2.
L'intégrité et la non répudiation
L'intégrité est gérée par le
mécanisme de signature électronique. Il consiste tout simplement
à appliquer un algorithme de hachage sur le message et à crypter
le résultat obtenu en utilisant la clé privée de
l'expéditeur. Les algorithmes de hachage sont des algorithmes
inversibles, cela signifie qu'on ne peut les utiliser que pour chiffrer les
données et jamais l'inverse. Le module de sécurité est
donc chargé ici d'appliquer l'algorithme de hachage correspondant sur le
message afin de vérifier que les résultats des deux algorithmes
de hachage sur le message sont identiques. Si tel n'est pas le cas, alors le
message a subi des modifications et ne peut donc être pris en compte.
D'un autre côté, la non répudiation est
administrée par le système de signature électronique. En
effet, elle va de paire avec l'intégrité. Pour créer une
signature électronique, le signataire crée un «hash»
(empreinte), condensé unique du message et utilise ensuite sa clé
privée pour chiffrer ce hash. Ce hash chiffré est la signature
électronique qui peut être obtenu en utilisant la clé
publique du signataire. Si le message est ensuite altéré, le hash
qui en résulterait serait différent. Si les deux
« hash » correspondent, trois choses ont été
vérifiées : d'abord, la signature électronique a
été créée en utilisant la clé privée
du signataire (assurance que la clé publique correspond à la
clé privée de l'expéditeur), donc personne ne se fait
passer pour le signataire ; ensuite, l'authenticité du signataire
est vérifiée et le signataire ne peut nier avoir envoyé le
message ; enfin, le message n'a pas été altéré
et l'intégrité du message est vérifiée. Le module
de sécurité se charge donc ici de suivre le processus de
signature électronique afin de valider l'intégrité et la
non répudiation à la fois.
|