Journal Deepfake et signatures numériques post-quantiques

28
28
août
2019

Salut 'Nal !

Le mot deepfake — contraction de « deep learning » (apprentissage profond) et de « fake » — se réfère au résultat d'une falsification numérique via l'usage d'un réseau de neurones artificiels aux nombreuses couches intermédiaires de neurones.

Ces derniers jours, l'annonce a été faite par une équipe israélienne de l'existence d'un logiciel de deepfake permettant la falsification en temps réel de vidéos, pour faire dire à un personnage ce qu'il n'a jamais dit, et l'équipe a annoncé le projet de publier le code source sur GitHub, déclarant que son objectif est d'inciter la communauté internationale à se donner les moyens de lutter contre les fausses vidéos et leurs conséquences néfastes, par l'identification affinée de la falsification. Le logiciel est présenté comme étant facile à mettre en oeuvre par tout un chacun, ne nécessitant pas d'entrainement sur le cas d'usage spécifique à traiter, cf. source sur le site Capital.fr.

En plus de relayer cette information, je propose une réflexion, à titre pédagogique, sur l'authentification par la signature numérique post-quantique, qu'elle soit produite par le producteur du contenu et / ou par la caméra (et en généralisant : par le capteur).

1 — La signature numérique d'un contenu informatique

Imaginez qu'une personne (physique ou morale) produise un fichier numérique (par exemple une vidéo) et le distribue, que ce soit sur une plateforme sous son contrôle, ou sur une plateforme tierce quelconque. Cette personne a la possibilité d'associer au fichier une signature numérique, dite aussi signature cryptographique.

2 — La généralisation de la signature numérique et de son contrôle

Les « deepfakes » vont gêner à un tel point que cela va inciter à l'accroissement de l'ergonomie et de la facilité d'usage des signatures numériques et du protocole pour les contrôler Ces outils existent depuis des décennies. Leur usage n'est pas encore répandu dans le grand public, mais des développeurs logiciels vont certainement s'appliquer à les mettre à disposition du plus grand nombre jusque sur les pages web. Cette démocratisation de l'usage de ces outils ne sera pas uniquement le fait d'activistes du logiciel libre, mais également d'organismes institutionnels privés et étatiques, tous ayant à perdre à la multiplication anarchique des usurpations et tromperies hors de leur contrôle (sous leur contrôle, ça peut leur convenir…).

Lorsqu'un producteur de contenu sera connu pour accompagner ses productions numériques de signatures, l'utilisateur cherchera à les contrôler lorsqu'il voudra consulter les contenus. Un jour prochain, ce sera la norme et ça deviendra quasiment un réflexe pour éviter de se faire berner.

3 — La signature numérique et le chiffrement post-quantique

Le principe de la signature numérique s'appuie sur le chiffrement, particulièrement des algorithmes à clef publique, dits aussi algorithmes de chiffrement asymétrique (avec le concept de la paire de clés, l'une privée que l'utilisateur signataire garde pour lui, l'autre publique). Les algorithmes de chiffrement servant à la signature numérique qui sont actuellement en production pour le grand public ne résistent pas à l'attaque par ordinateur quantique, cependant la résistance à ce type d'attaque est déjà acquise conceptuellement.

On parle alors de cryptographie post-quantique, je cite l'article : « Plusieurs constructions cryptographiques ne sont pas affectées par les attaques discutées ci-dessus [NDR : attaques par ordinateur quantique], et constitueraient une solution facile de substitution. En 2017, le NIST a annoncé une compétition visant à établir une standardisation des algorithmes cryptographiques post-quantiques ».

