La signature électronique se compose de trois éléments indissociables : le document, le signataire et le logiciel de signature électronique. Au même titre que la signature manuscrite, la signature électronique a pour but d’authentifier un document et d’identifier le signataire.
Si la signature sert à rendre parfait un acte
sous seing privé aux yeux de tous, chacun doit être en mesure de le constater à
la découverte de la signature, l’usage de l’électronique nous fait découvrir
ici une étape presque inaperçue dans le monde de l’écrit (papier), la
vérification de la signature. Pour
vérifier la signature, il faut :
- le message et sa signature, au cas où elle
aurait été transmise en dehors du message ;
- la clé publique du signataire du message,
extraite d’un certificat électronique non révoqué ; - un dispositif de vérification de
signature (DVS), c'est-à-dire un logiciel apte à vérifier l’intégrité et à se
faire configurer par la clé publique.
La garantie d’identification de la signature repose sur la clé publique,
si la clé publique permet effectivement de déchiffrer la signature, alors on
est sûr que la signature a été chiffrée par la clé privée correspondante, si de
plus, on a pu vérifier l’identité du porteur de clé publique et sa possession
de la clé privée correspondante, alors on peut être sûr que la clé publique est
réellement celle du porteur annoncé. Quant à la garantie d’intégrité, elle
repose sur la fonction du hachage, une fonction de hachage qui intègre dans un
des traitements la fonction de déchiffrement, voici comment le dispositif de
vérification de signature doit procéder :
À l’arrivée du message, la signature est séparée du message, la
vérification de signature passe par le rapprochement de calculs de condensé
:
1 Le
condensé 2 est calculé à partir du message arrivé, si le voyage s’est déroulé
normalement, la fonction de hachage restitue un condensé identique à celui a
été calculé avant l’envoi ; 2 Le
condensé 1 est déchiffré à partir de la signature, a cette fin, il est
nécessaire de fournir à la moulinette à déchiffrement la bonne clé publique
(celle qui correspond à la clé privée). Le reste est autant mathématique que
logique : les deux condensés de destination qui doivent être identiques à un
troisième, sont donc identiques entre eux, sinon il y a problème, dans ce cas
le destinataire ne prendra pas de risque : il rejettera la signature et le
message signé. Pour conclure, nous
saluons la position adoptée par la loi 53-05, notamment le fait de conférer à
la signature électronique, qui satisfait à un certain nombre d’exigences
techniques, une présomption de fiabilité sachant que « le recours à la
présomption est séduisant :il est facteur de sécurité car il dispense
d’apporter concrètement dans chaque cas la preuve de la fiabilité ; il ne
sacrifie pas la justice puisqu’il admet la preuve contraire ». En revanche,
bien des dispositions contenues dans cette loi ne paraissent pas totalement
satisfaisantes, une étude critique de ce texte s’avère donc nécessaire
Aucun commentaire:
Enregistrer un commentaire