1.Les concepteurs de ce format de signature électronique étaient préoccupés par la menace que faisait peser le déclin de la force cryptographique sur la validité de la signature.
这些电子签字格式设计者担是由于加密强度减弱而签字测定所造安全威胁。
2.D'autre part, dans le contexte des signatures numériques s'appuyant sur la cryptographie asymétrique, l'élément principal qui peut être décrit comme “lié au signataire” est la paire de clefs cryptographiques.
而在依靠非称密码技术数字签字情下,可称作“与签字人相关联”操作要素就是密码配匙。
3.Par exemple, dans le contexte des signatures numériques s'appuyant sur la cryptographie asymétrique, l'élément principal qui pouvait être décrit comme “lié exclusivement au signataire” était une paire de clefs cryptographiques.
例如,关于依靠非称加密技术数字签字,那个可称作“与签字人而不是还与其他人相关联”操作要素是加密匙。
4.Par exemple, dans le contexte des signatures numériques s'appuyant sur la cryptographie asymétrique, l'élément principal qui peut être décrit comme “lié exclusivement au signataire” est la paire de clefs cryptographiques.
例如,在依靠非称加密技术数字签字情下,可称作“与签字人而不是还与其他人相关联”操作要素就是加密匙。
5.D'autre part, dans le contexte des signatures numériques s'appuyant sur la cryptographie asymétrique, l'élément principal qui peut être décrit comme “lié exclusivement au signataire” est la paire de clefs cryptographiques.
“另一方面,在依赖非称加密技术数字签字情下,可称作“与签字人相关联”操作要素就是加密匙。
6.Pour lutter contre cette menace, les signatures EESSI sont régulièrement horodatées à nouveau, avec des algorithmes de signature et des tailles de clef adaptées aux méthodes d'analyse cryptographique les plus récentes.
为了防止加密强度减弱,EESSI签字会定期用最新加密分析方法重新加印时间戳。
7.En fait, la signature numérique peut devenir peu sûre en raison des progrès scientifiques en matière d'analyse cryptographique, le logiciel de vérification des signatures peut ne pas être disponible sur de longues périodes ou le document peut perdre son intégrité.
8.Les applications technologiques qui ont été mentionnées ont été par exemple les murs pare-feu, la transcription cryptographique et des méthodes d'enquête comme celles qui permettent d'intercepter les communications et d'utiliser les données sur le trafic électronique pour remonter à la source des communications des délinquants.
9.Le guide pour l'incorporation devrait préciser que, dans les règles uniformes, le terme “données afférentes à la création de signature” était censé se rapporter uniquement à la clef cryptographique privée (ou à d'autres données confidentielles liées à l'identité du signataire) qui était utilisée pour créer une signature électronique.
10.En réponse à cette proposition il a été exprimé la préoccupation suivante: le fait d'utiliser l'expression “clef cryptographique” ajouterait un élément spécifique à une technologie dans la définition du terme “certificat”, ce qui ne serait pas conforme au principe fondamental de la neutralité technologique sur lequel repose le projet de Loi type.
11.Dans un tel cas, il pourrait être nécessaire de donner à ce signataire (qui ne saura pas nécessairement où et comment la clef est stockée) des conseils quant à la nature des données afférentes à la signature et aux règles de conduite devant être observées pour éviter une utilisation impropre de la clef cryptographique.
12.Le consortium EESSI (initiative de normalisation qui s'emploie à traduire les exigences de la directive européenne sur les signatures électroniques en normes européennes) a cherché à répondre au besoin de la conservation à long terme de documents à signature cryptographique au moyen de sa norme sur le “format de signature électronique” (norme TS 101 733, ETSI, 2000).
EESSI联合会(寻求将欧洲关于电子签字指令转化为欧洲标准努力)力求满足确保长期保存加密过文件需求,办法是通过其自身关于电子签字格式(电子签字格式 ES 201 733, ETSI, 2000)标准。
13.La création et l'utilisation de systèmes modernes de transcription cryptographique, par exemple, étaient ce qui avait rendu possible l'emploi des technologies modernes de paiement par cartes de crédit, et les milieux d'affaires internationaux avaient joué un rôle de pionnier en ce qui concerne l'utilisation de signatures numériques et d'autres adaptations pour réduire la fraude dans le contexte de transactions commerciales importantes.
14.Par ailleurs, en faisant référence aux “pratiques commerciales acceptées” on pourrait aider les signataires à déterminer ce qui pourrait constituer “des dispositions raisonnables” dans une situation donnée, par exemple lorsqu'un signataire doit respecter l'obligation générale de protéger la confidentialité d'une clef cryptographique en vertu du projet d'article 8 alors que cette clef est stockée dans un logiciel (pouvant être le navigateur Internet) chargé sur l'ordinateur du signataire.
15.Un certificat pouvait être défini de manière générale comme un document authentifiant certaines informations qui y figuraient ou y étaient logiquement associées, mais le Groupe de travail a convenu que sa principale fonction dans le contexte des signatures électroniques était de fournir une certitude quant à l'existence d'un lien entre un dispositif de création de signature donné (par exemple, une clef cryptographique privée ou un indicateur biométrique) et un signataire.
16.La création d'une infrastructure à clef publique est un moyen d'inspirer confiance dans le fait que: 1) la clef publique de l'utilisateur n'a pas été falsifiée et correspond effectivement à sa clef privée; 2) les techniques de chiffrement utilisées sont bonnes; 3) les entités délivrant les clefs cryptographiques préserveront ou recréeront les clefs publiques et privées susceptibles d'être utilisées pour le chiffrement afin d'assurer la confidentialité lorsque le recours à cette technique est autorisé; 4) il y a interopérabilité des différents systèmes de chiffrement.