Signature numérique

Un article de Wikipédia, l'encyclopédie libre.
Aller à : navigation, rechercher
Page d'aide sur l'homonymie Pour les articles homonymes, voir Signature (homonymie).

La signature numérique (parfois appelée signature électronique) est un mécanisme permettant de garantir l'intégrité d'un document électronique et d'en authentifier l'auteur, par analogie avec la signature manuscrite d'un document papier.

Elle se différencie de la signature écrite par le fait qu'elle n'est pas visuelle, mais correspond à une suite de nombres.

Fonctions de la signature[modifier | modifier le code]

Un mécanisme de signature numérique doit présenter les propriétés suivantes :

  • Il doit permettre au lecteur d'un document d'identifier la personne ou l'organisme qui a apposé sa signature.
  • Il doit garantir que le document n'a pas été altéré entre l'instant où l'auteur l'a signé et le moment où le lecteur le consulte.

Pour cela, les conditions suivantes doivent être réunies :[réf. nécessaire]

  • Authentique : L'identité du signataire doit pouvoir être retrouvée de manière certaine.
  • Infalsifiable : La signature ne peut pas être falsifiée. Quelqu'un ne peut se faire passer pour un autre.
  • Non réutilisable : La signature n'est pas réutilisable. Elle fait partie du document signé et ne peut être déplacée sur un autre document.
  • Inaltérable : Un document signé est inaltérable. Une fois qu'il est signé, on ne peut plus le modifier.
  • Irrévocable : La personne qui a signé ne peut le nier.

En pratique, l'essentiel des procédures de signature électronique existantes s’appuie sur la cryptographie asymétrique, dans le reste de l'article nous nous placerons dans ce cas le plus courant.

Fonctionnement typique[modifier | modifier le code]

Diagramme montrant comment des données sont signées, puis vérifiées.

Supposons qu'Alice souhaite envoyer à Bob un message dont il puisse vérifier authenticité.

Le message que souhaite envoyer Alice est un fichier binaire M de nature quelconque (texte, image, exécutable…) qui peut être assimilé à un fichier texte.

Nous proposons de décrire une méthode classique[1].

Mise en place d'une architecture de signature[modifier | modifier le code]

Alice et Bob ont convenu au préalable des choix :

Pour le chiffrement choisi, Alice a généré une clé privée Kpr et une clé publique Kpb :

  • elle transmet la clé Kpb à Bob par un canal non sécurisé (la clé publique n'est pas secrète) ;
  • elle garde la clé Kpr secrète.

C, D, H et Kpb n'ont pas besoin d'être secrets.

Préparation du message signé[modifier | modifier le code]

Alice prépare le message signé, pour cela :

  • elle produit un condensat du message par la fonction de hachage choisie H(M) ;
  • elle chiffre ce condensat grâce à la fonction de chiffrement C en utilisant sa clé privé Kpr. Le résultat obtenu est la signature du message : SM = C(Kpr,H(M)) ;
  • elle prépare le message signé en plaçant le message en clair M et la signature SM dans un conteneur quelconque : Msigné=(SM,M).

Alice transmet Msigné, le message signé, à Bob par un canal non sécurisé.

Réception du message signé[modifier | modifier le code]

Bob réceptionne le message signé, pour vérifier l'authenticité du message :

  • il produit un condensat du texte clair en utilisant la fonction de hachage convenue : H(M) ;
  • il déchiffre la signature en utilisant la fonction de déchiffrement D avec la clé publique Kpb soit : DSm=D(Kpb,SM) ;
  • il compare DSm avec H(M).

Dans le cas où la signature est authentique, DSm avec H(M) sont égaux car, par les propriétés du chiffrement asymétrique : DSm=D(Kpb,SM)=D(Kpb,C(Kpr,H(M)))=H(M), le message est alors authentifié.

Protection contre les attaques[modifier | modifier le code]

Supposons qu'une adversaire appelée Mallory souhaite envoyer un message malveillant M'à Bob en se faisant passer pour Alice.

Mallory connaît les éléments C, D, H et Kpb qui ne sont pas secrets.

Pour que Bob soit trompé et authentifie le message comme provenant d'Alice, Mallory doit être en mesure de générer à partir de ces éléments une signature falsifiée SM' qui soit telle que : D(Kpb,SM')=H(M').

La tâche que Mallory doit effectuer est donc d'inverser la fonction de déchiffrement D pour la clé publique Kpb, sans connaître la clé privée Kpr.

Les chiffrements asymétriques sont précisément conçus et choisis pour que cette opération soit mathématiquement difficile.