4 — L'usurpation de signature par coercition et piratage — la tromperie lors du contrôle de signature par piratage

L'usage de signatures numériques ne règle pas complètement le problème de l'usurpation et de la tromperie. Tout d'abord, la tromperie peut être du côté de la production de la signature. En effet, une clé de chiffrement privée servant à la signature numérique peut être volée. Le vol peut être opéré auprès de la personne physique détentrice de la clé, sous la contrainte. Il peut aussi être opéré via des failles de sécurité dans le logiciel, lorsque la clé est stockée sur un ordinateur relié à l'Internet. Il peut enfin être opéré via des failles au niveau du matériel, dans le pire des cas quel que soit le logiciel qui s'exécute dessus. Par ailleurs, la tromperie peut aussi être du côté du contrôle de la signature (par des failles logicielles et / ou matérielles).

5 — La prévention maximale du risque de piratage

—> par la machine déconnectée du réseau

La production d'une signature numérique et son contrôle peuvent être opérés depuis un poste informatique non relié à un quelconque réseau. Il est ainsi envisageable de se soustraire à tout risque de piratage sans garantie spécifique sur l'intégrité du matériel, relativement aux usages en cours, mais c'est difficile à garantir en l'état, car même un échange de fichier par clé USB peut être l'occasion d'une malversation à l'insu de l'utilisateur.

—> par la machine connectée au réseau, sous deux conditions :
——> des spécifications logicielles et matérielles ouvertes et couvertes par des preuves formelles
——> la fabrication et la livraison supervisées

Par ailleurs, on imagine difficilement l'internaute opérer un protocole lourd pour contrôler la signature (impliquant un poste informatique jamais relié au réseau). Pour limiter drastiquement le piratage tout en étant connecté au réseau (lors de la signature comme lors de son contrôle), se cristallisera avec le temps l'impératif d'utiliser des logiciels libres qui progressivement feront l'objet de preuves formelles) de leur intégrité relativement à leurs spécifications. Comme l'intégrité du matériel sous-jacent est impérative, apparaîtront également des matériels numériques dont toutes les spécifications les plus détaillées seront disponibles sous licence libre (le mouvement est largement amorcé), faisant progressivement également l'objet de preuves formelles, et dont, in fine la fabrication et la livraison auront été effectuées sous supervision communautaire, de manière à éviter l'inclusion d'une porte dérobée à l'usine et la substitution malveillante pendant le transport, l'essentiel de la supervision pouvant s'automatiser.

6 — La conscience des enjeux et son impact sur le changement

Il est important que la conscience de ces enjeux se répande pour que les changements s'opèrent. Des décisions politiques pourraient impliquer que des universitaires travaillent sur la production de preuves formelles sur le logiciel et sur le matériel. Du côté logiciel, le processus est déjà en cours, avec par exemple le compilateur C nommé Compcert C, prouvé formellement, produit par l'INRIA qui est un établissement de recherche public. D'autre part, des décisions politiques pourraient également faciliter l'établissement de la souveraineté numérique de chacun, par un contrôle sur le matériel, au minimum par la délégation de superviseurs techniques, par contrat, auprès de l'industriel fabriquant le matériel, et, en version plus lourde, par la ré-implantation d'usines localement en France, et sous contrôle communautaire.

Ce principe de contrôle communautaire est lié à la question de la confiance dans les opérateurs. Que ce soit pour une usine ré-implantée ou pour la délégation de superviseurs auprès d'industriels, outre l'automatisation maximisée des processus de contrôle et la mise à disposition de l'enregistrement de tous les processus de fabrication pour qu'ils puissent être audités (en temps réel et / ou à postériori), il convient d'exploiter le principe d'un tirage au sort avec stratification statistique parmi des spécialistes électroniciens nommés par leurs pairs, avec contrôle de compétence et formation complémentaire si besoin, un principe authentiquement démocratique élémentaire.

