Allez au contenu, Allez à la navigation

2 février 2000 : Signature électronique ( rapport - première lecture )

 

Retour Sommaire Suite

ANNEXE 1
ÉTUDE D'IMPACT
ANNEXE 2

QU'EST-CE QUE LA SIGNATURE ÉLECTRONIQUE ?

1. Définitions.

La signature électronique est définie par la directive européenne comme " une donnée sous forme électronique, qui est jointe ou liée logiquement à d'autres données électroniques et qui sert de méthode d'authentification ".

La signature électronique " avancée ", au sens de la directive, que votre commission des Lois propose de qualifier d'" élaborée ", est liée uniquement au signataire, permet de l'identifier, est créée par des moyens que le signataire peut garder sous son contrôle exclusif et est liée aux données auxquelles elle se rapporte de telle sorte que toute modification ultérieure des données soit détectable.

Elle utilise la cryptologie, ou cryptographie, c'est-à-dire un ensemble de techniques qui permettent de protéger les informations grâce à un code secret. Cette technique a longtemps été réglementée, en raison des intérêts qu'elle présente en matière de sécurité et de défense nationale.

En mars 1999, le Gouvernement a entrepris la libéralisation de l'utilisation des moyens de cryptologie49(*). Désormais, l'utilisation et l'importation de moyens de cryptologie mis en oeuvre par un algorithme dont la clé est d'une longueur inférieure ou égale à 40 bits sont libres. Les logiciels de cryptologie dont la clé est d'une longueur qui ne dépasse pas 128 bits ne sont plus soumis à autorisation, mais à une procédure de déclaration préalable.

Les logiciels de cryptologie ne prétendent pas à l'inviolabilité : si le temps n'est pas compté et que l'ordinateur est suffisamment puissant, l'algorithme peut finir par être cassé (" craqué "). Mais décrypter un message confidentiel quelques mois après qu'il a été échangé présente peu d'intérêt. En l'état actuel des techniques, il semblerait qu'il soit plus improbable de trouver une signature pour un message piraté qui soit identique à celle du message émis à l'origine que de trouver un faussaire pour imiter un tableau de maître.

2. La technique des clés.

La signature électronique peut utiliser :

- une clé symétrique. Dans ce cas, la même clé sert à l'émetteur pour crypter50(*) le message et au destinataire pour décrypter le document. Cette solution, qui nécessite un algorithme très puissant, est relativement peu satisfaisante en termes de sécurité. Mais elle présente un intérêt pour transmettre rapidement des documents de taille importante ;

- une paire de clés (bi-clé). Dans le système à double clé, le destinataire transmet à l'émetteur sa clé publique permettant de chiffrer le message et conserve sa clé secrète pour déchiffrer les données. La sécurité est assurée par des algorithmes spéciaux interdisant de déduire une clé à partir de l'autre clé.

Deux possibilités sont offertes :

- soit le message circule " en clair " sur le réseau Internet, mais, étant signé électroniquement, le destinataire peut vérifier que le message n'a pas été " piraté " en cours d'acheminement ;

- soit le message est crypté et signé, il circule alors sous forme inintelligible pour les tiers. Le destinataire doit le décrypter pour le rendre intelligible. Le message étant signé, le destinataire peut toujours vérifier qu'il est bien strictement identique au message initialement émis.

3. Le système de signature électronique à double clé.

L'émetteur veut envoyer un message confidentiel à un destinataire. Le destinataire veut être sûr que c'est bien l'émetteur désigné qui lui envoie le message (authentification de l'identité de l'auteur) et qu'il est le seul à pouvoir lire ce message. Pour cela, les deux correspondants vont échanger leurs clés de signature.

1. Le destinataire envoie sa clé publique à l'émetteur.

2. L'émetteur se sert de la clé publique du destinataire pour coder et signer le message qu'il souhaite envoyer en toute confidentialité.

3. Le destinataire vérifie la signature du message en utilisant sa clé secrète. Cette clé secrète forme un binôme inséparable avec la clé publique initialement envoyée.

La confiance entre l'émetteur et le destinataire s'établit au moment de cet échange de clés.

Les clés peuvent avoir une validité déterminée. Ainsi, l'émetteur peut confier sa clé publique à un destinataire pour une durée limitée.

L'utilisation du logiciel de signature est subordonnée à plusieurs codes secrets qui garantissent qu'une personne ayant accès à l'ordinateur de l'émetteur ne puisse utiliser la signature électronique de celui-ci.

La signature électronique s'accompagne d'un scellement du document. Il est impossible d'écrire deux textes différents (à une virgule près) qui aient la même signature. Le scellement permet au destinataire, en cas d'interception du message, de savoir immédiatement si le moindre caractère a été modifié par rapport au document initialement émis.

