Fonctionnement de l'infrastructure de gestion de clefs

La sécurisation des échanges électroniques

Dossier : Le MultimédiaMagazine N°550 Décembre 1999
Par Fabrice MATTATIA (90)

I. Les principes de la sécurisation

Le déve­lop­pe­ment récent des échanges élec­tro­niques révèle aujourd’­hui un besoin de confiance. Les exemples sont nom­breux. Certes, le client qui passe une com­mande par Inter­net en don­nant son numé­ro de carte ban­caire est pro­té­gé par la loi tant qu’il ne com­mu­nique pas son code ; par contre le four­nis­seur de biens ou de ser­vices assume, lui, tout le risque de fraude. Autre exemple, les entre­prises, qui échangent de plus en plus par des moyens élec­tro­niques des infor­ma­tions confi­den­tielles avec leurs dif­fé­rents col­la­bo­ra­teurs, leurs clients ou leurs four­nis­seurs, ne peuvent se per­mettre de prendre le risque de voir leurs mes­sages inter­cep­tés ou falsifiés.

L’ad­mi­nis­tra­tion aus­si gagne­rait à rem­pla­cer tous ses for­mu­laires de papier par leurs équi­va­lents élec­tro­niques (par exemple pour les décla­ra­tions de TVA des entre­prises, ou de reve­nu des par­ti­cu­liers), mais elle ne peut le faire sans garan­tir la totale sécu­ri­té de l’é­change, et notam­ment sans s’as­su­rer de l’i­den­ti­té de ses inter­lo­cu­teurs et de l’in­té­gri­té du mes­sage. Or, un échange élec­tro­nique nor­mal (envoi de fichier ou de mes­sage, accès à un ser­veur) sur un réseau ouvert de type Inter­net n’offre aucune garan­tie :

  • sur l’i­den­ti­té des inter­ve­nants (n’im­porte qui peut usur­per n’im­porte quelle identité),
  • sur l’in­té­gri­té des don­nées échan­gées (elles peuvent être modi­fiées acci­den­tel­le­ment ou frau­du­leu­se­ment pen­dant le tra­jet sur le réseau, ou par le destinataire),
  • sur la res­pon­sa­bi­li­té assu­mée par l’ex­pé­di­teur (il peut nier avoir expé­dié ces données),
  • sur la confi­den­tia­li­té de l’é­change (le mes­sage tran­site en clair sur le réseau).

Afin de garan­tir la confiance dans les échanges élec­tro­niques, un sys­tème de sécu­ri­sa­tion doit donc assu­rer les fonc­tion­na­li­tés suivantes :

  • l’au­then­ti­fi­ca­tion des inter­ve­nants (cha­cun pré­sente à l’autre une preuve infal­si­fiable et véri­fiable de son iden­ti­té et de son droit à par­ti­ci­per à l’échange),
  • l’in­té­gri­té des échanges (les modi­fi­ca­tions acci­den­telles ou frau­du­leuses des don­nées doivent être repérables),
  • la signa­ture des don­nées (par cet acte, le signa­taire assume le conte­nu de l’envoi),
  • le chif­fre­ment des échanges (seuls les inter­lo­cu­teurs peuvent déchif­frer les données).

Une ana­lo­gie consis­te­rait à faire res­sor­tir le besoin, pour un échange épis­to­laire, de pho­to­co­pies cer­ti­fiées conformes des cartes d’i­den­ti­té, de textes para­phés et d’en­ve­loppes invio­lables. Les anciens déte­naient une solu­tion ori­gi­nale avec le sceau de cire, à la fois preuve d’i­den­ti­té, signa­ture et moyen de scel­le­ment de l’enveloppe.

Tou­te­fois, un sceau, même authen­tique, n’ap­porte aucune garan­tie sur les attri­buts de son émet­teur, par exemple sa fonc­tion, ses diplômes ou sa sol­va­bi­li­té. Il sup­pose que l’on connaisse per­son­nel­le­ment l’in­ter­lo­cu­teur, et que l’on déter­mine ain­si le degré de confiance à lui accorder.

Au contraire, dans les échanges élec­tro­niques où l’in­ter­lo­cu­teur est sou­vent un incon­nu, ces infor­ma­tions sont pri­mor­diales pour déter­mi­ner s’il a ou non le droit d’en­trer dans l’échange.

