ANNEXE 1
ÉTUDE D'IMPACT
ANNEXE 2
QU'EST-CE QUE LA SIGNATURE ÉLECTRONIQUE ?
1.
Définitions.
La
signature électronique
est définie par la directive
européenne comme "
une donnée sous forme
électronique, qui est jointe ou liée logiquement à
d'autres données électroniques et qui sert de méthode
d'authentification
".
La
signature électronique " avancée "
, au sens
de la directive, que votre commission des Lois propose de qualifier
d'" élaborée ", est liée uniquement au
signataire, permet de l'identifier, est créée par des moyens que
le signataire peut garder sous son contrôle exclusif et est liée
aux données auxquelles elle se rapporte de telle sorte que toute
modification ultérieure des données soit détectable.
Elle utilise la
cryptologie
, ou cryptographie, c'est-à-dire un
ensemble de techniques qui permettent de protéger les informations
grâce à un code secret. Cette technique a longtemps
été réglementée, en raison des
intérêts qu'elle présente en matière de
sécurité et de défense nationale.
En mars 1999, le Gouvernement a entrepris la
libéralisation de
l'utilisation des moyens de cryptologie
49(
*
)
. Désormais, l'utilisation
et l'importation de moyens de cryptologie mis en oeuvre par un algorithme dont
la clé est d'une longueur inférieure ou égale à
40 bits
sont libres. Les logiciels de cryptologie dont la clé est
d'une longueur qui ne dépasse pas
128 bits
ne sont plus soumis
à autorisation, mais à une procédure de déclaration
préalable.
Les logiciels de cryptologie ne prétendent pas à
l'inviolabilité
: si le temps n'est pas compté et que
l'ordinateur est suffisamment puissant, l'algorithme peut finir par être
cassé (" craqué "). Mais décrypter un message
confidentiel quelques mois après qu'il a été
échangé présente peu d'intérêt. En
l'état actuel des techniques, il semblerait qu'il soit plus improbable
de trouver une signature pour un message piraté qui soit identique
à celle du message émis à l'origine que de trouver un
faussaire pour imiter un tableau de maître.
2. La technique des clés.
La signature électronique peut utiliser :
- une
clé symétrique
. Dans ce cas, la même
clé sert à l'émetteur pour crypter
50(
*
)
le message et au destinataire pour
décrypter le document. Cette solution, qui nécessite un
algorithme très puissant, est relativement peu satisfaisante en termes
de sécurité. Mais elle présente un intérêt
pour transmettre rapidement des documents de taille importante ;
- une
paire de clés
(bi-clé). Dans le système
à double clé, le destinataire transmet à l'émetteur
sa clé publique permettant de chiffrer le message et conserve sa
clé secrète pour déchiffrer les données. La
sécurité est assurée par des algorithmes spéciaux
interdisant de déduire une clé à partir de l'autre
clé.
Deux possibilités sont offertes :
- soit le message circule " en clair " sur le réseau Internet,
mais, étant signé électroniquement, le destinataire peut
vérifier que le message n'a pas été
" piraté " en cours d'acheminement ;
- soit le message est crypté et signé, il circule alors sous
forme inintelligible pour les tiers. Le destinataire doit le décrypter
pour le rendre intelligible. Le message étant signé, le
destinataire peut toujours vérifier qu'il est bien strictement identique
au message initialement émis.
3. Le système de signature électronique à double
clé.
L'émetteur veut envoyer un message confidentiel à un
destinataire. Le destinataire veut être sûr que c'est bien
l'émetteur désigné qui lui envoie le message
(authentification de l'identité de l'auteur) et qu'il est le seul
à pouvoir lire ce message. Pour cela, les deux correspondants vont
échanger leurs clés
de signature.
1. Le destinataire envoie sa clé publique à l'émetteur.
2. L'émetteur se sert de la clé publique du destinataire pour
coder et signer le message qu'il souhaite envoyer en toute
confidentialité.
3. Le destinataire vérifie la signature du message en utilisant sa
clé secrète. Cette clé secrète forme un
binôme inséparable avec la clé publique initialement
envoyée.
La confiance entre l'émetteur et le destinataire s'établit au
moment de cet échange de clés.
Les clés peuvent avoir une validité déterminée.
Ainsi, l'émetteur peut confier sa clé publique à un
destinataire pour une
durée limitée
.
L'utilisation du logiciel de signature est subordonnée à
plusieurs
codes secrets
qui garantissent qu'une personne ayant
accès à l'ordinateur de l'émetteur ne puisse utiliser la
signature électronique de celui-ci.
La signature électronique s'accompagne d'un
scellement du
document.
Il est impossible d'écrire deux textes différents
(à une virgule près) qui aient la même signature.
Le
scellement permet au destinataire, en cas d'interception du message, de savoir
immédiatement si le moindre caractère a été
modifié par rapport au document initialement émis.