Le scellement présente ainsi un avantage considérable par rapport au support papier.

La signature permet de certifier l'auteur et le contenu du message de façon très simple pour l'utilisateur, par échange de clés publiques. Chaque binôme de correspondants a une clé commune.

La gestion des clés demande des compétences spécifiques. La directive européenne prévoit que ce nouveau métier sera soumis aux règles du marché intérieur, c'est-à-dire que l'activité des tiers de certification ne sera pas soumise à autorisation, mais qu'elle donnera lieu à un régime volontaire d'accréditation.

4. Exemple de transmission d'un message électronique signé.

Voici le message que l'émetteur veut envoyer :

Ceci est un message signé.

Premier cas : message signé mais non crypté.

L'émetteur veut envoyer un message non confidentiel. Il ne le crypte pas. Il utilise un logiciel de signature électronique. Il s'agit d'un logiciel spécifique, soumis à déclaration. Le message signé se présente comme suit :

-----BEGIN SIGNED MESSAGE-----

Hash: SHA1



Ceci est un message signé.

-----BEGIN SIGNATURE-----

iQA/AwUBOJg14CzrItMA4VHPEQIm4gCeKX9JVhfkJZh6DAHFwfH/hAqhYMsAn0dHg2kNOrIg4UV71ymb /Gel9XzF=zlbq

-----END SIGNATURE-----

La signature électronique est encadrée de deux lignes marquant le commencement et la fin de la signature.

Cette technique permet de rendre impossible toute copie de la signature électronique (" copier - coller "). En d'autres termes, il n'est pas possible de copier la signature apposée en bas d'un document pour l'apposer sur un autre document. En effet, la signature résulte de la transcription, au moyen d'une fonction mathématique (algorithme), des caractères du document émis. Une signature électronique se rapporte à un texte déterminé auquel elle est indissolublement liée.

Le destinataire du document veut vérifier que c'est bien l'émetteur désigné qui le lui a envoyé. Voici comment se présente le message signé après vérification de la signature :

*** Signature Status: good

*** Signer: Martin DUPONT <m.dupont@senat.fr>

*** Signed: 02.02.2000 15:49:19

*** Verified: 02.02.2000 15:51:11

*** BEGIN VERIFIED MESSAGE ***

Ceci est un message signé.

*** END VERIFIED MESSAGE ***

Le destinataire constate qu'il s'agit bien de la signature de l'émetteur : le statut de la signature est bon (status : good), ainsi que son nom (Martin Dupont) et son adresse électronique (m.dupont@senat.fr). Cette vérification n'est possible que parce que l'émetteur a préalablement donné sa clé publique au destinataire.

La date et l'heure à laquelle a été signé le message apparaissent, ainsi que la date et l'heure à laquelle le destinataire a procédé à la vérification de la signature.

Deuxième cas : message crypté mais non signé

L'émetteur veut maintenant que son message ne circule pas " en clair " sur le réseau mais soit crypté, c'est-à-dire rendu inintelligible lors de sa transmission. Il ne signe pas son message électroniquement. L'émetteur veut envoyer ce message :

Ceci est un message crypté.

Le message crypté se présente ainsi :

-----BEGIN MESSAGE-----

qANQR1DBwU4DmbRQ0aqMYzsQCAC3tFTtvUzCGINytcEkoEOOkRVYGZdNago9tv10w9gG8IfvjUi5/zTX 1KuPoGteKymdjiI5E6K2eGIr9msxmGlkvK6eHfoppZN87BKogatiguBgcr85qRbG0z8K/Ow44J/DfduE NSQ4F5IWRaiALst6PywvakbxY4jGm+MgWTbdiII95uvq21HXWCNEqcU0GEsU2eRdCKj32z+uPXF2kk8Q HEjUerx7lg0u5e/DyNv52MpyUbGsQweW61re5nkMY3tr9Lf27CF3/dGTVLy/xOuImA9M7ybrnzh3bWNw uKGMM6/j6q5HwaTIlZxUcbLuNQBV7SpmDUyG1oaBkkxbdJz+B/wN4boMsKfvDh4JzKIvxmoGWWnOCXKv MQUIrNENk58cEeS4rfGywidijmbamrIk9ZtSn5G66I3CjGj4FPDdodbmcuNg3733qwl0hA2SmSKDrubF BNTVj15HWVVt4a2I7nHanfffSwANy+23JNKnO7a9ns1Pl3w0oCacz9Few0crbvbLTniCA+Kp1WWut3T9 2Yifq5WWKoUdcwR5QtHekrpfjvCLlhqGyXD5s3aHxWIQFzVUwVpWAS658IzzDToNQsaaYBNAn1vFX3ho I/3XFSK1sfbPFm09nPvpree6gq9lpV3e4rW6Ki/P+5uyaMHYFBWfO9TpZyT3WqmIehIi6vscyT3qOX5m 2cSPsEQookcPr8bw4McuZAbUus+vlR4GTQXama0KkQy82muS3DloAgmJ+t2Qs7AHhzjmiJXRpCOC=teN 7

-----END MESSAGE-----

Le destinataire décrypte le message reçu en utilisant la clé publique que l'émetteur lui a préalablement remise. Il obtient le résultat suivant :

Ceci est un message crypté.

