Académique Documents
Professionnel Documents
Culture Documents
Chap4.Crypto Fonct Hach Signatures'2021 3
Chap4.Crypto Fonct Hach Signatures'2021 3
Hachage
et signature numérique
1
Plan
• Introduction
• Signature numérique
• Création
• Vérification
2
Introduction
HACH(M)= H
Algorithme
de hachage
dddddd
4
Le résultat d’une fonction de hachage
8
Fonction de hachage sans clé et l’intégrité des
documents
9
Fonction de hachage avec clé et l’intégrité des
documents
10
Quelques fonctions de hachage
12
Application de la fonction du hachage
14
La signature manuscrite
• Une signature manuscrite permet de lier un document à son auteur .
• Une signature manuscrite possède les propriétés suivantes:
•La signature authentifie le signataire seul le signataire peut
avoir utilisé cette signature .
•La signature appartient à un seul document (elle n'est pas
réutilisable).
• Le document signé ne peut être partiellement ou totalement
modifié.
• La signature ne peut être reniée.
•La signature peut être contrôlée ( vérifiée )
16
Exemple d’une signature numérique
-----BEGIN SIGNATURE-----
iD8DBQFL55SGqWtu5zm4fUgRAgNsAKC1hpLOn9Zkxv8eeYfffQlyfsA3zQCfR
qtw hKjZV+k7cksEeMPTwShk0Po==tIhJ
-----END SIGNATURE-----
17
Processus de la génération de la signature
numérique
• L’émetteur doit posséder une paire de clés publique/ privée ( il
doit publier sa clé publique )
• Pour générer une signature :
– Utiliser une fonction de hachage pour calculer le condensé
( empreinte) du message
– Crypter le résultat de hachage avec la clé privée de
l’émetteur .
• L’émetteur envoie au destinataire :
– Le message et
– La signature obtenue
18
Génération d’un signature numérique
Clé privée A
Empreinte
signée
Signature
Empreinte
Générée
Hachage
Texte
à
signer
19
Processus de vérification d’une signature
numérique
• Le destinataire possède déjà la clé publique de l’émetteur associé.
• Le destinataire reçoit le message ainsi que la signature.
• Pour vérifier cette signature, le récepteur procède ainsi :
– Décrypter la signature ( empreinte ) avec la clé publique de l’émetteur
(on obtient ainsi l’empreinte du message originale).
– Recalculer l’empreinte du message reçu en utilisant la fonction de
hachage (les communiquants s’entendent sur l’algorithme de hachage
avant de commencer l’échange de message)
– Comparer l’empreinte obtenue avec celle reçue.
• Si les deux empreinte sont égales alors la signature est valide le
document n’est pas changé en plus il provient du bon émetteur.
• Si non la signature n’est pas valide
20
Vérification de la signature numérique
Clé publique de A B
Empreinte
signée
Emprein
te
reçue
Contrôle de
Signature
Comparaison
Texte Empreinte
recalculée
Hachage recalculé
Par B
21
Schéma général de la signature
numérique
A B
Clé privée de A Clé publique de A
Empreinte
signée
Contrôle de
Signature Signature
Empreinte
Générée
Empreinte Empreinte
Hachage reçue
recalculée
Texte
Texte
à
signe
r
Hachage recalculé
Par B
22
Signature avec openssl
• Génération de la signature
openssl rsautl -in text.txt –out text.sign –inkey priv.key –sign
• Vérification de la signature
openssl rsautl –in text.sign –inkey pub.key –pubin – verify
23
Valeur juridique de la signature numérique
24