Soutenance PFE ENSEIRB. Moez Ben M'Barka 25 Septembre 2007



Documents pareils
Sécurité. Objectifs Gestion de PKI Signature Cryptage Web Service Security

Annexe 8. Documents et URL de référence

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Du 03 au 07 Février 2014 Tunis (Tunisie)

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE

XML et Sécurité. Didier DONSEZ. Université Joseph Fourier IMA IMAG/LSR/ADELE 'LGLHU'RQVH]#LPDJIU

Responsable du cours : Héla Hachicha. Année Universitaire :

La sécurité dans les grilles

Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Web Services : Beyond the peer-to-peer architecture

Signature électronique. Romain Kolb 31/10/2008

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cours 14. Crypto. 2004, Marc-André Léger

Urbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET

Gestion des Clés Publiques (PKI)

Implémentation libre de Liberty Alliance. Frédéric Péters

Livre blanc. Signatures numériques à partir du cloud fondements et utilisation

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Le protocole SSH (Secure Shell)

«La Sécurité des Transactions et des Echanges Electroniques»

Projet de Conception N 1 Automatisation d'un processus de paiement. Livrable: Spécification du système de compensation

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Architectures PKI. Sébastien VARRETTE

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE

Gestion documentaire (Extraits du CCI version 1.2)

Protocole industriels de sécurité. S. Natkin Décembre 2000

Sécurité des Web Services (SOAP vs REST)

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

Les certificats numériques

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

4. SERVICES WEB REST 46

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc.

Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Systèmes d'informations historique et mutations

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Définition d une ICP et de ses acteurs

OASIS Date de publication

Attaques sur les Web Services. Renaud Bidou

La citadelle électronique séminaire du 14 mars 2002

D31: Protocoles Cryptographiques

Solutions d accès sécurisées pour opérer une Market Place Saas multitenante

Programmation Web Avancée Introduction aux services Web

EJBCA Le futur de la PKI

Gestion des certificats digitaux et méthodes alternatives de chiffrement

Sommaire. Introduction La technologie ebxml EDI conventionnels versus ebxml Web Services et ebxml Acteurs de l ebxml Conclusion

MEMENTO Version

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

EMV, S.E.T et 3D Secure

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Devoir Surveillé de Sécurité des Réseaux

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Infrastructure à Clé Publique (PKI Public Key Infrastructure)

Livre blanc. Sécuriser les échanges

DESCRIPTION DU COMPOSANT

Le protocole sécurisé SSL

Sécurisation des architectures traditionnelles et des SOA

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Les solutions de paiement CyberMUT (Crédit Mutuel) et CIC. Qui contacter pour commencer la mise en place d une configuration de test?

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin

Plateforme PAYZEN. Définition de Web-services

Table des matières. Avant-propos

XML par la pratique Bases indispensables, concepts et cas pratiques (3ième édition)

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

Politique de Référencement Intersectorielle de Sécurité (PRIS)

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Public Key Infrastructure (PKI)

La démarche SOA et l interopérabilité applicative

Fiche de l'awt Signature électronique

Les Services Web. Jean-Pierre BORG EFORT

Les Architectures Orientées Services (SOA)

Le cadre des Web Services Partie 1 : Introduction

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

Définition des Webservices Ordre de paiement par . Version 1.0

Gestion des utilisateurs et Entreprise Etendue

Sécurité des réseaux IPSec

La renaissance de la PKI L état de l art en 2006

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN

CA SIC Directives de certification Certificate Practice Statement (CPS) du SIC Customer ID CA 1024 Level 2

Cryptologie à clé publique

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Transcription:

Signatures numériques évoluées en XML Soutenance PFE ENSEIRB Moez Ben M'Barka 25 Septembre 2007

Plan 1 2 3 4 5 Introduction Contexte général. Préliminaires. Les signatures évoluées en XML. Tests d'intéropérabilité. Conclusion et perspectives.

1 Introduction Cryptolog Cryptolog Contexte général Préliminaires Cryptolog : un des leaders européens des solutions de gestion des identités numériques. Solutions Cryptolog : Signature électronique. Messagerie sécurisée. L'authentification forte. Dématérialisation des Procédures.

1 Introduction Cryptolog Cryptolog : un des leaders européens des solutions de gestion des identités numériques. Cryptolog Contexte général Préliminaires Solutions Cryptolog : Signature électronique. Messagerie sécurisée. L'authentification forte. Dématérialisation des Procédures. Produits Cryptolog : Cryptolog Unicity : un système de gestion et stockage clés. Cryptolog Universal Token Interface : un outil de gestion des certificats numériques. Cryptolog Eternity : un serveur d'horodatage.