L’authentification

Reve­nons donc aux pho­to­co­pies « cer­ti­fiées conformes ». On voit ici que, pour assu­rer la confiance, cette cer­ti­fi­ca­tion doit être réa­li­sée par une auto­ri­té incon­tes­table. Il en est de même dans les échanges élec­tro­niques : la solu­tion pour authen­ti­fier les inter­lo­cu­teurs consiste à faire déli­vrer par des auto­ri­tés cré­dibles et fiables des cer­ti­fi­cats élec­tro­niques infal­si­fiables, qui pré­cisent leur iden­ti­té et, si besoin, leurs attri­buts (fonc­tion, titre, sol­va­bi­li­té, et pour­quoi pas clas­se­ment aux échecs, au golf ou au ten­nis, etc).

Une même per­sonne peut, si besoin, déte­nir plu­sieurs cer­ti­fi­cats déli­vrés par plu­sieurs auto­ri­tés, éven­tuel­le­ment sur plu­sieurs sup­ports (de même que, dans le monde tra­di­tion­nel, les cer­ti­fi­cats papier du per­mis de conduire et du bac­ca­lau­réat ne sont pas émis par les mêmes auto­ri­tés). La cré­di­bi­li­té d’une auto­ri­té pro­vient de la garan­tie qu’elle offre, de ne déli­vrer ses cer­ti­fi­cats qu’à bon escient.

Pour les échanges élec­tro­niques, on appelle Auto­ri­té d’en­re­gis­tre­ment (AE) l’or­ga­nisme char­gé de véri­fier les dos­siers dépo­sés par les per­sonnes deman­dant un cer­ti­fi­cat, et de les vali­der s’ils sont corrects.

Au vu de cette vali­da­tion, un autre orga­nisme appe­lé Opé­ra­teur de cer­ti­fi­ca­tion (OC) réa­lise le cer­ti­fi­cat élec­tro­nique et le remet à son uti­li­sa­teur. Il gère éga­le­ment un annuaire des cer­ti­fi­cats émis et une liste des cer­ti­fi­cats mis en opposition.

La sécurisation des données

Les tech­niques per­met­tant de chif­frer, de signer et de garan­tir l’in­té­gri­té des échanges reposent sur les mêmes principes.

Chiffrement

L’é­met­teur dis­pose d’une clef élec­tro­nique de chif­fre­ment Kc et d’un dis­po­si­tif f de trai­te­ment de son mes­sage. Il trans­forme ain­si son mes­sage ini­tial Mi en un mes­sage chif­fré Mc(Mi, Kc), fonc­tion du mes­sage ini­tial et de la clef.

Le des­ti­na­taire dis­pose aus­si d’une clef K et d’un dis­po­si­tif de trai­te­ment g, qui lui per­mettent de retrou­ver le mes­sage ini­tial Mi à par­tir du mes­sage chif­fré Mc(Mi, Kc).

Signature et intégrité

L’é­met­teur dis­pose aus­si d’une clef Ks et d’un dis­po­si­tif de signa­ture S, avec les­quels il obtient un code S(Mi, Ks), fonc­tion du mes­sage ini­tial et de la clef. Ce code est joint au mes­sage expédié.

Le des­ti­na­taire reçoit donc un mes­sage a prio­ri sus­pect Mi” et le code S(Mi, Ks). Il va pro­cé­der à la véri­fi­ca­tion de la signa­ture. Pour cela, il dis­pose d’un dis­po­si­tif et d’une clef qui, appli­qués au mes­sage Mi” et au code S(Mi, Ks) reçus, per­mettent de véri­fier si oui ou non S est bien lié à Mi”, ce qui dans l’af­fir­ma­tive prouve à la fois que Mi” est iden­tique au mes­sage d’o­ri­gine, et que son émet­teur est bien le déten­teur de la clef de signa­ture Ks. La signa­ture et l’in­té­gri­té sont ain­si garanties.

Ces démarches sup­posent évi­dem­ment que les clefs soient stric­te­ment per­son­nelles, et que les dis­po­si­tifs de trai­te­ment soient suf­fi­sam­ment com­plexes et sûrs pour inter­dire une modi­fi­ca­tion non auto­ri­sée des don­nées. Ces trai­te­ments s’ef­fec­tuent selon dif­fé­rents algo­rithmes paramétrables.

