Les points clés à retenir sur la cryptographie appliquée à la preuve
- Une fonction de hachage transforme une donnée en une empreinte de taille fixe ; elle est conçue pour être à sens unique.
- L’empreinte (hash) sert d’identifiant de contenu : si le document change, l’empreinte change.
- La cryptographie asymétrique repose sur un couple clé privée / clé publique : la clé privée signe, la clé publique vérifie.
- Une signature numérique et un scellement s’analysent comme des mécanismes d’intégrité et d’origine vérifiables, qui s’appuient sur hachage + clés + algorithmes de signature.
Qu’est-ce qu’une fonction de hachage ?
Une fonction de hachage (hash function) est un algorithme qui prend en entrée une donnée de taille quelconque et produit en sortie une valeur de taille fixe (souvent appelée message digest). Dans les standards NIST, les fonctions de hachage “approuvées” (SHA-2, dont SHA-256) sont décrites comme des fonctions à sens unique, destinées à produire une représentation condensée d’un message.
En preuve, le point technique important est le suivant : la fonction de hachage ne “dit” rien du contenu, mais elle permet de vérifier l’identité de contenu par recalcul, à condition d’utiliser le même algorithme et les mêmes règles de calcul (ce point devient sensible dès qu’il existe des transformations de format).
Qu’est-ce qu’une empreinte (hash) ?
L’empreinte (ou hash) est le résultat produit par une fonction de hachage. Elle sert de “résumé” calculé sur un document : si un seul bit change, l’empreinte est censée changer de manière imprévisible. C’est ce qui explique que l’on horodate ou signe très souvent une empreinte plutôt que le fichier complet : l’empreinte est courte, stable et se prête à la vérification.
Dans un dossier probatoire, l’empreinte joue un rôle d’index technique : elle permet de rattacher, sans ambiguïté, un mécanisme de preuve (signature, cachet, horodatage, journal) à une version donnée du document.
Qu’est-ce qu’un algorithme SHA-256 ?
SHA-256 est une fonction de hachage de la famille SHA-2, définie dans le Secure Hash Standard (FIPS 180-4). Elle produit une empreinte de 256 bits (32 octets).
Dans les chaînes de preuve, SHA-256 est fréquemment utilisé comme algorithme d’empreinte, notamment parce qu’il est largement implémenté et référencé dans des standards de sécurité. Le point probatoire n’est pas “SHA-256 en soi”, mais la capacité à prouver quel algorithme a été appliqué et à recalculer l’empreinte de manière reproductible.
Qu’est-ce que la cryptographie asymétrique ?
La cryptographie asymétrique (ou à clé publique) repose sur un couple de clés mathématiquement liées : une clé privée et une clé publique. Elle permet notamment de produire des signatures vérifiables par des tiers, sans partager la clé privée.
Pour situer les mécanismes, certaines familles d’algorithmes asymétriques sont normalisées dans des textes de référence : par exemple RSA dans PKCS #1 / RFC 8017.
Qu’est-ce qu’une clé privée et une clé publique ?
La clé privée est la clé qui doit rester sous contrôle exclusif du titulaire : elle sert, notamment, à générer une signature numérique. La clé publique est la clé diffusée aux vérificateurs : elle sert à vérifier la signature correspondante. Le Digital Signature Standard FIPS 186-5 rappelle explicitement que seule l’entité possédant la clé privée peut générer une signature, et que la vérification se fait avec la clé publique.
En pratique probatoire, la question décisive devient alors : comment prouver que telle clé publique correspond bien à telle identité (personne physique ou morale) ? C’est précisément le rôle des certificats (PKI), traités dans un glossaire séparé.
Qu’est-ce qu’un scellement (au sens cryptographique) ?
Au sens cryptographique, le scellement désigne un procédé qui “ferme” un contenu en liant celui-ci à une preuve d’intégrité vérifiable, afin de rendre toute altération détectable. Dans les systèmes, le scellement est généralement construit par combinaison : hachage (pour identifier le contenu) + signature numérique ou mécanisme d’authentification cryptographique (pour attester l’opération), parfois complété par un horodatage lorsque l’enjeu porte aussi sur la date.