Le scellement présente ainsi un avantage considérable par
rapport au support papier.
La signature permet de certifier l'auteur et le contenu du message de
façon très simple pour l'utilisateur, par échange de
clés publiques. Chaque binôme de correspondants a une clé
commune.
La
gestion des clés
demande des compétences
spécifiques. La directive européenne prévoit que ce
nouveau métier sera soumis aux règles du marché
intérieur, c'est-à-dire que l'activité des tiers de
certification ne sera pas soumise à autorisation, mais qu'elle donnera
lieu à un régime volontaire d'accréditation.
4. Exemple de transmission d'un message électronique signé.
Voici le message que l'émetteur veut envoyer :
Ceci est un message signé.
Premier cas : message signé mais non crypté.
L'émetteur veut envoyer un message non confidentiel. Il ne le crypte
pas. Il utilise un logiciel de signature électronique. Il s'agit d'un
logiciel spécifique, soumis à déclaration. Le message
signé se présente comme suit :
-----BEGIN SIGNED MESSAGE-----
Hash: SHA1
Ceci est un message signé.
-----BEGIN SIGNATURE-----
iQA/AwUBOJg14CzrItMA4VHPEQIm4gCeKX9JVhfkJZh6DAHFwfH/hAqhYMsAn0dHg2kNOrIg4UV71ymb
/Gel9XzF=zlbq
-----END SIGNATURE-----
La signature électronique est encadrée de deux lignes marquant le
commencement et la fin de la signature.
Cette technique permet de rendre impossible toute copie de la signature
électronique (" copier - coller "). En d'autres termes, il
n'est pas possible de copier la signature apposée en bas d'un document
pour l'apposer sur un autre document. En effet, la signature résulte de
la transcription, au moyen d'une fonction mathématique (algorithme), des
caractères du document émis. Une signature électronique se
rapporte à un texte déterminé auquel elle est
indissolublement liée.
Le destinataire du document veut vérifier que c'est bien
l'émetteur désigné qui le lui a envoyé. Voici
comment se présente le message signé après
vérification de la signature :
*** Signature Status: good
*** Signer: Martin DUPONT <m.dupont@senat.fr>
*** Signed: 02.02.2000 15:49:19
*** Verified: 02.02.2000 15:51:11
*** BEGIN VERIFIED MESSAGE ***
Ceci est un message signé.
*** END VERIFIED MESSAGE ***
Le destinataire constate qu'il s'agit bien de la signature de
l'émetteur : le statut de la signature est bon (status :
good), ainsi que son nom (Martin Dupont) et son adresse électronique
(m.dupont@senat.fr). Cette vérification n'est possible que parce que
l'émetteur a préalablement donné sa clé publique au
destinataire.
La date et l'heure à laquelle a été signé le
message apparaissent, ainsi que la date et l'heure à laquelle le
destinataire a procédé à la vérification de la
signature.
Deuxième cas : message crypté mais non signé
L'émetteur veut maintenant que son message ne circule pas
" en clair " sur le réseau mais soit crypté,
c'est-à-dire rendu inintelligible lors de sa transmission. Il ne signe
pas son message électroniquement. L'émetteur veut envoyer ce
message :
Ceci est un message crypté.
Le message crypté se présente ainsi :
-----BEGIN MESSAGE-----
qANQR1DBwU4DmbRQ0aqMYzsQCAC3tFTtvUzCGINytcEkoEOOkRVYGZdNago9tv10w9gG8IfvjUi5/zTX
1KuPoGteKymdjiI5E6K2eGIr9msxmGlkvK6eHfoppZN87BKogatiguBgcr85qRbG0z8K/Ow44J/DfduE
NSQ4F5IWRaiALst6PywvakbxY4jGm+MgWTbdiII95uvq21HXWCNEqcU0GEsU2eRdCKj32z+uPXF2kk8Q
HEjUerx7lg0u5e/DyNv52MpyUbGsQweW61re5nkMY3tr9Lf27CF3/dGTVLy/xOuImA9M7ybrnzh3bWNw
uKGMM6/j6q5HwaTIlZxUcbLuNQBV7SpmDUyG1oaBkkxbdJz+B/wN4boMsKfvDh4JzKIvxmoGWWnOCXKv
MQUIrNENk58cEeS4rfGywidijmbamrIk9ZtSn5G66I3CjGj4FPDdodbmcuNg3733qwl0hA2SmSKDrubF
BNTVj15HWVVt4a2I7nHanfffSwANy+23JNKnO7a9ns1Pl3w0oCacz9Few0crbvbLTniCA+Kp1WWut3T9
2Yifq5WWKoUdcwR5QtHekrpfjvCLlhqGyXD5s3aHxWIQFzVUwVpWAS658IzzDToNQsaaYBNAn1vFX3ho
I/3XFSK1sfbPFm09nPvpree6gq9lpV3e4rW6Ki/P+5uyaMHYFBWfO9TpZyT3WqmIehIi6vscyT3qOX5m
2cSPsEQookcPr8bw4McuZAbUus+vlR4GTQXama0KkQy82muS3DloAgmJ+t2Qs7AHhzjmiJXRpCOC=teN
7
-----END MESSAGE-----
Le destinataire décrypte le message reçu en utilisant la
clé publique que l'émetteur lui a préalablement remise. Il
obtient le résultat suivant :
Ceci est un message crypté.
