+ Répondre à la discussion Actualité déjà publiée
  1. #1
    Membre régulier

    Homme Profil pro
    Consultant en sécurité
    Inscrit en
    décembre 2014
    Messages
    6
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Yvelines (Île de France)

    Informations professionnelles :
    Activité : Consultant en sécurité
    Secteur : Conseil

    Informations forums :
    Inscription : décembre 2014
    Messages : 6
    Points : 124
    Points
    124

    Par défaut La signature électronique techniquement

    Bonjour,

    Je vous présente un nouvel article intitulé :


    Citation Envoyé par Synopsis
    La signature électronique est aujourd'hui une clé de voûte de la transformation digitale indispensable des organisations.
    Cet article vous présente ce qu'il y a sous le capot.
    N'hésitez pas à donner votre avis sur cet article en répondant à cette discussion.

    Bonne Lecture

    Cordialement,
    Patrick Duboys
    CEO Alice and Bob

  2. #2
    Membre éclairé

    Homme Profil pro
    Privacy, EBusiness, Bases de données, Sécurité, ...
    Inscrit en
    novembre 2004
    Messages
    210
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Belgique

    Informations professionnelles :
    Activité : Privacy, EBusiness, Bases de données, Sécurité, ...
    Secteur : Service public

    Informations forums :
    Inscription : novembre 2004
    Messages : 210
    Points : 735
    Points
    735

    Par défaut

    Hummm...
    C'est un peu court.
    Seules quelques généralités sont abordées. Je dis bien abordées et non détaillées.
    Des trois piliers habituels de la sécurité - authentification - confidentialité - non répudiation - seul celui des signatures est abordé de façon sommaire. Mais bon, c'est le sujet de l'article: les signatures.

    Exemples (non limitatifs)
    Les hash : quels algorithmes ? Certains sont jugés non safe à l'heure actuelle.
    Rien non plus sur les algorithmes asymétrique pourtant essentiel au problème.
    Rien sur la confidentialité et l'échange de clés de cryptrage (symétriques pour ce problème).

    Aucune solution pratique/technique n'est abordée.
    Rien non plus sur les problèmes actuels du ssl | https | autorités de certification | open ssl | ....

    Juste un article "tout le monde il est beau, tout le monde il est gentil"

    En somme, le seul apport de l'article est un lien vers http://www.sunnystamp.com/
    L'information fournie par le site est particulièrement pauvre.
    De plus le certificat https du site n'est pas top.

    Mais bon, soit, pour une présentation de la signature électronique, c'est plus ou moins du niveau d'un de mes étudiants. Plutôt moins.
    Même très insuffisant, je crois que je l'aurais recalé.

  3. #3
    Membre averti
    Homme Profil pro
    Développeur Java
    Inscrit en
    juillet 2009
    Messages
    81
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Développeur Java
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : juillet 2009
    Messages : 81
    Points : 342
    Points
    342

    Par défaut

    une bijection unique existe entre le hash du document et le document lui-même
    Il me semble que cette affirmation est fausse : deux documents différents peuvent avoir un même hash.

  4. #4
    Membre éclairé

    Homme Profil pro
    Privacy, EBusiness, Bases de données, Sécurité, ...
    Inscrit en
    novembre 2004
    Messages
    210
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Belgique

    Informations professionnelles :
    Activité : Privacy, EBusiness, Bases de données, Sécurité, ...
    Secteur : Service public

    Informations forums :
    Inscription : novembre 2004
    Messages : 210
    Points : 735
    Points
    735

    Par défaut

    Citation Envoyé par ithel Voir le message
    Il me semble que cette affirmation est fausse : deux documents différents peuvent avoir un même hash.
    Ben oui. C'est inévitable puisque le hash est plus court que le message lui même. Ça ne peut donc pas être une bijection.
    Les premières attaques sur le MD5 ont d’ailleurs cherché à établir des collisions : même hash pour des messages différents.

    Pire, pour certaines implémentations des protocoles de signature, seule une fraction du hash est vérifiée.
    Dans ces cas, il est alors possible de forger un hash qui pourra être confondu avec un autre.

  5. #5
    Membre régulier

    Homme Profil pro
    Consultant en sécurité
    Inscrit en
    décembre 2014
    Messages
    6
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Yvelines (Île de France)

    Informations professionnelles :
    Activité : Consultant en sécurité
    Secteur : Conseil

    Informations forums :
    Inscription : décembre 2014
    Messages : 6
    Points : 124
    Points
    124

    Par défaut Un article de vulgarisation

    Cet article ne s'adresse effectivement pas aux experts du domaine, mais à pour objectif d'expliquer simplement les concepts relatifs à la signature électronique et uniquement la signature électronique à des non experts du domaine. Une approche trop technique et trop "expert" du problème a pour unique conséquence de rebuter les personnes et à en limiter les usages.

