.
Accueil
Solutions
Acheter
Télécharger
Comprendre
Connaître-Contact
Libre Pensée
Twitter
Signature numérique - Code de cryptage - clé asymétrique - clé publique
Le cryptage est effectué avec un code (d'encryptage). Les solutions ConfidDATA gèrent des codes longs plus proches de phrases (6 à 2048c.) que nous conseillons amusantes mais improbables pour s'en souvenir facilement tout en neutralisant les computers et systèmes d'effraction.

A cause de ces caractéristiques nous utilisons systématiquement le terme de 'Signature de cryptage'.

Evoquons  plusieurs notions concernant les signatures numériques:

Consistance des signatures numériques, (problèmatique).
Une signature numérique est une donnée capable d'être mémorisée par un computer. De ce fait elle est facilement reproductible par n'importe qui. Pourtant son but est de protéger l'exclusivité identitaire d'une information ou d'un ensemble de documents...

Rôle des signatures.
Il est multiple selon celui qui est représenté par la signature et pour quoi la signature est utilisée.
L'existance même de la signature peut être associée à un objet, à une identité, à la mémorisation humaine (pensée)...

Symètrie et asymètrie, systèmes à clé publique
Dans le cadre du cryptage, il est possible de définir des signatures pour crypter un ensemble sans capacité de décryptage (signature dite publique). Puis une autre signature différente qui aura la capacité exceptionnelle de décrypter ces mêmes documents encryptés avec des signatures publiques.
Ce système asymètrique dit à "clé publique" est bien adapté pour la vaste diffusion de solutions contrôlées par un pouvoir centralisé.

Il est aussi possible de concevoir d'autres rôles pour les signatures numériques. Il suffit de dissocier complétement leur capacité d'action et même de les rendre paramètrables en laissant l'utilisateur déterminer la capacité de chaque signature, (résistance au temps, tolérance à l'erreur, robustesse d'utilisations... types de droits: crypter et décrypter, uniquement crypter, uniquement décrypter...)

Les puristes affirment plus fiable de s'en tenir à un système asymètrique à clé publique... cela dépend des applications, mais il y a un vaste champ de possibilités où les limites sont (comme d'habitude) définies par l'imaginaire humain. C'est "dire" l'ouverture grisante de cet horizon là.

Matérialité des signatures numériques.
Il est nécessaire de se souvenir de la signature pour la composer et l'utiliser. Elle peut être stockée dans une mémoire matérielle. On parle alors de signature-objet (possédée comme une clé dans un trousseau).

Le
contrôle d'identité avec la signature numérique.
C'est un domaine très intéressant à l'objectif ambitieux: être sûr de l'identité d'un signataire.
Une signature numérique est associée à (ou ne peut exister qu'avec) une identité dont la présence est obligatoire.
Le sujet est délicat car les systèmes devant en contrôler l'exactitude pour valider l'action ne doivent pas pouvoir usurper d'identité...
Dans le cadre des cryptages proposés par la société ConfidDATA, les signatures proposées avec contrôle d'identité sont associées à un lecteur d'empreinte pour permettre au possesseur du système d'être le seul capable de composer ces signatures là.

Pour le domaine plus vaste du contrôle systématique des identités, de documents identitaires... des solutions ont été spécialement étudiées et mises en place:

Pouvoir des signatures numériques.
Dans le cadre du cryptage, il est considérable, essentiel, exceptionnel ... !
C'est (rien moins qu') avec les signatures numériques qu'il est possible pour chacun de totalement maîtriser la confidentialité de son univers numérique.
Et cet univers là, il risque d'augmenter très vite. Pour la première fois dans l'existance de l'humanité, le savoir est visible instantanément par la planète entière. Cela devrait bien changer quelques "trucs" pour le futur !

Solutions disponibles
Toutes ces notions ont été largement introduites dans le logiciel Secret CITY.
Pour résumer, les propositions consistent à gérer puissamment divers types de signatures (souvenir, trousseaux de clés virtuelles, possession d'objet, présence effective, répertoire de contacts... ) paramètrages précis des signatures... Environnements personnalisables défiant la Maîtrise des secrets (presque) à volonté...
Pour en savoir plus visiter le site www.confiddata.eu ou nous contacter contact@confiddata.eu pour une préanalyse (sans engagement).
pour plus d'information voir le lien:

Signatures spéciales
dans le menu gauche du site dynamique de ConfidDATA :

ConfidDATA.com
Solutions de cryptage
Accés au  site
dynamique
Problématique du cryptage
Caractéristiques de cryptage
Solutions du cryptage
Logiciels de Cryptage
www.confiddata.com