Un logiciel israélien capable de répandre la discorde parmi les peuples
28 août 2019 08:15, par SamWang[ L’authentification par la signature numérique post-quantique ]
[ produite par le producteur du contenu et / ou par le capteur ]
[ 1/4 ]
[ 1 — La signature numérique d’un contenu informatique ]
Imaginez qu’une personne (physique ou morale) produise un fichier numérique (par exemple une vidéo) et le distribue, que ce soit sur une plateforme sous son contrôle, ou sur une plateforme tierce quelconque. Cette personne a la possibilité d’associer au fichier une signature numérique, dite aussi signature cryptographique.
[ 2 — La généralisation de la signature numérique et de son contrôle ]
Lorsque les « deepfakes » vont gêner, ce qui a déjà commencé, l’ergonomie et la facilité d’usage des signatures numériques et du protocole pour les contrôler va s’accroitre, or ces outils existent depuis des décennies. Leur usage n’est pas encore répandu dans le grand public, mais des développeurs logiciels vont s’appliquer à les mettre à disposition du plus grand nombre jusque sur les pages web. Cette démocratisation de l’usage de ces outils ne sera pas uniquement le fait d’activistes du logiciel libre, mais également d’organismes institutionnels privés et étatiques, tous ayant à perdre à la multiplicaction anarchique des usurpations et tromperies hors de leur contrôle.
Lorsqu’un producteur de contenu sera connu pour accompagner ses productions numériques de signatures, l’utilisateur cherchera à les contrôler. Un jour prochain, ce sera la norme et ça deviendra quasiment un réflexe pour éviter de se faire berner.
[ 3 — La signature numérique et le chiffrement post-quantique ]
Le principe de la signature numérique s’appuie sur le chiffrement, particulièrement des algorithmes à clef publique, dits aussi de chiffrement asymétrique (avec le concept de la paire de clé, l’une privé que l’utilisateur signataire garde pour lui, l’autre publique qui peut être rendue publique). Les algorithmes de chiffrement servant à la signature numérique qui sont actuellement en production pour le grand public ne résistent pas à l’attaque par ordinateur quantique, cependant la résistance à ce type d’attaque est déjà acquise conceptuellement.
../..