Signature numérique

Une signature numérique ou un schéma de signature numérique est un type de cryptographie asymétrique. Pour les messages envoyés par un canal non sécurisé, une bonne implémentation de l'algorithme de signature numérique est celle qui fait croire au destinataire que le message a été envoyé par l'expéditeur déclaré, et lui fait confiance.

Les signatures numériques sont équivalentes aux signatures manuscrites traditionnelles à bien des égards ; les signatures numériques correctement mises en œuvre sont plus difficiles à copier que les signatures manuscrites. Les signatures numériques sont mises en œuvre à l'aide de la cryptographie. Les signatures numériques peuvent également fournir un accusé de réception, ce qui signifie que le signataire ne peut pas prétendre avec succès qu'il n'a pas signé un message, tout en affirmant que sa clé privée reste secrète. Les signatures numériques sont régulièrement utilisées aux États-Unis, dans les pays européens et en Inde, tant dans les administrations publiques que dans les bureaux privés. En Inde, le certificat appelé "Digital Signing Certificate" (DSC) est largement utilisé pour le dépôt électronique des documents liés à l'entreprise et pour le dépôt des déclarations de revenus, etc.

Les signatures numériques sont souvent utilisées pour mettre en œuvre des signatures électroniques, un terme plus large qui désigne toute donnée électronique ayant une signification de signature, mais toutes les signatures électroniques n'utilisent pas de signatures numériques. Dans certains pays, dont les États-Unis, et dans l'Union européenne, les signatures électroniques peuvent avoir une signification juridique. En Inde, les signatures électroniques n'ont pas de signification juridique, mais les signatures numériques ont une validité juridique et sont considérées comme des signatures juridiquement valables conformément à la loi sur les technologies de l'information de 2000.

Système de signatures numériques

Un système de signature numérique se compose généralement de trois algorithmes :

  • Un algorithme de signature qui entre un message et une clé privée pour produire une signature.
  • Un algorithme de vérification de signature qui, en donnant un message, une clé publique et une signature, décide d'accepter ou de rejeter.

Deux propriétés principales sont requises par le système de signature numérique :

  • Une signature générée à partir d'un message fixe et d'une clé privée fixe doit vérifier sur ce message et la clé publique correspondante.
  • Il devrait être impossible de générer une signature valide pour une personne qui ne possède pas la clé privée.

Sécurité des signatures numériques et attaques

Le système de signature du GMR :

En 1984, Shafi Goldwasser, Silvio Micali et Ronald Rivest ont été les premiers à définir strictement les exigences de sécurité des systèmes de signature numérique. Ils ont décrit une hiérarchie de modèles d'attaque pour les schémas de signature, ils présentent également le schéma de signature GMR. Il a été prouvé que le système GMR est sûr contre les attaques adaptatives de messages choisis - même lorsqu'un attaquant reçoit des signatures pour des messages de son choix, cela ne lui permet pas de copier une signature pour un seul message supplémentaire.

Dans leur document fondateur, Goldwasser, Micali et Rivest présentent une hiérarchie de modèles d'attaque contre les signatures numériques :

  1. Dans une attaque par clé uniquement, l'attaquant ne reçoit que la clé de vérification publique.
  2. Dans une attaque par message connu, l'attaquant reçoit des signatures valables pour une variété de messages connus de l'attaquant mais non choisis par ce dernier.
  3. Dans une attaque par message choisi adaptatif, l'attaquant apprend d'abord des signatures sur des messages arbitraires de son choix.

Ils décrivent également une hiérarchie des résultats des attaques :

  1. Une rupture totale entraîne la récupération de la clé de signature.
  2. Une attaque de contrefaçon universelle permet de falsifier les signatures de n'importe quel message.
  3. Une attaque sélective de contrefaçon se traduit par une signature sur un message au choix de l'adversaire.
  4. Une contrefaçon existentielle ne fait que produire une paire de messages/signatures valables que l'adversaire ne connaît pas encore.

La notion de sécurité la plus forte est donc la sécurité contre la falsification existentielle dans le cadre d'une attaque à message choisi adaptative.

Pages connexes

  • Signature électronique
  • Cryptographie

Questions et réponses

Q : Qu'est-ce qu'une signature numérique ?


R : Une signature numérique ou un schéma de signature numérique est un type de cryptographie asymétrique utilisé pour vérifier l'authenticité des messages envoyés par un canal non sécurisé.

Q : Comment les signatures numériques se comparent-elles aux signatures manuscrites traditionnelles ?


R : Les signatures numériques correctement mises en œuvre sont plus difficiles à copier que les signatures manuscrites, et elles permettent de reconnaître que le signataire ne peut pas prétendre avec succès qu'il n'a pas signé un message tout en affirmant que sa clé privée reste secrète.

Q : Les signatures électroniques et les signatures numériques sont-elles la même chose ?


R : Non, les signatures électroniques font référence à toutes les données électroniques qui ont la signification d'une signature, mais toutes les signatures électroniques n'utilisent pas de signatures numériques.

Q : Les signatures électroniques ou numériques ont-elles une signification juridique en Inde ?


R : Les signatures électroniques n'ont aucune signification juridique en Inde, mais les signatures numériques ont une validité juridique conformément à l'Information Technology Act 2000.

Q : Qu'est-ce qu'un certificat de signature numérique (CSN) ?


R : Le certificat de signature numérique (CSN) est largement utilisé en Inde pour le dépôt électronique de documents commerciaux et de déclarations d'impôts sur le revenu, etc.

Q : Dans quels pays la signature numérique est-elle régulièrement utilisée ?


R : Les signatures numériques sont régulièrement utilisées aux Etats-Unis, dans les pays européens et en Inde, dans les administrations publiques comme dans les bureaux privés.

AlegsaOnline.com - 2020 / 2023 - License CC3