WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La gestion des DRM en perspective


par Herwann Perrin
Université René Descartes Paris V - DESS de Droit et Pratique du Commerce électronique 2004
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy
2 - La cryptologie à clé asymétrique

Le principe de la cryptographie par clé privée/publique réside dans l'existence d'un couple de clés pour chaque interlocuteur. Ces deux clés, l'une privée et l'autre publique, sont générées en même temps et sont intimement liées. La clé privée est personnelle et ne doit être divulguée à qui que se soit. Inversement, la clé publique peut être accessible à n'importe qui, par exemple directement sur le réseau. Le principe d'utilisation est le suivant : un message crypté avec une clé publique est décryptable uniquement par la clé privée correspondante. Inversement, un message crypté avec une clé privée ne peut être décrypté que par sa clé publique.7(*)

Ce système est souvent utilisé en relation avec des mécanismes d'authentification et de signature électronique. C'est d'ailleurs celui-ci qui a été « adopté » par la loi du 13 Mars 2000 qui transposait la directive sur la signature électronique du 13 décembre 1999.8(*) Néanmoins, ce type de chiffrement est généralement assez lent. Aussi, « on utilise fréquemment le système de «l'enveloppe numérique» : le message est transmis chiffré avec une clef symétrique aléatoire «M», et la clef «M» est transmise chiffrée avec la clef publique du destinataire ».9(*)

* 7 L'algorithme asymétrique le plus connu est le RSA.

* 8 A cet égard, l'article 1316 du Code civil donne une définition de l'écrit : « La preuve littérale, ou preuve par écrit, résulte d'une suite de lettres, de caractères, de chiffres ou de tous autres signes ou symboles dotés d'une signification intelligible, quels que soient leur support et leurs modalités de transmission ». L'article 1316-4 poursuit, notamment, sur la signature électronique : « la signature nécessaire à la perfection d'un acte juridique identifie celui qui l'appose. Elle manifeste le consentement des parties aux obligations qui découlent de cet acte. Quand elle est apposée par un officier public, elle confère l'authenticité à l'acte. Lorsqu'elle est électronique, elle consiste en l'usage d'un procédé fiable d'identification garantissant son lien avec l'acte auquel elle s'attache. La fiabilité de ce procédé est présumée, jusqu'à preuve contraire, lorsque la signature électronique est créée, l'identité du signataire assurée et l'intégrité de l'acte garantie, dans des conditions fixées par décret en Conseil d'État ».

* 9 Philippe Chantepie, Mesures Techniques de Protection des oeuvres & DRMS, 1ère Partie : un Etat des lieux, 8 Janvier 2003, p. 51.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faudrait pour le bonheur des états que les philosophes fussent roi ou que les rois fussent philosophes"   Platon