Résumé
La signature numérique est un mécanisme permettant d'authentifier l'auteur d'un document électronique et d'en garantir la non-répudiation, par analogie avec la signature manuscrite d'un document papier. Elle se différencie de la signature écrite par le fait qu'elle n'est pas visuelle, mais correspond à une suite de caractères. Elle ne doit pas être confondue avec la signature électronique manuscrite. Un mécanisme de signature numérique doit présenter les propriétés suivantes : Il doit permettre au lecteur d'un document d'identifier la personne ou l'organisme qui a apposé sa signature (propriété d'identification). Il doit garantir que le document n'a pas été altéré entre l'instant où l'auteur l'a signé et le moment où le lecteur le consulte (propriété d'intégrité). Pour cela, les conditions suivantes doivent être réunies : authentique : l'identité du signataire doit pouvoir être retrouvée de manière certaine ; infalsifiable : la signature ne peut pas être falsifiée. Quelqu'un ne peut se faire passer pour un autre ; non réutilisable : la signature n'est pas réutilisable. Elle fait partie du document signé et ne peut être déplacée sur un autre document ; inaltérable : un document signé est inaltérable. Une fois qu'il est signé, on ne peut plus le modifier ; irrévocable : la personne qui a signé ne peut le nier. En pratique, l'essentiel des procédures de signature numérique existantes s’appuie sur la cryptographie asymétrique, dans le reste de l'article nous nous placerons dans ce cas le plus courant. Les exemples d'échanges de données sont illustrés par les personnages Alice et Bob. L'un des algorithmes de signature est RSA. Il est basé sur l'asymétrie entre la clé publique et la clé privée. Pour un algorithme de chiffrement asymétrique, la clé publique sert à chiffrer (tout le monde peut envoyer un message confidentiel) et la clé privée à déchiffrer (seul le destinataire peut le lire). Contrairement à DSA, il n'y a pas de différence mathématiques entre la clé privée et la clé publique, il est possible d'utiliser la clé privée pour chiffrer et la clé publique pour déchiffrer, donc à l'inverse du chiffrement asymétrique.
À propos de ce résultat
Cette page est générée automatiquement et peut contenir des informations qui ne sont pas correctes, complètes, à jour ou pertinentes par rapport à votre recherche. Il en va de même pour toutes les autres pages de ce site. Veillez à vérifier les informations auprès des sources officielles de l'EPFL.