La valeur probante de la signature électronique( Télécharger le fichier original )par Muhammad Gamil Khalaf Alla Université Du Caire - Magistaire de l'IDAI 2002 |
Deuxième section : la signature électronique et la signature numériqueOn peut se baser sur les définitions qu'on a présentées de l'écrit électronique et numérique pour savoir la différence entre la signature électronique et numérique et pour les distinguer. 1- La signature électronique est définie comme une voix électronique (une fiche audio d'une personne), symbole (une représentation graphique d'une personne dans un fiche JPEG) une procédure qui signifie le consentement, attaché ou logiquement associé d'un record exécuté ou adopté par une personne ayant l'intention de le signer.3(*) 2- Les signatures numériques (signatures électroniques standard) prennent la notion de signature sur support papier traditionnel et le transformer d'un système électronique "empreinte digitale". Cette «empreinte numérique», ou message codé, est unique et lie, à la fois le document et le signataire ensemble. La signature numérique garantit l'authenticité du signataire. Toutes les modifications apportées au document après sa signature rendent la signature invalide, protégeant ainsi contre la falsification de la signature et de l'information altération. Les signatures numériques aident les organisations à maintenir l'authenticité du signataire, la responsabilité, l'intégrité des données et la non-répudiation des documents électroniques et des formulaires. 3- La différence entre la signature électronique et la signature numérique est que http://www.gstatic.com/translate/sound_player.swf4- les signatures numériques, souvent, dénommé avancé ou signatures électroniques standard sont un sous-groupe des signatures électroniques qui assurent la plus haute forme de la signature et l'intégrité du contenu ainsi que l'acceptation universelle. Les signatures numériques sont basées sur le système de la clé public et sont le résultat d'une opération de codage qui garantit l'authenticité du signataire, l'intégrité des données et la non-répudiation des documents signés. La signature numérique ne peut pas être copiée, altérée ou modifiée. En outre, parce qu'ils sont basés sur la technologie de signatures standardisées faite dans une application (par exemple Microsoft Word, Adobe PDF), elles peuvent être validées par d'autres personnes utilisant les mêmes applications. D'autre part, une signature électronique est un format propriétaire (il n'y a pas de normes pour les signatures électroniques) qui sont une des données électroniques, comme une image numérisée d'une signature manuscrite, un symbole, une empreinte vocale, qui identifie l'auteur(s) d'un message électronique. Les signatures électroniques sont vulnérables à la copie et à l'altération et sa falsification devient facile. Dans de nombreux cas, elles ne sont pas juridiquement contraignantes et il faudra un logiciel propriétaire pour valider la signature. De cette signification on a trouvé que la signature numérique et plus fiable que l'électronique, et que dans les lois et conventions globales, on va trouver que les deux termes se mélange un peu. Mais comment la signature électronique fonctionne ? 4(*)
Cet extrait (ou hachage ou empreinte) est transmis avec le message que l'on souhaite envoyer, et il servira à vérifier que le message n'a pas été altéré puisqu'on comparera ce cours extrait au message pour vérifier qu'ils sont identiques. La fonction de hachage permet ainsi de garantir l'intégrité du message que l'on désire envoyer. Toutefois, il faut s'assurer que le hachage n'a lui-même pas été altéré au cours de la transmission. Aussi, chiffre-t-on cet extrait avec la clé privée de l'émetteur puis le destinataire le déchiffrera avec la clé publique. Le message est ensuite envoyé avec le hachage au destinataire. Le message a lui été chiffré avec la clé publique du destinataire lequel pourra la déchiffrer seulement avec sa clé privée. Résumons : pour signer un document numérique, on chiffre le document ainsi qu'un court extrait avec la clé privée. Pour lire ce document rendu inintelligible par la clé privée, il faut avoir recours à une clé publique, qui elle seule peut déchiffrer le message.5(*)
Du point de vue de Bob, l'opération de signature peut
être simple comme un clic sur un bouton. Mais plusieurs choses se passent
avec cette opération de cliquez sur le bouton : Étape 1 : Obtenir une clé privée et
publique La clé publique est ouvertement accessibles et
utilisée par ceux qui ont besoin de valider la signature
numérique du signataire et vérifier le certificat de clé
privée et publique.
3. Ajouter la signature du document - le résultat de hachage et le certificat numérique de l'utilisateur (ce qui inclut sa clé publique) sont combinées en une signature numérique (en utilisant la clé privée de l'utilisateur pour coder le hachage du document). La signature qui en résulte est unique à la fois pour le document et pour l'utilisateur. Enfin, la signature numérique est ajoutée au document. Bob envoie le document signé à Alice. Alice utilise la clé publique de Bob (qui est inclue dans la signature dans le certificat numérique) pour authentifier la signature de Bob et de s'assurer qu'aucune modification n'a été apportée au document signé après avoir été signé. Mais Comment Alice peut savoir si Bob est en effet la même personne avec qui elle a l'intention de faire des affaires avec, ou même qu'il est vraiment Bob, Bob doit être certifié par un tiers de confiance qui le connait et peut vérifier qu'il est bien celui qu'il prétend être. Ces tiers de confiance sont appelés Autorités de certification (AC). Ils délivrent des certificats pour garantir l'authenticité du signataire. Les certificats peuvent être comparés aux passeports délivrés par les pays à leurs citoyens de Voyage du monde. Quand un voyageur arrive dans un pays étranger, il n'existe aucun moyen pratique pour authentifier l'identité du voyageur. Au lieu de cela, la politique d'immigration est de faire confiance à l'émetteur du passeport et de l'utilisation du passeport pour authentifier son porteur de la même manière qu'Alice utilise un certificat de l'AC pour authentifier l'identité de Bob. Il reste ici de définir le certificat numérique :6(*) En cryptographie, un certificat numérique est un document électronique qui utilise une signature numérique pour unir une clé publique avec une identité - cette information peut être le nom d'une personne ou le nom d'une organisation. Le certificat est utilisé pour confirmer que la clé publique appartient à une personne en particulier.7(*)
* 3 http://www.arx.com/digital-signatures-faq * 4 http://www.arx.com/digital-signatures-faq * 5 Un article d'Alexandre RODRIGUES - Juriste * 6 http://www.arx.com/digital-signatures-faq * 7 http://www.arx.com/digital-signatures-faq |
|