2 Introduction Contexte Général Contexte général Préliminaires Internet : plateforme universelle d'échange de produits et services Utilisation professionnelle : B2B (Business to Business). B2C (Business to Consumer). Dématérialisation des Procédures : payement en ligne. facturation. contractualisation. Sensibilité croissante des transactions Besoins croissants en sécurité Les exigences de base : Confidentialité, intégrité et authentification.

3 Préliminaires La cryptographie comme solution Préliminaires Confidentialité Algorithmes de chiffrement/déchiffrement. Authentification certificat : pair de clé = personne absf fsfsmb sbfsmdnfbsdm dgdf gd fsnd fsm Chiffrement avec la clé publique 01010101101 010101010 010101101001 Déchiffrement avec la clé privée Cryptographie a clé publique : absf fsfsmb sbfsmdnfbsdm dgdf gd fsnd fsm une pair de clés : une secrète et une publique

3 Préliminaires La cryptographie comme solution Préliminaires Confidentialité Algorithmes de chiffrement/déchiffrement. Authentification certificat : pair de clé = personne absf fsfsmb sbfsmdnfbsdm dgdf gd fsnd fsm Chiffrement avec la clé publique 01010101101 010101010 010101101001 Déchiffrement avec la clé privée Cryptographie a clé publique : absf fsfsmb sbfsmdnfbsdm dgdf gd fsnd fsm une pair de clés : une secrète et une publique Intégrité Fonctions de hachage. absf fsfsmb sbfsmdnfbsdm dgdf gd fsnd fsm 0101010 11010 Fonction de hachage

3 Préliminaires La signature numérique Préliminaires La signature numérique = intégrité + authentification. Bob Certificat AC Autorité de certification Clé publique Serveur PKI

3 Préliminaires La signature numérique Préliminaires La signature numérique = intégrité + authentification. Bob Certificat AC Autorité de certification Clé publique Serveur PKI

3 Préliminaires La signature numérique Préliminaires Bob Certificat AC Autorité de certification Clé publique Serveur PKI Alice

3 Préliminaires Formats des signatures numériques Préliminaires Pour vérifier une signature : La valeur de la signature. Le document original. L'algorithme de hachage. L'algorithme de chiffrement. Un identifiant du signataire. Données de validation.

3 Préliminaires Formats des signatures numériques Préliminaires Pour vérifier une signature : La valeur de la signature. Le document original. L'algorithme de hachage. L'algorithme de chiffrement. Un identifiant du signataire. Données de validation. Deux formats : CMS : Cryptographic Message Syntax Basé sur un encodage binaire brut. Format très utilisé. RFC IETF depuis 1999.

3 Préliminaires Formats des signatures numériques Préliminaires Pour vérifier une signature : La valeur de la signature. Le document original. L'algorithme de hachage. L'algorithme de chiffrement. Un identifiant du signataire. Données de validation. Deux formats : CMS : Cryptographic Message Syntax Basé sur un encodage binaire brut. Format très utilisé. RFC IETF depuis 1999. Signatures XML : Utilise XML comme support de donnée. Format récent Recommandation W3C depuis 2002.? Pourquoi XML?

3 Préliminaires XML? Préliminaires Pourquoi XML : Langage structuré et flexible. Standarisé par le W3C. Plusieurs outils pour la manipulation des données XML : Xpath, Xpointer, XSLT... De plus en plus utilisé sur Internet comme support de données. En particulier, par les services web : Besoin de le doter de services de sécurité.

4 Implémentation Intéropérabilité 1.Produire une signature XML : une URI désignant le document. le document a signer. le hachée du document. une forme transformée du document.

4 Implémentation Intéropérabilité 1.Produire une signature XML : le document a signer. une URI désignant le document. le hachée du document. une forme transformée du document. Types des Signatures XML: Signatures sur des portions de documents le document peut être recomposé/transformé par le récepteur

4 Implémentation Intéropérabilité 1.Produire une signature XML : le document a signer. une URI désignant le document. le hachée du document. une forme transformée du document. Types des Signatures XML: Signatures sur des portions de documents le document peut être recomposé/transformé par le récepteur Signatures par plusieurs signataires note de frais devant être signées par plusieurs personnes billet combiné (avion + rail)

4 Implémentation Intéropérabilité 1.Produire une signature XML : le document a signer. une URI désignant le document. le hachée du document. une forme transformée du document. Types des Signatures XML: Signatures sur des portions de documents le document peut être recomposé/transformé par le récepteur Signatures par plusieurs signataires note de frais devant être signées par plusieurs personnes billet combiné (avion + rail) Signature apposée sur plusieurs objets distincts 1 document HTML + image de bannière.

