Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
signatures numériques pouvez être utilisée pour distribuer un message sous forme de texte clair lorsque les destinataires doivent identifier et vérifier l’expéditeur du message. La signature d’un message ne modifie pas le message ; il génère simplement une chaîne de signature numérique que vous pouvez regrouper avec le message ou transmettre séparément. Une signature numérique est une courte partie des données chiffrées avec la clé privée de l’expéditeur. Le déchiffrement des données de signature à l’aide de la clé publique de l’expéditeur prouve que les données ont été chiffrées par l’expéditeur ou par une personne ayant accès à la clé privée de l’expéditeur.
Les signatures numériques sont générées à l’aide de clé publique algorithmes de signature. Une clé privée génère la signature, et la clé publique correspondante doit être utilisée pour valider la signature. Ce processus est illustré dans l’illustration suivante.
Il existe deux étapes pour créer une signature numérique à partir d’un message. La première étape consiste à créer une valeur de hachage (également appeléede synthèse de message) à partir du message. Cette valeur de hachage est ensuite signée à l’aide de la clé privée du signataire. Voici une illustration des étapes de création d’une signature numérique.
Pour vérifier une signature, le message et la signature sont obligatoires. Tout d’abord, une valeur de hachage doit être créée à partir du message de la même façon que la signature a été créée. Cette valeur de hachage est ensuite vérifiée par rapport à la signature à l’aide de la clé publique du signataire. Si la valeur de hachage et la correspondance de signature correspondent, vous pouvez être certain que le message est en effet celui que le signataire a signé à l’origine et qu’il n’a pas été falsifié. Le diagramme suivant illustre le processus impliqué dans la vérification d’une signature numérique.
Une valeur de hachage se compose d’une petite quantité de données binaires, généralement d’environ 160 bits. Ceci est produit à l’aide d’un algorithme de hachage . Un certain nombre de ces algorithmes sont répertoriés plus loin dans cette section.
Toutes les valeurs de hachage partagent les propriétés suivantes, quel que soit l’algorithme utilisé :
- La longueur de la valeur de hachage est déterminée par le type d’algorithme utilisé et sa longueur ne varie pas avec la taille du message. Les longueurs de valeur de hachage les plus courantes sont de 128 ou 160 bits.
- Chaque paire de messages non identiques se traduit en une valeur de hachage complètement différente, même si les deux messages diffèrent uniquement par un seul bit. À l’aide de la technologie actuelle, il n’est pas possible de découvrir une paire de messages qui se traduisent par la même valeur de hachage sans rompre l’algorithme de hachage.
- Chaque fois qu’un message particulier est haché à l’aide du même algorithme, la même valeur de hachage est générée.
- Tous les algorithmes de hachage sont unidirectionnel. Étant donné une valeur de hachage, il n’est pas possible de récupérer le message d’origine. En fait, aucune des propriétés du message d’origine ne peut être déterminée en fonction de la valeur de hachage seule.