Vous êtes sur la page 1sur 40

LA SIGNATURE NUMÉRIQUE

Exposés de Système/Réseaux – 2006

Benoît DEPAIL - IR3


Sommaire

I. Présentation
I. Rappels
II.Fonctionnement détaillé
III.Outils disponibles
II.Applications éventuelles
III.La valeur juridique

2
I. Présentation
● Le problème
– Assurer l'intégrité
– Authentifier l'auteur
● Technologies
– Somme de contrôle (MD5, SHA, ...)
– Cryptographie asymétrique

3
I. Présentation
● Le problème
– Assurer l'intégrité
– Authentifier l'auteur
● Technologies
– Somme de contrôle (MD5, SHA, ...)
– Cryptographie asymétrique

4
I. Présentation
Rappel sur les sommes de contrôle

● Un fichier = Une somme de contrôle unique


● Un seul sens à l'opération
● Algorithme utilisés :
– MD5
– SHA

5
I. Présentation
Rappel sur les sommes de contrôle

● Un fichier = Une somme de contrôle unique


● Un seul sens à l'opération
● Algorithme utilisés :
– MD5
– SHA

6
I. Présentation
Rappel sur les sommes de contrôle

● Un fichier = Une somme de contrôle unique


● Un seul sens à l'opération
● Algorithme utilisés :
– MD5
– SHA

7
I. Présentation
Rappel sur les sommes de contrôle

0xAB4487654CAFE134424242424242...

0xAB4487654CAFE134424242424242...

0x1C34C248DE457AEF126F7E548D78...

8
I. Présentation
Rappel sur les sommes de contrôle

0xAB4487654CAFE134424242424242...

0xAB4487654CAFE134424242424242...

0x1C34C248DE457AEF126F7E548D78...

9
I. Présentation
Rappel sur les sommes de contrôle

0xAB4487654CAFE134424242424242...

0xAB4487654CAFE134424242424242...

0x1C34C248DE457AEF126F7E548D78...

10
I. Présentation
Rappel sur les sommes de contrôle

0xAB4487654CAFE134424242424242...

0xAB4487654CAFE134424242424242...

0x1C34C248DE457AEF126F7E548D78...

11
I. Présentation
Rappel sur la cryptographie asymétrique

● Clé publique, clé privée


● Jeu de clés sécurisable, révoquable, certifiable
● Hiérarchies de jeux de clés

12
I. Présentation
Rappel sur la cryptographie asymétrique

● Clé publique, clé privée


● Jeu de clés sécurisable, révoquable, certifiable
● Hiérarchies de jeux de clés

13
I. Présentation
Rappel sur la cryptographie asymétrique

● Clé publique, clé privée


● Jeu de clés sécurisable, révoquable, certifiable
● Hiérarchies de jeux de clés

14
I. Présentation
Rappel sur la cryptographie asymétrique

Alice

Bob
15
I. Présentation
Rappel sur la cryptographie asymétrique

Alice

Bob
16
I. Présentation

Fonctionnement détaillé

● Générer une paire de clés


● Rendre accessible la clé publique
● Signer le message/document
● Envoyer au destinataire
● Vérifier la signature
17
I. Présentation

Fonctionnement détaillé

● Générer une paire de clés


● Rendre accessible la clé publique
● Signer le message/document
● Envoyer au destinataire
● Vérifier la signature
18
I. Présentation

Fonctionnement détaillé

● Générer une paire de clés


● Rendre accessible la clé publique
● Signer le message/document
● Envoyer au destinataire
● Vérifier la signature
19
I. Présentation

Fonctionnement détaillé

● Générer une paire de clés


● Rendre accessible la clé publique
● Signer le message/document
● Envoyer au destinataire
● Vérifier la signature
20
I. Présentation

Fonctionnement détaillé

● Générer une paire de clés


● Rendre accessible la clé publique
● Signer le message/document
● Envoyer au destinataire
● Vérifier la signature
21
I. Présentation
Fonctionnement : Signer un document
0xAB4487654CAFE134424242424242...

22
I. Présentation
Fonctionnement : Vérifier un document (1)

0xAB4487654CAFE134424242424242...

0xAB4487654CAFE134424242424242...

23
I. Présentation
Fonctionnement : Vérifier un document (2)

0x1C34C281D274D04448F50022B510...

0xAB4487654CAFE134424242424242... 24
I. Présentation
Fonctionnement : Vérifier un document (2)

0x1C34C281D274D04448F50022B510...

