> Tech > Des documents électroniques authentifiés avec les signatures numériques

Des documents électroniques authentifiés avec les signatures numériques

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

L'échange de documents sur Internet est une pratique commune en commerce électronique. Ces documents contiennent souvent des informations sensibles - par exemple des contrats juridiques, des informations concernant l'innovation technologique, des transactions financières. Pour empêcher les documents de commerce électronique circulant dans le cyberespace d'être interceptés et lus par des pirates, il faut les chiffrer. Mais pour garantir une sécurité absolue, il est également préférable les signer numériquement. L'utilisation d'une signature numérique sur un document de commerce électronique garantie l'origine, l'intégrité et le non-rejet des données. Lorsqu'un client signe numériquement un bon de commande en ligne, par exemple, le commerçant peut identifier, grâce à  la signature numérique du document, le client qui a émis la commande, vérifier que personne n'en a modifié le contenu pendant le transit et prouver que tel client a fait telle commande.

Les signatures numériques existent depuis 1976, depuis leur lancement par Diffie and Hellman comme application de chiffrement à  clé publique. Mais ce n'est que récemment que les entreprises et les gouvernements ont commencé à  utiliser cette technologie pour protéger les documents sensibles sur le World Wide Web.

En septembre 1998, Bill Clinton et le Premier Ministre irlandais Bertie Ahern ont signé un document de commerce électronique intergouvernemental, qui est le premier document de ce type au monde à  utiliser la technologie de la signature numérique. Microsoft l'a d'ailleurs utilisée pour développer la technologie Authenticode, qui sécurise les programmes téléchargés du Web.Comme le besoin de signature numérique se développe, plusieurs éditeurs de logiciels, dont Entrust Technologies et Network Associates, commercialisent des progiciels de sécurité qui permettent d'utiliser des signatures numériques pour sécuriser les documents de commerce électronique.

Dans cet article, nous évoquerons la technologie de la signature numérique, nous étudierons certains logiciels actuellement disponibles et nous envisagerons la mise en oeuvre des solutions de signature numérique dans l'entreprise.

La technologie de la signature numérique s’est développée à  partir du chiffrement
à  clé publique, technologie à  deux clés : une clé privée et une clé publique.
Lorsque vous envoyez un document à  quelqu’un, vous utilisez votre clé privée pour
signer le document. Lorsque les destinataires reçoivent le document signé, ils
utilisent la clé publique de l’expéditeur pour l’authentifier.

La Figure 1 illustre le processus de signature numérique. Supposons que vous vouliez
envoyer un document signé numériquement à  Jean. Une fois le document créé, vous
le passez par un algorithme de hachage de message. L’algorithme génère un document
haché qui est une somme de contrôle du contenu du document. Vous chiffrez ensuite
le message haché avec votre clé privée. Le résultat est une signature numérique.
Vous ajoutez cette signature numérique au document pour former un document signé
numériquement et vous l’envoyez à  Jean.

Lorsque Jean reçoit le document, il le passe par le même algorithme de hachage
de message que vous et crée un nouveau fichier haché. En même temps, il utilise
votre clé publique pour déchiffrer votre signature numérique, convertissant ainsi
la signature en hachage original. Jean compare alors le fichier haché nouvellement
généré et l’original. S’ils se correspondent, Jean peut être assuré que le document
reçu est réellement de vous et que personne ne l’a modifié pendant la transmission.
Si les fichiers sont différents, Jean sait que le contenu du document a été modifié
par une intrusion ou une erreur de transmission.

Les algorithmes de hachage les plus communément utilisés sont MD5 (Message Digest
5) et SHA-1 (Secure Hash Algorithm 1). Le premier peut produire un hachage de
128 bits et le second de 160 bits. L’algorithme de hachage est une fonction unidirectionnelle
qui génère un hachage unidirectionnel. C’est pourquoi, personne ne peut déduire
le contenu original du document message haché. La chance que deux documents aient
le même hachage est pratiquement nulle. Par exemple, la possibilité que MD5 sorte
le même hachage pour deux documents différents est de 1/2128 (soit environ 1 500
documents par mètre carré de la surface de la terre).
Une signature numérique est supérieure à  une signature manuscrite traditionnelle.
Un faussaire habile peut modifier le contenu d’un document avec une signature
manuscrite ou déplacer une signature d’un document à  un autre sans être détecté.
Avec la technologie de la signature numérique, tout changement apporté à  un document
signé – par exemple une modification du contenu ou le remplacement de la signature
– provoque l’échec du processus de vérification de la signature numérique.

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par iTPro.fr - Publié le 24 juin 2010