Vulnérabilités[modifier | modifier le code]

Du point de vue théorique la résistance du dispositif de chiffrement va dépendre de la force du chiffrement asymétrique retenu et de la taille des clé choisies. Les normes en œuvre sont généralement considérées comme mathématiquement sûres[2].

Du point de vue pratique :

  • la signature électronique reste soumise au problème de la diffusion/authentification de la clé publique. Ce problème est en général résolu par la mise en place d'une infrastructure à clés publiques, entraînant toutes les vulnérabilités inhérentes à ce type de dispositif ;
  • la signature électronique est une authentification faible car elle s'appuie uniquement sur un facteur mémoriel, en l’occurrence la clé privée. Si celle-ci est compromise l'attaquant pourra produire des messages frauduleux théoriquement complètement indiscernables des messages légitimes[2].

Déclinaisons[modifier | modifier le code]

Historiquement, les premières signatures ont été individuelles. Ont été introduites par la suite :

  • Les signatures de groupe (en) où un membre ayant sa propre clé peut signer pour le groupe, le responsable du groupe (identifié par sa propre clé) pouvant seul établir qui a émis la signature.
  • Les signatures d'anneau (en), qui leur sont similaires, mais où il n'est plus possible d'identifier individuellement le signataire.

Des variantes existent comme les K parmi N, où la signature est considérée comme valable si K membres du groupe parmi les N définis ont signé. Ce système sera utilisé par exemple lorsque l'autorisation de plusieurs services sera nécessaire pour déclencher un dispositif d'une gravité dépassant les prérogatives de chacun d'eux. Tel serait le cas par exemple pour une procédure de mise sur écoute téléphonique nécessitant les accords à la fois d'une instance autorisée de l'exécutif et d'une instance autorisée du législatif. On interdit ainsi l'usage de renseignements d'États à des fins personnelles, puisque le déblocage nécessite une coordination externe qui sera donc elle-même tracée.

Valeur légale dans l'Union européenne[modifier | modifier le code]

La législation européenne définit les conditions d'interopérabilité des signatures électroniques au sein de l'Union. Une condition majeure d'interopérabilité est que la signature électronique avancée doit être basée sur un certificat qualifié. Chaque pays membre doit rendre disponible une liste d'autorités de confiance (autorités de certification, autorités de certification des temps…) et la Commission européenne publie une liste reprenant ces listes de confiance nationales[3].

Seule la signature électronique qualifiée a même valeur légale qu'une signature manuscrite dans l'ensemble de l'Union européenne. Il s'agit d'une signature électronique avancée interopérable créée sur un dispositif sécurisé de création de signature (typiquement une carte à puce).

À partir du , c'est la version électronique du Journal officiel de l'Union européenne qui a valeur légale[4]. Cette édition électronique est publiée[5] sous forme d'une collection de documents au format PDF correspondant à toutes les versions linguistiques d'un même numéro, à laquelle s'ajoute un document XML assurant l'intégrité de l'ensemble. Ce document XML, qui contient un hash de chaque document PDF membre de ladite collection, est signé par une personne autorisée de l'Office des publications de l'Union européenne au moyen d'une signature électronique qualifiée horodatée du jour de publication.

En France[modifier | modifier le code]

Depuis 2000, la signature électronique d'un document a en France la même valeur légale qu'une signature manuscrite, conformément aux textes suivants :

Selon ce décret, un dispositif sécurisé de création de signature électronique doit être certifié conforme aux exigences définies plus haut :

  1. Soit par le Premier ministre, dans les conditions prévues par le décret no 2002-535 du 18 avril 2002 relatif à l'évaluation et à la certification de la sécurité offerte par les produits et les systèmes des technologies de l'information. La délivrance du certificat de conformité est rendue publique.
  2. Soit par un organisme désigné à cet effet par un État membre de l'Union européenne.

La transposition complète de la Directive européenne 1999/93/CE a toutefois nécessité un processus plus long[6].

Depuis 2010, d'autre part, le concept de signature numérique, définie comme la conservation sous forme numérique d'une signature manuscrite produite via un écran tactile, a été introduite dans le droit français par l'article R 249-11 du code de procédure pénale.

Le Référentiel Général de Sécurité définit les règles que les administrations et collectivités doivent respecter en matière de sécurité des systèmes d'information. En particulier, les annexes du RGS précisent le format des certificats électroniques que les administrations doivent utiliser pour mettre en œuvre la signature électronique au sein des téléservices. Les infrastructures de gestion de certificats conformes au référentiel sont certifiées selon une méthode appelée « qualification ».