4 Implémentation Production d'une signature XML Intéropérabilité 1.Produire une signature XML : une URI désignant le document. le document a signer. le hachée du document. une forme transformée du document. Pour chaque document :

4 Implémentation Production d'une signature XML Intéropérabilité Signature SignedInfo Le contenu effectivement signé : Références vers les ressources signées. Algorithmes de transformations. Algorithmes de hachages. Algorithme de signature. Algorithme de normalisation.

4 Implémentation Production d'une signature XML Intéropérabilité Signature SignedInfo Le contenu effectivement signé. SignatureValue La valeur de la signature : 1. Normaliser le contenu du SignedInfo. 2. Hacher le résultat de la normalisation. 3.Chiffrer le résultat avec la clé privé.

4 Implémentation Production d'une signature XML Intéropérabilité Signature SignedInfo Le contenu effectivement signé. SignatureValue La valeur de la signature. KeyInfo Des données de validation : La clé publique. Des certificats. Des identifiants....

4 Implémentation Production d'une signature XML Intéropérabilité Signature SignedInfo Le contenu effectivement signé. SignatureValue La valeur de la signature. KeyInfo Des données de validation : clés, certificats... Objects Des données supplémentaires : La date de la signature. Matériel cryptographique utilisé....

4 Implémentation Intéropérabilité 1.Produire une signature XML : 2.Valider une signature XML : le document a signer. une URI désignant le document. le hachée du document. une forme transformée du document. valider les références signées. valider la valeur de la signature.

4 Implémentation Validation d'une signature XML Intéropérabilité Validation des références : Pour chaque ressource signée :

4 Implémentation Validation d'une signature XML Intéropérabilité Validation des références : Pour chaque ressource signée : Validation de la valeur de la signature : Utiliser les données du KeyInfo pour récupérer la valeur de la clé publique. Valider la clé publique. Déchiffrer la valeur de la signature. Comparer le résultat obtenu avec le haché du SignedInfo après normalisation.

4 Implémentation Intéropérabilité 1.Produire une signature XML : 2.Valider une signature XML : 3.Modifier une signature XML : le document a signer. une URI désignant le document. le hachée du document. une forme transformée du document. valider les références signées. valider la valeur de la signature. Ajouter une co signature. Ajouter une contre signature.

5 Implémentation Intéropérabilité Conclusion Directive Européenne 1999/93/CE : Avec l'importance croissante des transactions effectuées sur Internet : Un cadre juridique a doté les signature numérique d'une valeur légales.

5 Implémentation Intéropérabilité Conclusion Directive Européenne 1999/93/CE : Avec l'importance croissante des transactions effectuées sur Internet : Un cadre juridique a doté les signature numérique d'une valeur légales. Nouvelles exigences : Non répudiation. Notion d'engagement. Archivage. Validité a long terme.

5 Implémentation Intéropérabilité Conclusion Directive Européenne 1999/93/CE : Avec l'importance croissante des transactions effectuées sur Internet : Un cadre juridique a doté les signature numérique d'une valeur légales. Nouvelles exigences : Non répudiation. Notion d'engagement. Archivage. Validité a long terme. XADES définit 6 formes au dessus de. Chaque forme ajoute un ensemble de propriétés à la signature qualifiant le signataire ou les ressources signées.

5 Implémentation Intéropérabilité Conclusion Construction et validation d'une signature XADES : Signature SignedInfo La forme XADES BES (Basic Electronic Signature) : Le certificat du signataire. Le rôle du signataire. Le temps de la signature. Datation des ressources signées. Format des ressources signées.

5 Implémentation Intéropérabilité Conclusion Construction et validation d'une signature XADES : Signature SignedInfo La forme XADES BES (Basic Electronic Signature) : Le certificat du signataire. Le rôle du signataire. Le temps de la signature. Datation des ressources signées. Format des ressources signées. SignatureValue Objects Les formes C, X L, A : Les valeurs de tous les données de validation. Datation des données de validation. Datation du document de la signature.

