FedISA
Belgique
  FedISA
Canada
 
| | | |  Contact  



Dématique février 2013 : Normes et Certifications
RETOUR A LA NEWSLETTER

Comment faire confiance à la signature numérique : la solution !

Nous avions vu dans la lettre N°9, que malgré l’utilisation de solutions de cryptage sophistiquées, ou de techniques de hashage et autres horloges d’horodatage, voire de certification, la fameuse « pyramide » chère aux spécialistes de la confiance est en équilibre instable. Nos deux experts Peter Sylvester et Jean-Louis Pascon nous démontrent dans cette seconde partie de leur exposé, que des solutions existent bel et bien pour replacer la pyramide sur de bonnes bases.


La solution est simple et repose sur un mécanisme de chainage des documents à protéger. Il suffit d’associer au hash «qui possède une valeur historique », le hash d’un premier document « origine » et la date de traitement, créant une nouvelle «valeur historique ». Et l’on recommence. Il est ainsi créé une chaine de hash qui sont parfaitement séquentiels dans le temps. En fait, les dates incluses dans cette chaine ne contribuent pas au séquencement, c'est le chainage des hash par lui-même qui assure que l’enregistrement des documents est bien séquencé dans le temps.

Le schéma ci-après illustre ce processus.



On peut donc prendre des hash de documents à la place des documents eux-mêmes et fabriquer une chaine. Ainsi, on obtient une information (la chaine des hash) qui lie tous les documents enregistrés et qui les mets dans un ordre temporel donné.

Mais comment lier cette chaine de hash avec le temps ? Deux moyens :
  • Ajouter des dates prises auprès de vraies horloges. Mais cela ne résout pas le problème de la confiance dans l’horloge qui existe avec les autres modes d’horodatage ;
  • Publier régulièrement, par exemple dans un journal, l'état actuel de la chaine, c’est-à-dire le dernier hash créé.

    Avec cette seconde approche, n'importe qui, voulant vérifier l'horodatage d’un document, n’a qu’à se procurer un exemplaire du journal où est périodiquement publié le hash (en cas de paranoïa, le lecteur peut acquérir un grand nombre d’exemplaires afin de vérifier l’information en comparant les différents exemplaires). Comme la date de publication du journal est connue, en remontant la chaine des hash jusqu’au hash publié dans le journal, il est possible d’être sûr que le document a été horodaté avant la publication de ce journal. Si on dispose de deux éditions différentes de ce journal et donc de deux hash de la chaine et si le hash d’un document se trouve entre ces deux hash publiés, il est donc possible de connaitre la date de l'horodatage du document avec une certaine précision : il a été enregistré entre les publications de ces deux éditions de ce journal.

    Dans la pratique, le processus de contrôle de la chaine de hash n'est pas très performant en raison de la longueur de celle-ci. Le remède est de remplacer cette chaine de hash par une arborescence de hash. Dans ce cas, il n’est plus nécessaire de vérifier n hash mais juste le logarithme de n. Donc, au lieu d’avoir à vérifier, par exemple, un million de hash, il suffit d’en vérifier 20. Par exemple, pour vérifier la chaine en jaune de 4 hash dans le schéma ci-après, il faut aussi connaitre les 3 hash en vert.



    Vous vous posez certainement la question : comment être sûr que tout le processus, de la production du document jusqu’à l’appel du système de chainage, est correct et non falsifiable ?

    La réponse est simple. Pour sécuriser la communication et valider l'authenticité des processus, il est possible d’utiliser, entre autre, les technologies à clés publiques (rappelez vous qu’au début de cet article il a été dit que ces techniques avaient été inventées pour cela).

    Ces techniques de chainage assurant l’intégrité et l’authentification des documents ne relèvent pas de l’utopie, elles ont été expérimentées il y a déjà plus que 10 ans, et il existe des sociétés qui proposent des services basés sur celles-ci.

    Bien évidemment, il reste le problème de la sécurité d'un algorithme de hash. Il n'y a pas de miracle. Si vous voulez conserver des documents papier, normalement vous ne laissez pas ceux-ci dans la rue ou sous la pluie, vous pouvez en faire des copies ou les confier à un notaire, etc. Pour les documents numériques idem, il faut mettre en place une surveillance de l’intégrité de ceux-ci dans le temps.

    Peter Sylvester & Jean-Louis Pascon


  • IDENTIFICATION
    NEWSLETTER
    Abonnez-vous gratuitement