Partager via


Signatures numériques

Les signatures numériques peuvent être utilisées pour distribuer un message en texte clair lorsque les destinataires doivent identifier et vérifier l’expéditeur du message. La signature d’un message ne modifie pas le message ; il génère simplement une chaîne de signature numérique que vous pouvez soit regrouper avec le message, soit transmettre séparément. Une signature numérique est une courte donnée chiffrée avec la clé privée de l’expéditeur. Le déchiffrement des données de signature à l’aide de la clé publique de l’expéditeur prouve que les données ont été chiffrées par l’expéditeur ou par une personne ayant accès à la clé privée de l’expéditeur.

Les signatures numériques sont générées à l’aide d’algorithmes de signature à clé publique . Une clé privée génère la signature, et la clé publique correspondante doit être utilisée pour valider la signature. Ce processus est illustré dans l’illustration suivante.

génération d’une signature numérique

La création d’une signature numérique à partir d’un message se fait en deux étapes. La première étape consiste à créer une valeur de hachage (également appelée synthèse de message) à partir du message. Cette valeur de hachage est ensuite signée à l’aide de la clé privée du signataire. Voici une illustration des étapes impliquées dans la création d’une signature numérique.

création d’une signature numérique à partir d’un message

Pour vérifier une signature, le message et la signature sont requis. Tout d’abord, une valeur de hachage doit être créée à partir du message de la même façon que la signature a été créée. Cette valeur de hachage est ensuite vérifiée par rapport à la signature à l’aide de la clé publique du signataire. Si la valeur de hachage et la signature correspondent, vous pouvez être sûr que le message est bien celui que le signataire a signé à l’origine et qu’il n’a pas été falsifié. Le diagramme suivant illustre le processus impliqué dans la vérification d’une signature numérique.

vérification d’une signature numérique

Une valeur de hachage se compose d’une petite quantité de données binaires, généralement d’environ 160 bits. Cela est produit à l’aide d’un algorithme de hachage. Un certain nombre de ces algorithmes sont répertoriés plus loin dans cette section.

Toutes les valeurs de hachage partagent les propriétés suivantes, quel que soit l’algorithme utilisé :

  • La longueur de la valeur de hachage est déterminée par le type d’algorithme utilisé et sa longueur ne varie pas avec la taille du message. Les longueurs de valeur de hachage les plus courantes sont de 128 ou 160 bits.
  • Chaque paire de messages non identiques se traduit par une valeur de hachage complètement différente, même si les deux messages ne diffèrent que d’un seul bit. À l’aide de la technologie d’aujourd’hui, il n’est pas possible de découvrir une paire de messages qui se traduisent par la même valeur de hachage sans casser l’algorithme de hachage.
  • Chaque fois qu’un message particulier est haché à l’aide du même algorithme, la même valeur de hachage est générée.
  • Tous les algorithmes de hachage sont unidirectionnel. Avec une valeur de hachage, il n’est pas possible de récupérer le message d’origine. En fait, aucune des propriétés du message d’origine ne peut être déterminée en fonction de la seule valeur de hachage.