Avenir de la crypto
Lain
-
sebsauvage Messages postés 33284 Date d'inscription Statut Modérateur Dernière intervention -
sebsauvage Messages postés 33284 Date d'inscription Statut Modérateur Dernière intervention -
Bonjour ...
je suis étudiant en informatique et je travaille sur les évolutions des besoins en cryptographie.
Je laisse donc un petit mot ici en guise de sondage pour savoir ce que vous ,en tant qu'informaticien, pensez quelles seront les prochaines applications de la cryptographie, à l'heure où on va vers un simultanée besoin de divulger tout pour mieux cacher le reste ...
Lain
je suis étudiant en informatique et je travaille sur les évolutions des besoins en cryptographie.
Je laisse donc un petit mot ici en guise de sondage pour savoir ce que vous ,en tant qu'informaticien, pensez quelles seront les prochaines applications de la cryptographie, à l'heure où on va vers un simultanée besoin de divulger tout pour mieux cacher le reste ...
Lain
A voir également:
- Avenir de la crypto
- Avenir de la france voyance 2025 - Guide
- Norton crypto - Guide
- Crypto lab - Télécharger - Chiffrement
- Avenir de cnews - Accueil - TV & Vidéo
- Folder Crypto Password - Télécharger - Chiffrement
2 réponses
Question intéressante... mais tellement vaste !
----------
Parmis les applications en crypto qui vont - à mon avis - bien augmenter: la signature des exécutables.
ça existe déjà pour les contrôles ActiveX, et ça fait même partie intégrante du framework .Net de Microsoft (les DLL .Net sont signées cryptographiquement).
ça entre également dans le cadre du TCPA et du Palladium de Microsoft: le contrôle des programmes avant leur exécution.
A part les projets de quelques très grosses boîtes, il n'y a rien dans l'opensource ou dans le domaine publique d'équivalent.
(Les firewalls 'personnels' pour Windows passent leur temps à vérifier que la signature des exécutables n'a pas changé, mais c'est insuffisant).
----------
Autre domaine: l'établissement de réseaux parallèles à internet, surtout en ces périodes d'espionnage massif des gouvernements à l'initiative de sociétés privées (combat maisons de disque-P2P).
Je pense en particulier à Freenet et GNUNet, qui ont réussi (grace à la cryptographie) à résoudre des problèmes qui semblaient loin d'être évidents (anonymat total aussi bien en publication qu'en consultation, pseudo-identité pour la publication, protection de l'altération des données par signature cryptographique, etc.)
Le besoin de protéger sa vie privée va augmenter, mais les outils en place (pgp/gpg/freenet/gnunet) ne sont pas assez simple d'utilisation.
Il faudra les améliorer ou trouver de meilleures solutions.
----------
Le problème des PKI: actuellement, une poignée de sociétés privée s'occupent de signer la quasi-totalité des clés électroniques.
Le système des PKI pose divers problèmes, et l'installation de serveurs PKI publiques et gratuits n'est pas assez répandu.
Je pense qu'on pourrait passer progressivement à un système d'approbation de proche en proche (comme le système de confiance des clés dans pgp) pour s'affranchir de la toute-puissances des PKI existants (VeriSign, Thawte, etc.).
Mais aucune organisation ou structure publique n'existe.
----------
Voilà... ce sont juste quelques idée lancées comme ça.
En creusant un peu, on doit pouvoir en trouver beaucoup, beaucoup d'autres.
----------
Parmis les applications en crypto qui vont - à mon avis - bien augmenter: la signature des exécutables.
ça existe déjà pour les contrôles ActiveX, et ça fait même partie intégrante du framework .Net de Microsoft (les DLL .Net sont signées cryptographiquement).
ça entre également dans le cadre du TCPA et du Palladium de Microsoft: le contrôle des programmes avant leur exécution.
A part les projets de quelques très grosses boîtes, il n'y a rien dans l'opensource ou dans le domaine publique d'équivalent.
(Les firewalls 'personnels' pour Windows passent leur temps à vérifier que la signature des exécutables n'a pas changé, mais c'est insuffisant).
----------
Autre domaine: l'établissement de réseaux parallèles à internet, surtout en ces périodes d'espionnage massif des gouvernements à l'initiative de sociétés privées (combat maisons de disque-P2P).
Je pense en particulier à Freenet et GNUNet, qui ont réussi (grace à la cryptographie) à résoudre des problèmes qui semblaient loin d'être évidents (anonymat total aussi bien en publication qu'en consultation, pseudo-identité pour la publication, protection de l'altération des données par signature cryptographique, etc.)
Le besoin de protéger sa vie privée va augmenter, mais les outils en place (pgp/gpg/freenet/gnunet) ne sont pas assez simple d'utilisation.
Il faudra les améliorer ou trouver de meilleures solutions.
----------
Le problème des PKI: actuellement, une poignée de sociétés privée s'occupent de signer la quasi-totalité des clés électroniques.
Le système des PKI pose divers problèmes, et l'installation de serveurs PKI publiques et gratuits n'est pas assez répandu.
Je pense qu'on pourrait passer progressivement à un système d'approbation de proche en proche (comme le système de confiance des clés dans pgp) pour s'affranchir de la toute-puissances des PKI existants (VeriSign, Thawte, etc.).
Mais aucune organisation ou structure publique n'existe.
----------
Voilà... ce sont juste quelques idée lancées comme ça.
En creusant un peu, on doit pouvoir en trouver beaucoup, beaucoup d'autres.
L'avenir de la cryptographie se jouera sans doute dans la physique quantique par le procédé d'envoi d'une clé par photon :
http://www.jura.ch/lcp/cours/dm/codage/quantique/
http://www.jura.ch/lcp/cours/dm/codage/quantique/
Il y a des applications très intéressantes, mais ces techniques impliquent d'avoir une fibre optique tirée entre les 2 personnes qui veulent communiquer.
Donc... bof bof pour l'internaute moyen.
Par contre, c'est un moyen fabuleux qui permet d'empêcher l'espionnage sur la fibre optique elle-même !
(Tiens au fait: merci pour l'URL, c'est très intéressant ! :-)
Donc... bof bof pour l'internaute moyen.
Par contre, c'est un moyen fabuleux qui permet d'empêcher l'espionnage sur la fibre optique elle-même !
(Tiens au fait: merci pour l'URL, c'est très intéressant ! :-)