0xAB4487654CAFE134424242424242... 25
I. Présentation
Fonctionnement : Vérifier un document (3)

0xAB4487654CAFE134424242424242...

0x1C34C281D274D04448F50022B510... 26
I. Présentation
Fonctionnement : Vérifier un document (3)

0xAB4487654CAFE134424242424242...

0x1C34C281D274D04448F50022B510... 27
III. Les outils

Algorithmes

● Génération de clés et signature


– RSA, DSA
● Somme de contrôle
– SHA, MD5

28
III. Les outils

Algorithmes

● Génération de clés et signature


– RSA, DSA
● Somme de contrôle
– SHA, MD5

29
III. Les outils
Outils de signature/chiffrement (OpenPGP)
● Windows
– PGPFreeware
– WinPT (basé sur GnuPG)
● Linux
– GnuPG (ligne de commande)
– GPA (frontend à GnuPG)
● MAC
– MacGPG
– PGPFreeware 30
III. Les outils
Outils de signature/chiffrement (OpenPGP)
● Windows
– PGPFreeware
– WinPT (basé sur GnuPG)
● Linux
– GnuPG (ligne de commande)
– GPA (frontend à GnuPG)
● MAC
– MacGPG
– PGPFreeware 31
III. Les outils
Outils de signature/chiffrement (OpenPGP)
● Windows
– PGPFreeware
– WinPT (basé sur GnuPG)
● Linux
– GnuPG (ligne de commande)
– GPA (frontend à GnuPG)
● MAC
– MacGPG
– PGPFreeware 32
III. Les outils
Plugins pour client mail
● Windows
– G-Data pour Outlook
– WinPT pour Outlook Express
● Linux
– Enigmail pour Thunderbird
– Inclus dans Kmail et Evolution
● MAC
– Eudora-GPG pour Eudora
– GPGMail for OSX pour Apple Mail 33
III. Les outils
Plugins pour client mail
● Windows
– G-Data pour Outlook
– WinPT pour Outlook Express
● Linux
– Enigmail pour Thunderbird
– Inclus dans Kmail et Evolution
● MAC
– Eudora-GPG pour Eudora
– GPGMail for OSX pour Apple Mail 34
III. Les outils
Plugins pour client mail
● Windows
– G-Data pour Outlook
– WinPT pour Outlook Express
● Linux
– Enigmail pour Thunderbird
– Inclus dans Kmail et Evolution
● MAC
– Eudora-GPG pour Eudora
– GPGMail for OSX pour Apple Mail 35
V. Valeur juridique

● Signature vaut preuve si : 


« une donnée sous forme électronique, qui est jointe ou
liée logiquement à d'autres données électroniques et
qui sert de méthode d'authentification »

N'atteint pas la valeur d'une signature manuscrite !!!

36
V. Valeur juridique
● L'équivalence est acquise si 
– Mise en oeuvre d'une signature avancée
● Propre au signataire
● Identifie le signataire
● Moyens de création sous contrôle exclusif du signataire
● Toute modification détectable
– Utilisation d'un dispositif sécurisé
● Données utilisées (clé) uniques et confidentielles
● Données non déductibles et non falsifiables
● Données protégeables (mot de passe)
● Données à signer non modifiées
– Utilisation d'un certificat pour vérifier la signature 37
V. Valeur juridique
● L'équivalence est acquise si 
– Mise en oeuvre d'une signature avancée
● Propre au signataire
● Identifie le signataire
● Moyens de création sous contrôle exclusif du signataire
● Toute modification détectable
– Utilisation d'un dispositif sécurisé
● Données utilisées (clé) uniques et confidentielles
● Données non déductibles et non falsifiables
● Données protégeables (mot de passe)
● Données à signer non modifiées
– Utilisation d'un certificat pour vérifier la signature 38
V. Valeur juridique
● L'équivalence est acquise si 
– Mise en oeuvre d'une signature avancée
● Propre au signataire
● Identifie le signataire
● Moyens de création sous contrôle exclusif du signataire
● Toute modification détectable
– Utilisation d'un dispositif sécurisé
● Données utilisées (clé) uniques et confidentielles
● Données non déductibles et non falsifiables
● Données protégeables (mot de passe)
● Données à signer non modifiées
– Utilisation d'un certificat pour vérifier la signature 39

Vous aimerez peut-être aussi