Il ne lui est pas possible de vérifier l'identité de
l'émetteur ni de savoir si le message a été
" piraté " au cours de sa transmission sur le réseau.
Troisième cas : message signé
et
crypté
Il est bien sûr possible de mixer les deux techniques. L'émetteur
crypte et signe électroniquement son message. L'émetteur veut
envoyer le message suivant :
Ceci est un message crypté et signé.
Le message crypté et signé se présente ainsi :
-----BEGIN MESSAGE-----
qANQR1DBwU4DmbRQ0aqMYzsQCAC5YNnwfCjeV4nT/no0DNK/Sl02Q6C6yp5/J7RHZwnnaZnMoBzNgh8H
uXgwq/Vu6gHtE9ownDnH5kU5+PX9Udn9lLw5jPtYos4E540Jd3HscB/waBxLeZhJ4i09ejCgKSOHEOrv
kNxep8Ls/KW13HrKQ22UPsf+OhCZV75vH3By+G7Wb1DSSqW6LI8di01D7WIwfWws3IPf6cKoSlswYjQT
MqkxKPRmLKX0IvhFJyL8R5/ULqC4fwb8VvSHw7jVyhoPlfCMn2DidOYgCTbv4UUg2Xm709GIbTM5VPHt
mHG61B6VhwcuEUMM+5ZMPq6vcj2pICCzygJ7nrFwUz6R8bs4CAC1VTrEn4oIy99BvN9zi64UGPGMl8lK
TT7J7fXDlv/hg6JcdlSSbb+o5MPFE7urbU4rYwIYz3cEXz9GftkkC2dQv4v+TU3Ba8WTnm2kAjO3UPkd
Qm1iRh6YNrLuHgiJKrj7BUbSoRrv6qgP4HsGH9PzpjRO5K60Nx/7LsWAI93/o5Mz/YK/p4HJi6gA/BQY
xK4G3SCBb9/280v/Tv6bY9aXHtBAqktXoxq6Gj1iHzGria6rWbOtVhrRwMqKNx48ZLLjn7CPm9iBtqWE
GMksC8nVSW2pW4R2GKdpAPOuiRD/vfL2p7Zbf68g7fLsB4kxdiSaklCQq8AJxLcgHzukiOdVyZVn5Soo
ExMbMjZkGIgSKURUWPJWw9l9nuxxUdTX9G6SgHd7KoCmnWeiAjE7AgBMFYH6NeCIFQI92ShK3kRkfx+J
IxB9hHkCU8LAXjqEiCEfobOQPFLBv6O6ceYwVmZjkRmQKYZNM0bWZhWOEbIqnlbKUUGVEOFaYeKoqpt8
RFzuS+xsH99FYKBScHhgWzeuVzGFIfooWA===HWMa
-----END MESSAGE-----
Le destinataire décrypte le message et sa signature. Il obtient le
résultat suivant :
*** Signature Status: good
*** Signer: Martin DUPONT <m.dupont@senat.fr>
*** Signed: 02.02.2000 16:01:18
*** Verified: 02.02.2000 16:04:51
*** BEGIN DECRYPTED/VERIFIED MESSAGE ***
Ceci est un message crypté et signé.
*** END DECRYPTED/VERIFIED MESSAGE ***
Quatrième cas : le message signé a été
" piraté ".
L'émetteur veut envoyer le message signé suivant :
Message signé dont le contenu est modifié.
Ce message a été intercepté lors de sa transmission sur le
réseau. Le " pirate " en modifie le contenu. Il rajoute la
phrase suivante :
Texte rajouté après la création de la signature.
Le " pirate " renvoie le message ainsi modifié au
destinataire. Le destinataire reçoit ceci :
*** Signature Status: bad
*** Signer: Martin DUPONT <m.dupont@senat.fr>
*** Signed: 03.02.2000 16:20:59
*** Verified: 03.02.2000 16:21:50
*** BEGIN VERIFIED MESSAGE ***
Message signé dont le contenu est modifié.
Texte rajouté après la création de la signature.
*** END VERIFIED MESSAGE ***
Le destinataire s'aperçoit tout de suite que le message a
été intercepté (status : bad). Il ne doit pas faire
confiance au contenu du message.
La modification directe de la signature empêche sa vérification
par le programme (message d'erreur), ce qui signale son invalidité.
Le fonctionnement est identique pour un message crypté.