Cryptographie!

D'autres protocoles de signatures

Les signatures invisibles et indéniables
  Dans les procédés usuels de signature électronique, le signataire du document est un peu défavorisé. Quiconque possède sa clé publique peut vérifier s'il est effectivement le signataire d'un document.

  Il existe des situations où l'on ne souhaite pas que n'importe qui puisse vérifier sa propre signature. Imaginons par exemple que Véro souhaite accéder au coffre d'une banque. Elle signe un document mentionnant la date et l'heure de l'accès, mais elle ne souhaite pas que la banque puisse exhiber à tout le monde ce document en disant : "regardez, Véro a accédé au coffre ce 23 mai à 11h30". C'est pourquoi on parle de signature invisible. Dans le même temps, il faut aussi que Véro ne puisse pas renier sa signature, par exemple si un conflit l'oppose à sa banque. C'est pourquoi on parle de signature indéniable. Ce terme est bien sûr un peu trompeur car on espère bien sûr que toute signature est indéniable. Il reste associé au type de signature que l'on décrit ici car c'est une propriété difficile à obtenir en même temps que l'invisibilité.

  A une signature invisible et indéniable sont donc associés trois protocoles : la signature en elle-même, un protocole de vérification, où il faut le concours du signataire pour vérifier l'authenticité de la signature, et un protocole de désaveu, à appliquer si le prétendu signataire nie être l'auteur de la signature. Remarquons que, dans ces protocoles de vérification et de désaveu, on obtient une information probabiliste, et non une certitude : avec une grande probabilité, le message est authentifié.

Les signatures en aveugle
  Les signatures en aveugle répondent à la problématique suivante : on souhaite bénéficier de l'avantage de la signature (authentification) sans que l'autorité signataire ne sache ce qu'elle signe. Il y a au moins deux cas où ceci peut avoir un intérêt. Le premier est celui de la monnaie électronique. On souhaite acheter un bien à un marchand électronique, mais on ne souhaite pas que notre banque sache où l'on a effectué notre achat. Les protocoles usuels (du type paiement par carte bleue) ne répondent pas à ce problème, alors que si on effectue son achat chez un commerçant de façon physique, le paiement par billet de banque permet de préserver l'anonymat vis à vis de la banque. Des protocoles existent pour créer de la monnaie électronique, chaque billet étant signé en aveugle un par un par la banque, mais sans qu'elle ne puisse tracer à qui sont donnés les billets.

  L'autre usage concerne le vote électronique. Chaque bulletin doit pouvoir être certifié par une autorité qui s'occupe de l'élection afin notamment de vérifier que seules les personnes autorisées votent, et une seule fois. Cependant, en aucun cas, cette autorité ne doit pouvoir accéder au contenu du bulletin de vote, qui doit rester anonyme.

  Voyons sur ce dernier exemple comment cela est possible, sans rentrer dans les détails technique. Véro, qui veut voter, superpose une feuille de papier carbone sur son bulletin. Elle insère le tout dans une enveloppe qu'elle scelle, et consulte l'autorité de vote. Celle-ci vérifie que Véro a bien le droit de voter, et que c'est la première fois qu'elle vote à cette élection. Si c'est le cas, elle appose son cachet sur l'enveloppe. Grâce au papier carbone, le cachet est visible sur le bulletin de vote. Véro n'a plus qu'à ouvrir l'enveloppe (en vérifiant que le sceau est bien intact). Elle dispose d'un bulletin authentifié par l'autorité, qu'elle peut ensuite glisser anonymement dans une urne. Elle ne pourra jamais disposer de deux tels bulletins. Il reste à implémenter électroniquement cette idée de papier carbone pour obtenir un protocole valide de vote électronique.

Les signatures de cercle
  Les signatures de cercle sont des protocoles de signature où une personne peut signer électroniquement un message au nom d'un "cercle". Ces protocoles permettent de prouver que la signature émane réellement de ce cercle, mais il est impossible de savoir qui, à l'intérieur de ce cercle, est le signataire. Ceci permet notamment la fuite d'informations. Par exemple, si le membre d'un cabinet ministériel souhaite diffuser une information à un journaliste, sans révéler son identité, mais en prouvant qu'il est bien membre du cabinet, il peut utiliser une signature de cercle, qui attestera que l'information provient d'un membre du cabinet, mais sans en dire plus.

  C'est le signataire qui décide du cercle des personnes au nom desquelles il signe, sans qu'il ait besoin de les informer ou d'obtenir leur accord. Il faut juste que toutes les personnes du cercle possèdent une clé publique.
Consulter aussi