> Tech > Cryptage de conformité : une signature System i

Cryptage de conformité : une signature System i

Tech - Par Carsten Flensburg - Publié le 24 juin 2010
email

Signer un document comme preuve d’identité et d’intention est depuis des siècles, et encore aujourd’hui, le meilleur moyen d’assurer l’authentification et la responsabilité d’un acte juridique (remarque : sans intention de conseil juridique).
Récemment, l’infrastructure de clés publiques et le concept de signatures numériques ont jeté les bases d’une méthode électronique de signatures de documents. Une signature numérique ajoute les propriétés suivantes à un document électronique ou à tout autre type de fichier stream :

• Intégrité – L’envoyeur et le récepteur sont sûrs que le message n’a pas été altéré durant la transmission. Si un message est signé numériquement, tout changement qui lui est apporté invalide la signature.

• Authentification – Les signatures servent à authentifier l’origine des messages. La possession de la clé privée lie cette clé à un utilisateur bien précis, et donc une signature valide calculée à l’aide de la clé publique associée confirme que le message émane bien de cet utilisateur.


Contenu complémentaire :

Comment les certificats numériques sont (ou pas) utilisés

Cryptage de conformité : une signature System i

Comme vous le savez, une signature numérique n’assure pas la confidentialité. Seul le cryptage d’un document remplit cette fonction. Le fait de signer un document ou un fichier stream n’empêche en rien la lecture ou la copie de son contenu. La signature permet simplement de vérifier la propriété et l’intégrité d’un document ou d’un fichier stream. La signature numérique se fait en deux étapes.

1. A l’aide d’un algorithme de hachage spécifique et convenu, un digest du message est calculé d’après le document ou le fichier stream qui sera distribué.

2. A l’aide de la clé privée, le digest du message est crypté, pour donner une chaîne de signature numérique. Après ces deux opérations, le document ou le fichier stream, en même temps que le fichier de signatures numériques, est distribué à un ou plusieurs destinataires.

Ceux-ci peuvent vérifier la signature par une opération en deux étapes de même type.

1. A l’aide de la clé publique, la signature numérique est décryptée et le digest du message original est reproduit.

2. A l’aide de l’algorithme de hachage convenu, le digest du message est calculé d’après le document ou le fichier stream reçu.

Il faut donc comparer les digests du message pour voir s’ils correspondent. S’il y a discordance, le document ou le fichier a été modifié et l’intégrité est rompue, ou bien la clé privée ayant servi à crypter le digest du message ne correspond pas à la clé publique et il n’y a donc pas d’authentification. Quelle qu’en soit la cause, la vérification de signature échoue s’il n’y a pas correspondance.

En revanche, si la comparaison du digest du message est positive, cela confirme l’intégrité du document ou du fichier stream et authentifie l’origine du message : le document ou le fichier stream n’a pas été altéré après le calcul du digest du message. La contrepartie clé privée de la clé publique a été utilisée pour crypter le digest du message, confirmant ainsi le lien entre le propriétaire de la clé privée et le document ou le fichier stream.

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par Carsten Flensburg - Publié le 24 juin 2010