[ 2/4 ]
On parle alors de cryptographie post-quantique (article Wikipédia technique pour référence), je cite l’article : « Plusieurs constructions cryptographiques ne sont pas affectées par les attaques discutées ci-dessus [NDR : attaques par ordinateur quantique], et constitueraient une solution facile de substitution. En 2017, le NIST [NDR : lien Wikipédia] a annoncé une compétition visant à établir une standardisation des algorithmes cryptographiques post-quantiques ».
[ 4 — L’usurpation de signature par coercition et piratage — la tromperie lors du contrôle de signature par piratage ]
L’usage de signatures numériques ne règle pas complètement le problème de l’usurpation et de la tromperie. Tout d’abord, la tromperie peut être du côté de la production de la signature. Une clé de chiffrement privée servant à la signature numérique peut être volée. Le vol peut être opéré auprès de la personne physique détentrice de la clé, sous la contrainte. Il peut aussi être opéré via des failles de sécurité dans le logiciel, lorsque la clé est stockée sur un ordinateur relié au réseau Internet. Il peut enfin être opéré via des failles au niveau du matériel, quel que soit le logiciel qui s’exécute dessus. Par ailleurs, la tromperie peut être du côté du contrôle de la signature (par des failles logicielles et / ou matérielles).
[ 5 — La prévention maximale du risque de piratage ]
—> Par la machine déconnectée du réseau
Du côté de la production de la signature (également du côté de son contrôle), du fait qu’il est possible de signer numériquement un fichier à partir d’un poste non relié au réseau, il est envisageable de se soustraite à tout risque de piratage, mais je ne le garantis pas en l’état (même un échange de fichier par clé USB peut être l’occasion d’une malversation à l’insu de l’utilisateur).
../..