    N'hésitez pas à pointer vers des contributions complémentaires plus détaillées que vous auriez pu faire.

    Citation Envoyé par Namica Voir le message
    Hummm...
    C'est un peu court.
    Seules quelques généralités sont abordées. Je dis bien abordées et non détaillées.
    Des trois piliers habituels de la sécurité - authentification - confidentialité - non répudiation - seul celui des signatures est abordé de façon sommaire. Mais bon, c'est le sujet de l'article: les signatures.

    Exemples (non limitatifs)
    Les hash : quels algorithmes ? Certains sont jugés non safe à l'heure actuelle.
    Rien non plus sur les algorithmes asymétrique pourtant essentiel au problème.
    Rien sur la confidentialité et l'échange de clés de cryptrage (symétriques pour ce problème).

    Aucune solution pratique/technique n'est abordée.
    Rien non plus sur les problèmes actuels du ssl | https | autorités de certification | open ssl | ....

    Juste un article "tout le monde il est beau, tout le monde il est gentil"

    En somme, le seul apport de l'article est un lien vers http://www.sunnystamp.com/
    L'information fournie par le site est particulièrement pauvre.
    De plus le certificat https du site n'est pas top.

    Mais bon, soit, pour une présentation de la signature électronique, c'est plus ou moins du niveau d'un de mes étudiants. Plutôt moins.
    Même très insuffisant, je crois que je l'aurais recalé.

  6. #6
    Membre régulier

    Homme Profil pro
    Consultant en sécurité
    Inscrit en
    décembre 2014
    Messages
    6
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Yvelines (Île de France)

    Informations professionnelles :
    Activité : Consultant en sécurité
    Secteur : Conseil

    Informations forums :
    Inscription : décembre 2014
    Messages : 6
    Points : 124
    Points
    124

    Par défaut Bijection unique

    Le Message Digest est un peu comme une empreinte digitale. C'est plus petit que la personne, mais cela correspond de façon unique à la personne.
    Si on veut être absolument puriste, il existe une probabilité, mais infinitésimale que le MD (parfois aussi appelé hash digest) soit le même pour deux documents.

    Citation Envoyé par ithel Voir le message
    Il me semble que cette affirmation est fausse : deux documents différents peuvent avoir un même hash.

  7. #7
    Membre averti
    Homme Profil pro
    Développeur Java
    Inscrit en
    juillet 2009
    Messages
    81
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Développeur Java
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : juillet 2009
    Messages : 81
    Points : 342
    Points
    342

    Par défaut

    Citation Envoyé par patdub Voir le message
    Le Message Digest est un peu comme une empreinte digitale. C'est plus petit que la personne, mais cela correspond de façon unique à la personne.
    Si on veut être absolument puriste, il existe une probabilité, mais infinitésimale que le MD (parfois aussi appelé hash digest) soit le même pour deux documents.
    Il ne s'agit pas d'être puriste mais rigoureux. Ne pas vouloir assomer le lecteur est une chose, l'induire en erreur en est une autre. Si vous tenez absolument à employer un terme mathématique alors il faut parler de surjection et non de bijection.
    Je vous invite donc à corriger cette erreur.

  8. #8
    Membre régulier

    Homme Profil pro
    Consultant en sécurité
    Inscrit en
    décembre 2014
    Messages
    6
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Yvelines (Île de France)

    Informations professionnelles :
    Activité : Consultant en sécurité
    Secteur : Conseil

    Informations forums :
    Inscription : décembre 2014
    Messages : 6
    Points : 124
    Points
    124

    Par défaut Bijection

    Dans les faits et conceptuellement c'est bien une bijection, même si sur un plan purement mathématique il existe une probabilité infinitésimale que se soit le même, comme pour une empreinte digitale d'ailleurs. Mais dans l'absolu vous avez raison.

    Citation Envoyé par ithel Voir le message
    Il ne s'agit pas d'être puriste mais rigoureux. Ne pas vouloir assomer le lecteur est une chose, l'induire en erreur en est une autre. Si vous tenez absolument à employer un terme mathématique alors il faut parler de surjection et non de bijection.
    Je vous invite donc à corriger cette erreur.

  9. #9
    Membre averti
    Homme Profil pro
    Développeur Java
    Inscrit en
    juillet 2009
    Messages
    81
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Développeur Java
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : juillet 2009
    Messages : 81
    Points : 342
    Points
    342

    Par défaut

    Citation Envoyé par patdub Voir le message
    Dans les faits et conceptuellement c'est bien une bijection. [...] Mais dans l'absolu vous avez raison.
    C'est une blague ?