6 Standards implémentés : Implémentation Intéropérabilité XML Signature Syntax and Processing (RFC 3275). XML Advanced Electronic Signatures (ETSI TS 101 903). XML format for signature policies (ETSI TR 102 038). Intéropérabilité Conclusion

6 Standards implémentés : Implémentation Intéropérabilité XML Signature Syntax and Processing (RFC 3275). XML Advanced Electronic Signatures (ETSI TS 101 903). XML format for signature policies (ETSI TR 102 038). Intéropérabilité Conclusion Résultats des tests :

Conclusion Intéropérabilité Conclusion Vue les résultats des tests d'intéropérabilité, l'api nécessite plusieurs améliorations : Supports de plusieurs éléments décrits dans le standard. Support de certains algorithmes de transformation largement utilisés. Développement de modules par profil d'utilisation. Exemple : OASIS Web Services Security

Conclusion Intéropérabilité Conclusion Vue les résultats des tests d'intéropérabilité, l'api nécessite plusieurs améliorations : Supports de plusieurs éléments décrits dans le standard. Support de certains algorithmes de transformation largement utilisés. Développement de modules par profil d'utilisation. Exemple : OASIS Web Services Security Les signatures évoluées : équivalent numérique avec une valeur juridique de la signature classique papier.

Conclusion Intéropérabilité Conclusion Vue les résultats des tests d'intéropérabilité, l'api nécessite plusieurs améliorations : Supports de plusieurs éléments décrits dans le standard. Support de certains algorithmes de transformation largement utilisés. Développement de modules par profil d'utilisation. Exemple : OASIS Web Services Security Les signatures évoluées : équivalent numérique avec une valeur juridique de la signature classique papier. La croissance de l'utilisation de XML dans des transactions sensibles a mené a la définition de plusieurs standards de sécurité basés sur XML. D'autres standards : chiffrement, politiques de contrôle d'accès. Domaine d'application : les services web.

Questions? Moez Ben Mbarka 25 Septembre 2007

Références M. Bartel, J. Boyer, B. Fox, B. LaMacchia, E. Simon, XML Signature Syntax and Processing, W3C recommendation (12 February 2002), IETF RFC 3275. J. Reagle, XML Signature Requirments, W3C Working Draft 14 October 1999. JC. Cruellas, G. Karlinger, D. Pinkas, J. Ross, XML Advanced Electronic Signatures, W3C Note 20 February 2003. XML Advanced Electronic Signatures (). ETSI technical Specification, v1.3.2 March 2006. XML Key Management Specification (XKMS), W3C Note 30 March 2001. W. DIFFIE and M. HELLMAN, New directions in cryptography, IEEE Trans. Inform. Theory, 22 (1976), pp. 644 654. S.Bakhtiari, R.Safavi and J.Pieprzyk, Cryptography hash functions : A survey. Sun Documentation, Introduction to Public Key Cryptography, http ://docs.sun.com/source/816 6154 10/. R. Housley, W. Ford, W. Polk, D. Solo, Internet X.509 Public Key Infrastructure : Certificate and CRL Profile, IETF RFC 2459. Directive 1999/93/CE du Parlement européen et du Conseil, du 13 décembre 1999, sur un cadre communautaire pour les signatures électroniques. OASIS Web Services Security : SOAP Message Security 1.0. http ://docs.oasis open.org/wss/2004/01/oasis 200401 wss soap message security 1.0.pdf).

Conclusion Sécurité XML : Application Moez Ben Mbarka 25 Septembre 2007 Exemple d'application : les services web. Sécurité au niveau du transport. Authentification de l appelant XML Client Intégrité des messages Confidentialités des messages Service XML Transport Transport sécurisé Transport

Conclusion Sécurité XML : Application Exemple d'application : les services web. Sécurité au niveau des messages. Les messages XML transmettent des informations de sécurité XML Client Informations d'identification Signatures numériques Les messages peuvent être cryptés Service XML Transport Tout transport Transport XML XML La sécurité est indépendante du protocole de transport Moez Ben Mbarka 25 Septembre 2007

Conclusion Sécurité XML La croissance de l'utilisation de XML dans des transactions sensibles a mené a la définition de plusieurs standards de sécurité basés sur XML. Les besoins de sécurité a satisfaire : Confidentialité. Intégrité Authentification. Gestion de droits d'accès. XML Encryption XKMS SAML XACML Confidentialité Intégrité Authentification Politique de contrôles d'accès XML (Xpath, Xpointer, XSLT...)

Serveur de signature Architecture de base : Serveur de signatures Configuration Production XML Production CMS Validation XML Validation CMS Module de gestion de clés Module cryptographique Module PKI¹ Modules serveur Support sécurisé de clés Annuaire (certificats, clés..) PKI¹ : Public Key Infrastructure.