Il ne lui est pas possible de vérifier l'identité de l'émetteur ni de savoir si le message a été " piraté " au cours de sa transmission sur le réseau.

Troisième cas : message signé et crypté

Il est bien sûr possible de mixer les deux techniques. L'émetteur crypte et signe électroniquement son message. L'émetteur veut envoyer le message suivant :

Ceci est un message crypté et signé.

Le message crypté et signé se présente ainsi :

-----BEGIN MESSAGE-----

qANQR1DBwU4DmbRQ0aqMYzsQCAC5YNnwfCjeV4nT/no0DNK/Sl02Q6C6yp5/J7RHZwnnaZnMoBzNgh8H uXgwq/Vu6gHtE9ownDnH5kU5+PX9Udn9lLw5jPtYos4E540Jd3HscB/waBxLeZhJ4i09ejCgKSOHEOrv kNxep8Ls/KW13HrKQ22UPsf+OhCZV75vH3By+G7Wb1DSSqW6LI8di01D7WIwfWws3IPf6cKoSlswYjQT MqkxKPRmLKX0IvhFJyL8R5/ULqC4fwb8VvSHw7jVyhoPlfCMn2DidOYgCTbv4UUg2Xm709GIbTM5VPHt mHG61B6VhwcuEUMM+5ZMPq6vcj2pICCzygJ7nrFwUz6R8bs4CAC1VTrEn4oIy99BvN9zi64UGPGMl8lK TT7J7fXDlv/hg6JcdlSSbb+o5MPFE7urbU4rYwIYz3cEXz9GftkkC2dQv4v+TU3Ba8WTnm2kAjO3UPkd Qm1iRh6YNrLuHgiJKrj7BUbSoRrv6qgP4HsGH9PzpjRO5K60Nx/7LsWAI93/o5Mz/YK/p4HJi6gA/BQY xK4G3SCBb9/280v/Tv6bY9aXHtBAqktXoxq6Gj1iHzGria6rWbOtVhrRwMqKNx48ZLLjn7CPm9iBtqWE GMksC8nVSW2pW4R2GKdpAPOuiRD/vfL2p7Zbf68g7fLsB4kxdiSaklCQq8AJxLcgHzukiOdVyZVn5Soo ExMbMjZkGIgSKURUWPJWw9l9nuxxUdTX9G6SgHd7KoCmnWeiAjE7AgBMFYH6NeCIFQI92ShK3kRkfx+J IxB9hHkCU8LAXjqEiCEfobOQPFLBv6O6ceYwVmZjkRmQKYZNM0bWZhWOEbIqnlbKUUGVEOFaYeKoqpt8 RFzuS+xsH99FYKBScHhgWzeuVzGFIfooWA===HWMa

-----END MESSAGE-----

Le destinataire décrypte le message et sa signature. Il obtient le résultat suivant :

*** Signature Status: good

*** Signer: Martin DUPONT <m.dupont@senat.fr>

*** Signed: 02.02.2000 16:01:18

*** Verified: 02.02.2000 16:04:51

*** BEGIN DECRYPTED/VERIFIED MESSAGE ***



Ceci est un message crypté et signé.



*** END DECRYPTED/VERIFIED MESSAGE ***

Quatrième cas : le message signé a été " piraté ".

L'émetteur veut envoyer le message signé suivant :

Message signé dont le contenu est modifié.

Ce message a été intercepté lors de sa transmission sur le réseau. Le " pirate " en modifie le contenu. Il rajoute la phrase suivante :

Texte rajouté après la création de la signature.

Le " pirate " renvoie le message ainsi modifié au destinataire. Le destinataire reçoit ceci :

*** Signature Status: bad

*** Signer: Martin DUPONT <m.dupont@senat.fr>

*** Signed: 03.02.2000 16:20:59

*** Verified: 03.02.2000 16:21:50

*** BEGIN VERIFIED MESSAGE ***

Message signé dont le contenu est modifié.

Texte rajouté après la création de la signature.

*** END VERIFIED MESSAGE ***

Le destinataire s'aperçoit tout de suite que le message a été intercepté (status : bad). Il ne doit pas faire confiance au contenu du message.

La modification directe de la signature empêche sa vérification par le programme (message d'erreur), ce qui signale son invalidité.

Le fonctionnement est identique pour un message crypté.

Retour Sommaire Suite