Ces algo­rithmes peuvent être inver­sibles, ils sont alors dits symé­triques. Dans ce cas, une même clef secrète K est par­ta­gée par les deux inter­lo­cu­teurs, et on a à la fois Mc = Mc(Mi, K) et Mi = Mi(Mc, K). Par exemple, le codage tri­vial consis­tant à déca­ler toutes les lettres d’un cran, A étant rem­pla­cé par B, B par C, etc. L’in­con­vé­nient est que, si l’on tient à la confi­den­tia­li­té, il faut une clef dif­fé­rente pour chaque paire d’in­ter­lo­cu­teurs, ce qui devient rapi­de­ment ingé­rable. Pour la signa­ture, en outre, il n’est pas pos­sible en cas de litige d’at­tri­buer un mes­sage à l’un plu­tôt qu’à l’autre.

Il existe éga­le­ment des algo­rithmes asy­mé­triques. Ceux-ci reposent sur la fac­to­ri­sa­tion des grands nombres. Leur prin­cipe est que le trai­te­ment subi par les don­nées avec une clef de départ K1 peut être inver­sé avec une clef d’ar­ri­vée K2 dif­fé­rente, liée de façon unique à la clef de départ mais ne per­met­tant pas de la déduire : on a Mc = f(Mi, K1) et Mi = f-1(Mc, K2), avec la fonc­tion f telle que la connais­sance de K2, Mi et Mc ne per­met pas de retrou­ver K1 ni de for­ger de faux couples (Mi, Mc) liés par K1.

En pra­tique, chaque inter­lo­cu­teur dis­pose d’une clef pri­vée, qu’il garde secrète, et de son inverse la clef publique, qu’il dif­fuse à ses cor­res­pon­dants. Les don­nées trai­tées au départ avec l’une de ces clefs peuvent être recons­ti­tuées à l’ar­ri­vée avec l’autre.

Pour chif­frer un mes­sage, on emploie­ra donc la clef publique du des­ti­na­taire. Seul ce der­nier pour­ra le déchif­frer avec sa clef pri­vée. Par contre, l’é­met­teur signe­ra avec sa propre clef pri­vée. L’ap­pli­ca­tion de sa clef publique au mes­sage trans­mis prou­ve­ra qu’il en est bien l’au­teur. Ce point néces­site à nou­veau l’in­ter­ven­tion d’une auto­ri­té fiable, pour cer­ti­fier les liens entre clef publique et iden­ti­té de l’in­ter­lo­cu­teur. La clef publique peut ain­si être l’un des attri­buts conte­nus dans le cer­ti­fi­cat électronique.

Avec les algo­rithmes asy­mé­triques, on n’a plus besoin que de deux clefs par inter­lo­cu­teur. Par contre leur mise en œuvre est sen­si­ble­ment plus lente que celle des algo­rithmes symé­triques, ce qui les rend inuti­li­sables en l’é­tat actuel de la tech­nique pour chif­frer toute une ses­sion entre deux inter­lo­cu­teurs. C’est pour­quoi en pra­tique ils ne sont uti­li­sés inté­gra­le­ment que pour la signa­ture et l’in­té­gri­té. Par contre, pour le chif­fre­ment, la solu­tion rete­nue par le mar­ché pour des rai­sons de per­for­mance consiste à uti­li­ser un algo­rithme asy­mé­trique uni­que­ment pour conve­nir entre les par­ties d’une clef de ses­sion symé­trique et tem­po­raire pour cet échange, ce qui per­met­tra un chif­fre­ment plus rapide.

À par­tir du moment où un même algo­rithme est uti­li­sé par une com­mu­nau­té élec­tro­nique, les clefs peuvent être, soit créées et dis­tri­buées par une auto­ri­té dite Tierce par­tie de confiance (TPC), soit géné­rées sur son poste par chaque uti­li­sa­teur. Dans les deux cas, la clef publique doit être com­mu­ni­quée à l’O­pé­ra­teur de cer­ti­fi­ca­tion pour inser­tion dans le cer­ti­fi­cat. La TPC peut éga­le­ment, à la demande des uti­li­sa­teurs, dis­po­ser d’un moyen de régé­né­rer les clefs pour leur pro­prié­taire légi­time en cas d’oubli.

L’infrastructure de gestion de clefs à mettre en place

Réca­pi­tu­lons les auto­ri­tés que nous avons déjà décrites :

  • l’Au­to­ri­té d’en­re­gis­tre­ment (AE), qui valide les dos­siers des deman­deurs et atteste leurs droits,
  • la Tierce par­tie de confiance (TPC), qui génère éven­tuel­le­ment les clefs et peut en gar­der une trace,
  • l’O­pé­ra­teur de cer­ti­fi­ca­tion (OC), qui au vu de la vali­da­tion par l’AE, et à la récep­tion des clefs publiques, émet les cer­ti­fi­cats électroniques.