Serveur de signature Processus de production Production XML Module cryptographique Module de gestion de clés Support sécurisé de clés créer(document, id, params...) hacher(document) signer(haché, id) signer(haché, id) Signature

Serveur de signature Processus de validation Validation XML Module cryptographique Module PKI valider(signature, params...) retourner_et_valider_clé(keyinfo) valider(signature) Annuaire (certificats, CRLs...) état de la signature Moez Ben Mbarka 15 Juin 2007

Support de transport pour les services web : SOAP Annuaire UDDI Quel Service me proposes-tu et quel est le format d appel Contrat? Je recherche des Services WEB Exemple d'application : les services web. Voici mon contrat (WSDL) XML SOAP Client J ai compris comment invoquer ton Service et je t envoie un document XML représentant ma requête SOAP/XML Serveur SOAP : Simple Object Access Protocol. WSDL : Web Services Description Language. J ai exécuté ta requête et je te retourne le résultat SOAP/XML

La cryptographie Cryptographie symétrique/asymétrique Moez Ben Mbarka 25 Septembre 2007 Chiffrement avec la clé secrète Déchiffrement avec la clé secrète Chiffrement avec la clé publique Déchiffrement avec la clé privée absf fsfsmb sbfsmdnfbsdm dgdf gd fsnd fsm 01010101101 010101010 010101101001 absf fsfsmb sbfsmdnfbsdm dgdf gd fsnd fsm absf fsfsmb sbfsmdnfbsdm dgdf gd fsnd fsm 01010101101 010101010 010101101001 absf fsfsmb sbfsmdnfbsdm dgdf gd fsnd fsm Cryptographie symétrique : même clé pour le cryptage et décryptage. + Algorithmes généralement rapides. Gestion de clés compliquée dès qu'il y a un grand nombres de correspondants. Transmission et partage de la clé secrète. Exemple : DES Cryptographie asymétrique : Une pair de clé : une secrète et une publique + Aucune information secrète a partager. + Gestion de clés plus simple. Algorithmes plus lents. Exemples : RSA, DSA

Types des signatures XML Types de signatures XML : Enveloppante: La signature enveloppe le contenu à signer (par l'intermédiaire d'une URI interne). Envelopée: La signature est incluse dans le document qu'elle signe (URI interne). Détachée: La signature référence un document différent du document XML (référence vers une URI externe).

Exemple d'une signature XML <Signature Id="MyFirstSignature" xmlns="http://www.w3.org/2000/09/xmldsig#"> [s02] <SignedInfo> [s03] <CanonicalizationMethod Algorithm="http://www.w3.org/TR/2001/ [s04] REC-xml-c14n-20010315"/> <SignatureMethod Algorithm="http://www.w3.org/2000/09/xmldsig#dsa-sha1"/> [s05] <Reference URI="http://www.w3.org/TR/2000/ REC-xhtml1-20000126/"> [s06] <Transforms> [s07] <Transform Algorithm="http://www.w3.org/TR/2001/REC-xmlc14n-20010315"/> [s08] </Transforms> [s09] <DigestMethod Algorithm="http://www.w3.org/2000/09/xmldsig#sha1"/> [s10] <DigestValue>j6lwx3rvEPO0vKtMup4NbeVu8nk=</DigestValue> [s11] </Reference> [s12] </SignedInfo> [s13] <SignatureValue>MC0CFFrVLtRlk=...</SignatureValue> [s14] <KeyInfo>...</KeyInfo> [s15] </Signature>

Les éléments SignedInfo et Reference <Signature> <SignedInfo> (CanonicalisationMethod) </SignedInfo> (SignatureValue) (KeyInfo)? (Object)* </Signature> (SignatureMethod) (<Reference (URI=)?> (Transforms)? (DigestMethod) (DigestValue) </Reference>)+ Chaque ressource à signer a son propre élément <Reference> identifié par un attribut URI. L élément <Transforms> spécifie une liste d étapes qui ont été appliquées au contenu de la ressource référencée avant la prise d empreinte. Les transformations typiques incluent la canonisation XML, Xpath et XSLT. L élément <DigestValue> contient la valeur d empreinte de la ressource référencée.

XADES : cycle de vie Signature fournie par le signataire XADES EPES

XADES : cycle de vie Signature fournie par le signataire XADES EPES 1 Processus de Validation UnsignedProperties 2 XADES T SignatureTimeStamp

XADES : cycle de vie UnsignedProperties 3 XADES T SignatureTimeStamp 4 XADES C CompleteCertificateRefs CompleteRevocationRefs

XADES : cycle de vie UnsignedProperties 3 XADES T SignatureTimeStamp 4 XADES C CompleteCertificateRefs CompleteRevocationRefs 5 XADES X L CertificateValues RevocationValues

XADES : cycle de vie 4 XADES C CompleteCertificateRefs CompleteRevocationRefs 5 XADES X L CertificateValues RevocationValues 6 XADES A ArchiveTimestamp