Académique Documents
Professionnel Documents
Culture Documents
Avril 2008
3. GLOSSAIRE ......................................................................................................... 5
4. A PROPOS DE L’AUTEUR ..................................................................................... 6
2.1. PRINCIPE
Bob veut envoyer à Alice un document signé électroniquement.
Il passe, automatiquement via son outil de signature par les étapes suivantes :
- Il calcule l’empreinte du document grâce à une fonction de chiffrement à sens unique ;
- Il chiffre cette empreinte avec sa clé privée, que seul lui possède ;
- Il joint l’empreinte chiffrée au fichier et envoie le tout à Alice.
Alice reçoit l’ensemble, document et empreinte chiffrée. Elle possède la clé publique correspondant à la
clé privée que Bob n’a révélée à personne.
Il ne s’agit pas ici de chiffrer le document lui-même, la confidentialité d’un document n’ayant rien à
voir avec sa signature.
Via son outil de vérification de signature Alice passe alors par les étapes suivantes :
- Elle sépare document et empreinte chiffrée ;
- Elle déchiffre l’empreinte avec la clé publique de Bob ;
- Elle calcule l’empreinte du document reçu par la même fonction de chiffrement à sens unique que
Bob et obtient l’empreinte du document reçu ;
- Elle compare l’empreinte déchiffrée et l’empreinte recalculée par elle.
Si les deux empreintes sont les mêmes cela prouve :
- Que l’empreinte reçue a bien été chiffrée par Bob qui seul possède sa clé privée, et puisque Alice
l’a déchiffrée avec la clé publique de Bob, cela établit l’authenticité du document : il vient bien de
Bob.
- Que le document n’a pas été modifié au passage puisque l’empreinte recalculée n’aurait alors pas
été la même que l’empreinte déchiffrée, ce qui établit l’intégrité du document
Le document reçu par Alice est alors réputé avoir été envoyé par Bob et n’avoir pas été modifié avant
ou au cours du transfert. Ce document est alors dit « signé électroniquement » par Bob.
2.2. LE « CERTIFICAT ».
Quand Alice récupère la clé publique de Bob, elle ne récupère pas en fait cette clé sous sa forme brute.
Cette clé, qui rappelons-le n’est pas un secret (elle est publique) est contenue dans un certificat
numérique. Ce certificat atteste que la clé publique récupérée par Alice est bien celle de Bob, que nous
sommes dans la période de validité de cette clé publique et, surtout ce certificat est signé
électroniquement par une autorité à laquelle Alice fait confiance.
Alice possède la clé publique de l’autorité de confiance qui va lui servir à déchiffrer l’empreinte du
certificat de Bob. Donc elle calcule l’empreinte du certificat puis le compare à l’empreinte déchiffrée,
Une autorité de confiance s’assure que la personne, à qui on délivre la clé privée et le certificat
contenant la clé publique, est bien celle qu’elle prêtant être, et la signature électronique a même force de
loi aujourd’hui en France que la signature papier.
3. GLOSSAIRE
Certificat Fichier contenant divers renseignements qui permettent d’authentifier un utilisateur, avec en
particulier son nom, sa société, l’autorité de confiance qui a signé ce certificat, les dates de
validité du certificat, la clé publique qui va permettre de chiffrer / déchiffrer lors d’un
chiffrement asymétrique et une partie chiffrée qui permet d’en contrôler l’origine.
IPSec Internet Protocol Security, suite de protocoles et méthodes qui ajoutent des fonctionnalités
d’authentification et de chiffrement à la version actuelle du protocole IP, l’IPv4. La prochaine
version des protocoles IP, l’IPv6, contient d’origine toutes ces fonctionnalités de sécurité.
VPN Virtual Private Network : Tunnel chiffrant entre deux réseaux protégés bâti sur un réseau
non protégé et qui, après authentification mutuelle des deux bouts du tunnel, chiffre les
transactions qui doivent l’être et en assure l’authenticité, la confidentialité et l’intégrité.
Gérard PELIKS est expert sécurité dans le Cyber Security Customer Solutions Centre de
EADS. Il préside l'atelier sécurité de l'association Forum ATENA, participe à la
commission sécurité des systèmes d'Information de l'AFNOR et anime un atelier
sécurité dans le cadre du Cercle d'Intelligence Économique du Medef de l'Ouest
Parisien. Il est membre de l'ARCSI et du Club R2GS.
Gérard Peliks est chargé de cours dans des écoles d'Ingénieurs, sur différentes facettes
de la sécurité.
gerard.peliks (at) eads.com
Les idées émises dans ce livre blanc n’engagent que la responsabilité de leurs auteurs et pas celle de Forum ATENA.
La reproduction et/ou la représentation sur tous supports de cet ouvrage, intégralement ou partiellement est autorisée à
la condition d'en citer la source comme suit :
© Forum ATENA 2008 – Introduction au chiffrement
Licence Creative Commons
- Paternité
- Pas d’utilisation commerciale
- Pas de modifications
L'utilisation à but lucratif ou commercial, la traduction et l'adaptation sous quelque support que ce soit sont interdites
sans la permission écrite de Forum ATENA.