Les règles de fonc­tion­ne­ment de ces enti­tés doivent être clai­re­ment défi­nies afin d’as­su­rer la confiance des uti­li­sa­teurs. C’est le rôle de l’Au­to­ri­té admi­nis­tra­tive (AA), qui rédige et publie les enga­ge­ments sur les moyens mis en œuvre pour fon­der la confiance et garan­tir la sécu­ri­té du sys­tème, tant au niveau des pro­cé­dures de tra­vail qu’au niveau de la pro­tec­tion phy­sique des infra­struc­tures. Ces docu­ments sont de nature contrac­tuelle vis-à-vis des utilisateurs.

En pra­tique, pour des rai­sons d’ef­fi­ca­ci­té et d’é­co­no­mie, l’AA, l’OC et la TPC sont sou­vent regrou­pées pour for­mer l’Au­to­ri­té de certification.

Le fonc­tion­ne­ment de l’in­fra­struc­ture de ges­tion de clefs est résu­mé dans le sché­ma ci-contre.

Les responsabilités

Les dif­fé­rents acteurs du sys­tème d’é­changes élec­tro­niques ont cha­cun des res­pon­sa­bi­li­tés dans l’ap­pli­ca­tion de ces tech­niques. Par exemple, l’u­ti­li­sa­teur qui émet un fichier ou se connecte à une appli­ca­tion doit authen­ti­fier son des­ti­na­taire ou cette application.

Inver­se­ment, celui qui reçoit un fichier ou per­met une connexion à son ser­veur doit authen­ti­fier son par­te­naire, et véri­fier qu’il n’est pas en oppo­si­tion, avant d’accepter.

Les appli­ca­tions doivent contrô­ler les cer­ti­fi­cats de ceux qui veulent se connec­ter, et véri­fier, d’a­près leurs attri­buts, que l’ac­cès leur est auto­ri­sé (cette déci­sion étant du seul res­sort du pro­mo­teur de l’ap­pli­ca­tion). Enfin, des règles de délé­ga­tion de signa­ture peuvent être pré­vues, à charge pour les uti­li­sa­teurs de les respecter.

Le choix de mettre en œuvre ou non le chif­fre­ment peut être régle­men­tai­re­ment obli­ga­toire pour cer­tains échanges. Il est par­fois utile que la signa­ture ou le chif­fre­ment néces­sitent une acti­va­tion volon­taire sup­plé­men­taire par les par­ties, afin d’im­po­ser un choix conscient.

De son côté, l’o­pé­ra­teur de cer­ti­fi­ca­tion doit tenir à jour les droits des uti­li­sa­teurs (liste d’op­po­si­tion, de sus­pen­sions, etc.) et per­mettre leur consul­ta­tion en permanence.

La confiance dans le sys­tème repose sur la sécu­ri­té et la rigueur à la fois des pro­cé­dures de l’Au­to­ri­té d’en­re­gis­tre­ment et des tech­niques mises en œuvre par l’Au­to­ri­té de certification.

Dans le cadre de la réa­li­sa­tion pra­tique d’un réseau, ces diverses res­pon­sa­bi­li­tés devront être pré­ci­sées dans les contrats. La sécu­ri­sa­tion n’é­tant plei­ne­ment garan­tie que lorsque tous les acteurs satis­font à leurs res­pon­sa­bi­li­tés, ces der­niers devront donc être sen­si­bi­li­sés sur ce point et se confor­mer sys­té­ma­ti­que­ment aux règles qui seront définies.

Les contraintes juridiques

Un sys­tème de sécu­ri­sa­tion des échanges élec­tro­niques doit évi­dem­ment res­pec­ter la régle­men­ta­tion natio­nale, notam­ment en ce qui concerne la cryp­to­gra­phie. La libé­ra­li­sa­tion des règles en France depuis mars 1999 per­met­tra un plus grand choix de mise en œuvre.

Inver­se­ment, il est sou­hai­table que la légis­la­tion recon­naisse la valeur de la signa­ture élec­tro­nique, et lui donne un sta­tut équi­valent à celui de la signa­ture manus­crite : cela est sans doute indis­pen­sable à son uti­li­sa­tion pour des pro­cé­dures admi­nis­tra­tives(2), et en tout cas néces­saire pour créer une confiance des uti­li­sa­teurs. Un pro­jet de loi en ce sens a été dépo­sé début sep­tembre par le gou­ver­ne­ment. Une direc­tive euro­péenne fixant un cadre de recon­nais­sance juri­dique est éga­le­ment en pro­jet et devrait paraître fin 1999.

Enfin, la sécu­ri­sa­tion des échanges élec­tro­niques devra obte­nir un avis favo­rable de la CNIL, donc garan­tir la confi­den­tia­li­té (ce qui semble facile à rem­plir pour un sys­tème sécu­ri­sé), mais aus­si le res­pect de la vie privée.

Les implémentations

Les clefs et les algo­rithmes déte­nus par l’u­ti­li­sa­teur peuvent être sto­ckés, soit sur son poste de tra­vail, soit sur une carte à puce.

Le sto­ckage sur le poste pré­sente de mul­tiples incon­vé­nients. Si la clef et l’al­go­rithme sont sto­ckés sur un seul poste, cela empêche l’u­ti­li­sa­teur de se connec­ter au réseau depuis un autre endroit. S’ils sont sto­ckés en plu­sieurs endroits, cela mul­ti­plie les risques de vol, d’u­ti­li­sa­tion non contrô­lée par un tiers en l’ab­sence du res­pon­sable, ou de pira­tage : en effet, il est alors pos­sible à un tiers de copier le disque dur pour s’emparer à la fois de la clef, des algo­rithmes et de tous les fichiers chif­frés stockés.

Lorsque la clef et les algo­rithmes de chif­fre­ment sont sur une carte pro­té­gée par un code por­teur, son déten­teur peut l’u­ti­li­ser n’im­porte où. S’il la perd, elle reste pro­té­gée par son code : il n’est pas pos­sible(3), même en dis­po­sant de la carte, de démon­ter ses méca­nismes de chif­fre­ment, car elle effec­tue ses cal­culs en interne et agit comme une boîte noire. De même, les fichiers sto­ckés sur le poste sous forme chif­frée ne peuvent plus être lus s’ils sont reco­piés illégalement.

En conclu­sion, comme le note le Rap­port sur la mise en œuvre d’une signa­ture élec­tro­nique dans le cadre des télé­pro­cé­dures publié en novembre 1998 par le minis­tère de l’É­co­no­mie, des Finances et de l’In­dus­trie, « le sto­ckage de cer­tains modules cryp­to­gra­phiques et de la clef secrète dans une carte à puce per­met d’op­ti­mi­ser le niveau de sécu­ri­té offert ». C’est éga­le­ment la solu­tion rete­nue par le sec­teur de la san­té avec la Carte de pro­fes­sion­nel de san­té (CPS).

II. Un exemple de système sécurisé : le GIP CPS1

Le Grou­pe­ment d’in­té­rêt public « Carte de Pro­fes­sion­nel de San­té » (GIP CPS) a été fon­dé en 1993. Il ras­semble l’É­tat, les Ordres pro­fes­sion­nels, les Caisses d’as­su­rance mala­die obli­ga­toires et com­plé­men­taires et des repré­sen­tants pro­fes­sion­nels. Il a pour objet l’é­mis­sion, la ges­tion et la pro­mo­tion de la carte de pro­fes­sion­nel de san­té (CPS), carte à puce qui per­met aux per­sonnes habi­li­tées du sec­teur de la san­té de s’i­den­ti­fier, de prou­ver leur qua­li­té, de signer et de chif­frer leurs échanges électroniques.

Specimen de carte de professionnel de santéÀ ce titre, il a défi­ni et mis sur pied les struc­tures néces­saires à une infra­struc­ture de ges­tion de clefs telle que défi­nie plus haut. Il a éla­bo­ré les pro­cé­dures amont per­met­tant de vali­der les dos­siers en liai­son avec les auto­ri­tés com­pé­tentes (État, Ordres, etc). Il défi­nit, émet et gère les cartes, les clefs et les cer­ti­fi­cats. Le déploie­ment d’une pre­mière tranche de 400 000 cartes est en cours, et le sys­tème vise à terme 1 500 000 utilisateurs.

La poli­tique du GIP est d’as­su­rer la com­pa­ti­bi­li­té du sys­tème CPS avec les stan­dards en vigueur et en cours de développement.

La carte CPS béné­fi­cie d’un niveau de sécu­ri­té homo­lo­gué ITSec « E3 fort » (c’est-à-dire le même niveau de sécu­ri­té que les cartes ban­caires, mais en dis­po­sant de fonc­tion­na­li­tés plus puissantes).

Le GIP mène une poli­tique de sécu­ri­té glo­bale, tou­chant à la fois à la rigueur des pro­cé­dures de ges­tion, à la sûre­té des tech­no­lo­gies uti­li­sées, et aux garan­ties de qua­li­té et de dis­po­ni­bi­li­té du sys­tème. En rédi­geant sa Décla­ra­tion rela­tive aux Pro­cé­dures de cer­ti­fi­ca­tion et sa Poli­tique de sécu­ri­té, docu­ments publics, il s’en­gage sur des objec­tifs pré­cis de sécu­ri­té et sur les moyens à mettre en œuvre pour les atteindre. Il garan­tit ain­si aux uti­li­sa­teurs la confiance dans les capa­ci­tés du sys­tème à assu­rer la confi­den­tia­li­té et la sécu­ri­té des échanges électroniques.

Les fonctionnalités de la CPS

Les clefs et les cer­ti­fi­cats sont sto­ckés dans la carte à puce. Les algo­rithmes sont mis en œuvre dans la carte, de manière qu’au­cun secret ne soit com­mu­ni­qué à l’extérieur.

La signa­ture uti­lise les algo­rithmes SHA‑1 et RSA (stan­dards) avec des clefs de 768 bits. Le pas­sage à une clef de 1 024 bits est à l’étude.

Le chif­fre­ment s’ef­fec­tue­ra aus­si, pour la nou­velle ver­sion de la carte émise en 2000, avec un algo­rithme asy­mé­trique stan­dard pour chif­frer des clefs de ses­sion symétriques.

Les cer­ti­fi­cats sont à la norme X509 v3. Ils contiennent l’i­den­ti­té de leur titu­laire, ses clefs publiques, sa pro­fes­sion et sa spécialité.

L’in­té­rêt des cer­ti­fi­cats stan­dar­di­sés est qu’ils peuvent être accep­tés par toute infra­struc­ture dont le niveau de sécu­ri­té est équi­valent à celui de l’au­to­ri­té émet­trice (ici le GIP CPS). On parle alors de « recon­nais­sance mutuelle » des auto­ri­tés. Les cer­ti­fi­cats dis­tri­bués aux pro­fes­sion­nels de san­té leur per­met­tront donc de dia­lo­guer élec­tro­ni­que­ment, non seule­ment avec leurs pairs en France, mais plus lar­ge­ment, avec toute per­sonne dans le monde uti­li­sant la même norme. L’u­ti­li­sa­tion des stan­dards devient ain­si un gage d’ou­ver­ture illimitée.

Conclusion

Les tech­niques de sécu­ri­sa­tion des échanges élec­tro­niques, per­met­tant de répondre aux besoins de confiance des uti­li­sa­teurs, existent et arrivent à un degré de matu­ri­té satis­fai­sant. De nom­breuses admi­nis­tra­tions, en France et à l’é­tran­ger, étu­dient la mise en place des infra­struc­tures néces­saires. Des réa­li­sa­tions, comme le sys­tème CPS, sont déjà en cours.

Mais, de même que le télé­phone n’est vrai­ment utile que lorsque tous les abon­nés peuvent se joindre, quel que soit leur opé­ra­teur, l’in­te­ro­pé­ra­bi­li­té des sys­tèmes élec­tro­niques sécu­ri­sés, quelle que soit l’au­to­ri­té res­pon­sable, repré­sen­te­rait un atout pour leur déve­lop­pe­ment. Il convient donc de veiller à la com­pa­ti­bi­li­té de tous les systèmes.

L’a­dop­tion de solu­tions com­munes à plu­sieurs acteurs per­met­trait en outre une éco­no­mie d’é­chelle, des gains de temps et une plus grande assu­rance de la péren­ni­té des pro­duits. La tech­no­lo­gie fran­çaise des cartes à puce détient ici une occa­sion unique de confor­ter son avance.

_____________________________________
1. GIP CPS, 8 bis, rue de Châ­teau­dun, 75009 Paris. Tél. : 01.44.53.33.91.
2. En juin 1999, en France, seule la signa­ture des feuilles de soin élec­tro­niques par la carte de pro­fes­sion­nel de san­té était recon­nue par la loi.
3. Sauf à déployer une puis­sance infor­ma­tique et un temps de cal­cul déme­su­rés. Les algo­rithmes étant tous plus ou moins décryp­tables (au sens de : déchif­frables illé­ga­le­ment), le prin­cipe est en effet de tou­jours choi­sir une lon­gueur de clef pour la mise en œuvre de l’al­go­rithme dont la robus­tesse est telle que son décryp­tage a un coût dis­pro­por­tion­né par rap­port au gain espéré.

Poster un commentaire