  10. #10
    Membre régulier

    Homme Profil pro
    Consultant en sécurité
    Inscrit en
    décembre 2014
    Messages
    6
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Yvelines (Île de France)

    Informations professionnelles :
    Activité : Consultant en sécurité
    Secteur : Conseil

    Informations forums :
    Inscription : décembre 2014
    Messages : 6
    Points : 124
    Points
    124

    Par défaut Bijection

    Non ce n'était pas une blague. Je comprend votre réaction. Dans les faits de même que la police et la justice considèrent que la probabilité que ce soit une correspondance bijective entre un individu et une empreinte digitale est de 1, les algorithmes de cryptographie font de même. De toutes les façons reconstituer un document dont la MD serait le même q'un autre est impossible. Les anglo-saxons parlent pour les Messages Digest de "overwhelming probability". Le maillon faible ne se trouve d'ailleurs pas ici mais dans les failles des algorithmes. L'algorithme de hash aujourd'hui le plus mise en oeuvre, et celui qui est recommandé, est le SHA2. Jusqu'à ce que celui-ci soit également peut-être craqué un jour et remplacé par un autre. Le MD5 est progressivement abandonné et remplacé. Dans cet article je décris (apparemment à tord et je m'en excuse) juste les bases conceptuelles sans rentrer dans les détails techniques, détails techniques qui pourront le cas échéant être abordés par d'autres articles ou d'autres personnes. Mais vous avez raison d'être rigoureux et je vais corriger. Merci pour vos feedbacks.

    Citation Envoyé par ithel Voir le message
    C'est une blague ?

  11. #11
    Membre averti

    Profil pro
    Étudiant
    Inscrit en
    décembre 2004
    Messages
    497
    Détails du profil
    Informations personnelles :
    Âge : 31
    Localisation : France

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : décembre 2004
    Messages : 497
    Points : 442
    Points
    442

    Par défaut

    patdub c'est pas une histoire d'experts du domaine c'est une histoire de développeur : cet article n'a rien à faire sur developpez.net, un développeur ça s'intéresse aussi à la cryptographie et aux maths, donc il sait ce qu'est RSA en gros même s'il ne se rappelle plus pourquoi g^(phi(n)) est congru à 1 modulo n

  12. #12
    Futur Membre du Club
    Homme Profil pro
    Développeur informatique
    Inscrit en
    février 2010
    Messages
    4
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : février 2010
    Messages : 4
    Points : 9
    Points
    9

    Par défaut En attente de complément

    D'accord Namica sur tes critiques qui sont très pertinentes,
    il te reste plus qu'a te lancer dans la rédaction d'un article complémentaire et très technique,
    voir impossible a comprendre par le bataillon des programmeurs d'un certain age.
    Personnellement j'ai aimé cette présentation simpliste et claire.


    Citation Envoyé par Namica Voir le message
    Hummm...
    C'est un peu court.
    Seules quelques généralités sont abordées. Je dis bien abordées et non détaillées.
    Des trois piliers habituels de la sécurité - authentification - confidentialité - non répudiation - seul celui des signatures est abordé de façon sommaire. Mais bon, c'est le sujet de l'article: les signatures.

    Exemples (non limitatifs)
    Les hash : quels algorithmes ? Certains sont jugés non safe à l'heure actuelle.
    Rien non plus sur les algorithmes asymétrique pourtant essentiel au problème.
    Rien sur la confidentialité et l'échange de clés de cryptrage (symétriques pour ce problème).

    Aucune solution pratique/technique n'est abordée.
    Rien non plus sur les problèmes actuels du ssl | https | autorités de certification | open ssl | ....

    Juste un article "tout le monde il est beau, tout le monde il est gentil"

    En somme, le seul apport de l'article est un lien vers http://www.sunnystamp.com/
    L'information fournie par le site est particulièrement pauvre.
    De plus le certificat https du site n'est pas top.

    Mais bon, soit, pour une présentation de la signature électronique, c'est plus ou moins du niveau d'un de mes étudiants. Plutôt moins.
    Même très insuffisant, je crois que je l'aurais recalé.

Discussions similaires

  1. Signature électronique de documents (XMLdsig?)
    Par Bartuk dans le forum Sécurité
    Réponses: 4
    Dernier message: 02/05/2013, 23h59
  2. champs de la signature électronique
    Par yazen dans le forum Jasper
    Réponses: 4
    Dernier message: 31/10/2008, 17h21
  3. Signature électronique RSA
    Par ccarriere dans le forum Langage
    Réponses: 5
    Dernier message: 22/10/2007, 14h42
  4. Signature électronique gratuite ?
    Par Didel dans le forum Dépannage et Assistance
    Réponses: 2
    Dernier message: 25/07/2006, 09h12

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo