Evidency / Blog / Cryptographie appliquée à la preuve : définitions des notions clés

Cryptographie appliquée à la preuve : définitions des notions clés

Temps de lecture : 3 min
Date de modification : 9 avril 2026

En preuve numérique, la cryptographie s’appuie sur des mécanismes et des objets techniques : une empreinte calculée sur un document, une signature numérique apposée sur cette empreinte, une clé publique permettant la vérification, ou un mécanisme de scellement destiné à rendre détectable toute modification.

Cet article regroupe et définit les principaux termes : d’abord la famille hachage (fonction, empreinte, collision, sel, SHA-256), puis la cryptographie asymétrique (clés), et enfin la signature numérique et le scellement.

glossaire cryptographie preuve numérique

Les points clés à retenir sur la cryptographie appliquée à la preuve

  • Une fonction de hachage transforme une donnée en une empreinte de taille fixe ; elle est conçue pour être à sens unique.
  • L’empreinte (hash) sert d’identifiant de contenu : si le document change, l’empreinte change.
  • La cryptographie asymétrique repose sur un couple clé privée / clé publique : la clé privée signe, la clé publique vérifie.
  • Une signature numérique et un scellement s’analysent comme des mécanismes d’intégrité et d’origine vérifiables, qui s’appuient sur hachage + clés + algorithmes de signature.

Qu’est-ce qu’une fonction de hachage ?

Une fonction de hachage (hash function) est un algorithme qui prend en entrée une donnée de taille quelconque et produit en sortie une valeur de taille fixe (souvent appelée message digest). Dans les standards NIST, les fonctions de hachage “approuvées” (SHA-2, dont SHA-256) sont décrites comme des fonctions à sens unique, destinées à produire une représentation condensée d’un message.

En preuve, le point technique important est le suivant : la fonction de hachage ne “dit” rien du contenu, mais elle permet de vérifier l’identité de contenu par recalcul, à condition d’utiliser le même algorithme et les mêmes règles de calcul (ce point devient sensible dès qu’il existe des transformations de format).

Qu’est-ce qu’une empreinte (hash) ?

L’empreinte (ou hash) est le résultat produit par une fonction de hachage. Elle sert de “résumé” calculé sur un document : si un seul bit change, l’empreinte est censée changer de manière imprévisible. C’est ce qui explique que l’on horodate ou signe très souvent une empreinte plutôt que le fichier complet : l’empreinte est courte, stable et se prête à la vérification.

Dans un dossier probatoire, l’empreinte joue un rôle d’index technique : elle permet de rattacher, sans ambiguïté, un mécanisme de preuve (signature, cachet, horodatage, journal) à une version donnée du document.

Qu’est-ce qu’un algorithme SHA-256 ?

SHA-256 est une fonction de hachage de la famille SHA-2, définie dans le Secure Hash Standard (FIPS 180-4). Elle produit une empreinte de 256 bits (32 octets).

Dans les chaînes de preuve, SHA-256 est fréquemment utilisé comme algorithme d’empreinte, notamment parce qu’il est largement implémenté et référencé dans des standards de sécurité. Le point probatoire n’est pas “SHA-256 en soi”, mais la capacité à prouver quel algorithme a été appliqué et à recalculer l’empreinte de manière reproductible.

Qu’est-ce que la cryptographie asymétrique ?

La cryptographie asymétrique (ou à clé publique) repose sur un couple de clés mathématiquement liées : une clé privée et une clé publique. Elle permet notamment de produire des signatures vérifiables par des tiers, sans partager la clé privée.

Pour situer les mécanismes, certaines familles d’algorithmes asymétriques sont normalisées dans des textes de référence : par exemple RSA dans PKCS #1 / RFC 8017.

Qu’est-ce qu’une clé privée et une clé publique ?

La clé privée est la clé qui doit rester sous contrôle exclusif du titulaire : elle sert, notamment, à générer une signature numérique. La clé publique est la clé diffusée aux vérificateurs : elle sert à vérifier la signature correspondante. Le Digital Signature Standard FIPS 186-5 rappelle explicitement que seule l’entité possédant la clé privée peut générer une signature, et que la vérification se fait avec la clé publique.

En pratique probatoire, la question décisive devient alors : comment prouver que telle clé publique correspond bien à telle identité (personne physique ou morale) ? C’est précisément le rôle des certificats (PKI), traités dans un glossaire séparé.

Qu’est-ce qu’un scellement (au sens cryptographique) ?

Au sens cryptographique, le scellement désigne un procédé qui “ferme” un contenu en liant celui-ci à une preuve d’intégrité vérifiable, afin de rendre toute altération détectable. Dans les systèmes, le scellement est généralement construit par combinaison : hachage (pour identifier le contenu) + signature numérique ou mécanisme d’authentification cryptographique (pour attester l’opération), parfois complété par un horodatage lorsque l’enjeu porte aussi sur la date.

  • Camille Lehur Evidency

    Camille is the Digital Marketing Manager at Evidency. With over 10 years of experience, she specialises in content management and traffic acquisition.

Recommandés
pour vous

Horodatage (RFC 3161) : formats et terminologie

Horodatage (RFC 3161) : formats et terminologie

Les points clés à retenir sur l’horodatage La TSA (Time-Stamping Authority) est le prestataire qui émet des jetons d’horodatage selon un protocole standard (souvent RFC 3161). Le protocole TSP définit une requête (empreinte, algorithme, nonce, policy…) et une réponse...

PKI et certificats : définitions des termes techniques

PKI et certificats : définitions des termes techniques

Les points clés à retenir sur la PKI et les certificats : La PKI organise l’émission, la gestion et la validation des certificats utilisés pour signer ou cacheter. L’autorité de certification (CA) délivre les certificats et publie des informations de révocation. Un...