En Belgique[modifier | modifier le code]

Le législateur belge a transposé en 2001 la Directive européenne du 13 décembre 1999 sur un cadre communautaire pour les signatures électroniques. Cette transposition en droit belge s'est faite par l'adoption de deux lois : la Loi du 20 octobre 2000[PDF] introduisant l’utilisation de moyens de télécommunication et de la signature électronique dans la procédure judiciaire et extrajudiciaire, M.B., 22 décembre 2000, p. 42698 qui modifie notamment l'article 1322 du Code civil et la Loi du 9 juillet 2001[PDF] fixant certaines règles relatives au cadre juridique pour les signatures électroniques et les services de certification, M.B., 29 septembre 2001, p. 33070. C'est cette dernière loi qui explique la question des services de certification (P.S.C), leurs rôles et responsabilités (voy. les annexes I, II et III de la loi). Voyez à ce sujet un article intéressant : GUINOTTE L., « La signature électronique après les lois du 20 octobre 2000 et du 9 juillet 2001 »[PDF], J.T., 2002, p. 556-561.

  • La signature électronique fait désormais partie du droit belge et a la même valeur juridique que la signature manuscrite. Bien qu’elle ait fait couler beaucoup d’encre du côté de la doctrine, on peut considérer qu’elle fait aujourd’hui l’objet d’une réglementation claire et rationnelle. L’ère de l’Internet et de l’électronique étant arrivée au sein du domaine juridique et il était logique que la signature y trouvât sa place. L’objectif premier de la directive européenne 1999/93/CE du 13 décembre 1999 sur un cadre communautaire pour les signatures électroniques était de favoriser les échanges commerciaux au-delà des frontières, d’instaurer une certaine confiance dans ces transactions et de conférer à l’ensemble une valeur juridique équivalente à celle de la signature manuscrite. Il semble que l’on peut considérer aujourd’hui que la boucle est bouclée et que les dernières zones d’ombre qui pourraient persister seront éclaircies par une future jurisprudence (qui est, pour le moment[Quand ?], quasi inexistante). Cependant, à l’heure actuelle[Quand ?], la signature électronique est assez lente à se répandre et bien que la Commission estime que tous les objectifs de la directive aient été atteints, le marché électronique reste restreint. On peut tout de même penser que ce n’est qu’un début et qu’une foule d’applications de la signature électronique reste à venir en vue d’améliorer et d’accélérer notre quotidien.

Valeur légale ailleurs dans le monde[modifier | modifier le code]

En Suisse[modifier | modifier le code]

Article détaillé : SuisseID.

La signature numérique (appelée signature électronique dans les textes législatifs) est reconnue en Suisse depuis 2003[7]. Elle équivaut, de ce fait, à la signature écrite qu'exige la loi pour certaines formes de contrat[8].

Peu utilisé en pratique[9], le Secrétariat d’État à l’Économie (SECO) lance en mai 2010 la « SuisseID » pour promouvoir et faciliter l'accès à cette technologie pour les entreprises et les particuliers[10]. Censé faciliter les transactions d'affaire par voie électronique, le système vise aussi à permettre dès 2011 la commande, par internet, des documents officiels (notamment du casier judiciaire ou un extrait de l’office des poursuites) auprès des administrations publiques[11], conformément à la volonté de mise en place d'une « cyberadministration » pour faciliter l'accès à de tels documents et réduire la bureaucratie[12].

Au Canada[modifier | modifier le code]

Au Québec[modifier | modifier le code]

Voir Loi concernant le cadre juridique des technologies de l'information.

Voir aussi[modifier | modifier le code]

Notes et références[modifier | modifier le code]

  1. La signature électronique avec .Net, Developpez.com, consulté le 24 octobre 2013.
  2. a et b (en) Bruce Schneier, Why Digital Signatures Are Not Signatures, Schneier on Security, 15 novembre 2000, consulté le 24 octobre 2013.
  3. (en) EU Trusted Lists of Certification Service Providers.
  4. Règlement (UE) no 216/2013[PDF].
  5. Journal officiel de l'Union européenne.
  6. Signature électronique, point de situation, Paris, Direction Centrale de la Sécurité des Systèmes d'Information, 2004[PDF].
  7. Loi fédérale sur les services de certification dans le domaine de la signature électronique.
  8. FF 2001 5424[PDF].
  9. « Le marché de la signature électronique est légalement ouvert, mais encore peu utilisé », sur LeTemps.ch (consulté le 6 novembre 2010).
  10. « La « SuisseID » authentifie les signatures numériques », sur LeTemps.ch (consulté le 6 novembre 2010).
  11. La SuisseID et ses possibilités d’application.
  12. Cyberadministration sur le site du secrétariat d’État à l’Économie.

Liens externes[modifier | modifier le code]