l'authenticité du signataire, la responsabilité, l'intégrité des données et la non-répudiation des documents électroniques et des formulaires.

3- La différence entre la signature électronique et la signature numérique est que http://www.gstatic.com/translate/sound_player.swf4- les signatures numériques, souvent, dénommé avancé ou signatures électroniques standard sont un sous-groupe des signatures électroniques qui assurent la plus haute forme de la signature et l'intégrité du contenu ainsi que l'acceptation universelle. Les signatures numériques sont basées sur le système de la clé public et sont le résultat d'une opération de codage qui garantit l'authenticité du signataire, l'intégrité des données et la non-répudiation des documents signés.

La signature numérique ne peut pas être copiée, altérée ou modifiée. En outre, parce qu'ils sont basés sur la technologie de signatures standardisées faite dans une application (par exemple Microsoft Word, Adobe PDF), elles peuvent être validées par d'autres personnes utilisant les mêmes applications.

D'autre part, une signature électronique est un format propriétaire (il n'y a pas de normes pour les signatures électroniques) qui sont une des données électroniques, comme une image numérisée d'une signature manuscrite, un symbole, une empreinte vocale, qui identifie l'auteur(s) d'un message électronique.

Les signatures électroniques sont vulnérables à la copie et à l'altération et sa falsification devient facile. Dans de nombreux cas, elles ne sont pas juridiquement contraignantes et il faudra un logiciel propriétaire pour valider la signature.

De cette signification on a trouvé que la signature numérique et plus fiable que l'électronique, et que dans les lois et conventions globales, on va trouver que les deux termes se mélange un peu.

Mais comment la signature électronique fonctionne ? 4(*)


Concrètement, on commence par extraire une partie du message que l'on souhaite envoyer (un contrat, des pièces d'un dossier...), grâce à la fonction mathématique dite de hachage.

Cet extrait (ou hachage ou empreinte) est transmis avec le message que l'on souhaite envoyer, et il servira à vérifier que le message n'a pas été altéré puisqu'on comparera ce cours extrait au message pour vérifier qu'ils sont identiques.

La fonction de hachage permet ainsi de garantir l'intégrité du message que l'on désire envoyer. Toutefois, il faut s'assurer que le hachage n'a lui-même pas été altéré au cours de la transmission. Aussi, chiffre-t-on cet extrait avec la clé privée de l'émetteur puis le destinataire le déchiffrera avec la clé publique.

Le message est ensuite envoyé avec le hachage au destinataire. Le message a lui été chiffré avec la clé publique du destinataire lequel pourra la déchiffrer seulement avec sa clé privée.

Résumons : pour signer un document numérique, on chiffre le document ainsi qu'un court extrait avec la clé privée. Pour lire ce document rendu inintelligible par la clé privée, il faut avoir recours à une clé publique, qui elle seule peut déchiffrer le message.5(*)


En utilisant l'exemple de Bob et Alice, on peut illustrer la manière dont les signatures numériques standard sont appliqués et vérifiés.

Du point de vue de Bob, l'opération de signature peut être simple comme un clic sur un bouton. Mais plusieurs choses se passent avec cette opération de cliquez sur le bouton :

Étape 1 : Obtenir une clé privée et publique
Pour signer électroniquement des documents avec des signatures numériques standard, Bob doit obtenir une clé privée et une clé publique - une configuration en un temps / opération. La clé privée, comme son nom l'indique, n'est pas partagée et est utilisée seulement par le signataire pour signer les documents.

La clé publique est ouvertement accessibles et utilisée par ceux qui ont besoin de valider la signature numérique du signataire et vérifier le certificat de clé privée et publique.

Étape 2 : la signature d'un document électronique
1. Initier le processus de signature - Selon le logiciel utilisé, Bob doit entamer le processus de signature (par exemple cliquer sur une "Connexion" situé sur la barre d'outils du logiciel).


2. Créer une signature numérique - Une empreinte numérique unique du document (parfois appelé Message Digest ou Document Haché) est créée en utilisant un algorithme mathématique. Même la moindre différence entre les deux documents créera une empreinte numérique différente du document.

3. Ajouter la signature du document - le résultat de hachage et le certificat numérique de l'utilisateur (ce qui inclut sa clé publique) sont combinées en une signature numérique (en utilisant la clé privée de l'utilisateur pour coder le hachage du document). La signature qui en résulte est unique à la fois pour le document et pour l'utilisateur. Enfin, la signature numérique est ajoutée au document.

Bob envoie le document signé à Alice. Alice utilise la clé publique de Bob (qui est inclue dans la signature dans le certificat numérique) pour authentifier la signature de Bob et de s'assurer qu'aucune modification n'a été apportée au document signé après avoir été signé.

Mais Comment Alice peut savoir si Bob est en effet la même personne avec qui elle a l'intention de faire des affaires avec, ou même qu'il est vraiment Bob, Bob doit être certifié par un tiers de confiance qui le connait et peut vérifier qu'il est bien celui qu'il prétend être.

Ces tiers de confiance sont appelés Autorités de certification (AC). Ils délivrent des certificats pour garantir l'authenticité du signataire. Les certificats peuvent être comparés aux passeports délivrés par les pays à leurs citoyens de Voyage du monde.

Quand un voyageur arrive dans un pays étranger, il n'existe aucun moyen pratique pour authentifier l'identité du voyageur. Au lieu de cela, la politique d'immigration est de faire confiance à l'émetteur du passeport et de l'utilisation du passeport pour authentifier son porteur de la même manière qu'Alice utilise un certificat de l'AC pour authentifier l'identité de Bob.

Il reste ici de définir le certificat numérique :6(*)

En cryptographie, un certificat numérique est un document électronique qui utilise une signature numérique pour unir une clé publique avec une identité - cette information peut être le nom d'une personne ou le nom d'une organisation.

Le certificat est utilisé pour confirmer que la clé publique appartient à une personne en particulier.7(*)

* 3 http://www.arx.com/digital-signatures-faq

* 4 http://www.arx.com/digital-signatures-faq

* 5 Un article d'Alexandre RODRIGUES - Juriste

* 6 http://www.arx.com/digital-signatures-faq

* 7 http://www.arx.com/digital-signatures-faq

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Les esprits médiocres condamnent d'ordinaire tout ce qui passe leur portée"   François de la Rochefoucauld