7 — Le capteur numérique directement signataire et infalsifiable

Enfin, j'ajoute qu'il est techniquement possible et utile (y compris pour la supervision de la fabrication et de la livraison) de produire des caméras signant numériquement toutes les trames filmées sans possibilité d'usurpation (et de même pour tout type de capteur), par l'entremise de la destruction de la clé privée servant à la signature en cas d'intrusion détectée dans le boitier scellé. Pour avoir confiance dans un tel matériel, il faut là aussi qu'il ait été fabriqué dans les conditions sus-mentionnées. L'amorçage du processus est possible. Pour approfondir un peu, je renvoie le lecteur à un texte posté sur Linuxfr.org, en deux parties, ici pour les capteurs aux-mêmes signataires numériques, et pour le texte qui contextualise cette réflexion.

  • # Réactivité et surveillance

    Posté par (page perso) . Évalué à 6 (+4/-0).

    Journal de qualitay, félicitation et merci pour le partage de la réflexion.

    J'ai quelques questions pour poursuivre la discussion :

    • Va-t-on attendre de voir les effets néfastes de véritable intox à base de vidéo trafiquée avant de réagir ? Quand je voit l'ardeur à se défendre face au cloud act ou à prism, je doute que l'annonce de l'équipe Israëlienne suffise.
    • Si on signe tout, va-t-on surenchérir dans l'informatique de surveillance ?

    Merci pour ton journal, c'est un peu long mais bien écrit.

  • # Vidéo de vulgarisation sur le sujet

    Posté par . Évalué à 4 (+2/-0). Dernière modification le 28/08/19 à 14:25.

    Pour ceux qui n'en ont pas encore eu l'occasion et qui voudraient à quoi ressemble cette techno je vous recommande d'aller jeter un œil à l'épisode du Defakator traitant du sujet : https://www.youtube.com/watch?v=AT89_nM0nes On y parle notamment d'utiliser l'IA pour détecter les deep fakes tout en restant accessible pour le grand public.

  • # Ordinateur quantique

    Posté par (page perso) . Évalué à 9 (+7/-0).

    Les algorithmes de chiffrement servant à la signature numérique qui sont actuellement en production pour le grand public ne résistent pas à l'attaque par ordinateur quantique

    C'est faux. Il n'y a pas d'ordinateur quantique capable de casser un RSA 4096 à ce jour (à ma connaissance). Les travaux en parlant évoque un taux de qbit largement supérieur à ce que l'on est capable de faire. Et perso, j'attends toujours de voir 3 qbits quantiques fonctionner ensemble. On parle de machines ayant quelques dizaines de qbit (seulement) mais comment fonctionnent t-elles réellement. Est-on vraiment au niveau quantique sur tous ces qbits ? J'ai plus que des doutes…

    Sinon, la signature numérique existe dans les pays Baltes (carte d'identité numérique). C'est étonnant qu'on ne généralise pas en Europe leur expérience sur la question.

    • [^] # Re: Ordinateur quantique

      Posté par . Évalué à 5 (+3/-0). Dernière modification le 28/08/19 à 15:27.

      C'est faux. Il n'y a pas d'ordinateur quantique capable de casser un RSA 4096 à ce jour

      Je pense que son propos reste théorique : aujourd'hui ce n'est toujours pas possible, mais en théorie oui. C'est donc le moment d'y réfléchir avant que la pratique n'arrive.

      Par contre je n'ai pas compris l'intérêt de ce passage dans le journal, post quantique ou pas, le sujet est dans la confiance (traçabilité) sur les données qu'on manipule.

      En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.

      • [^] # Re: Ordinateur quantique

        Posté par . Évalué à 0 (+4/-4). Dernière modification le 28/08/19 à 23:34.

        Oui, mon propos relatif à l'attaque par ordinateur quantique est théorique, j'aurais bien fait de le préciser. Plus précisément, il est théorique en ce que RSA 4096 n'est pas encore publiquement mis en défaut.

        Ceci dit, nous ne savons pas ce qui est disponible en production pour les militaires, sans parler de ce qui est disponible dans les laboratoire militaires.


        Pour les lecteurs non spécialistes de l'informatique quantique, voici un état de l'art synthétique et succinct de ce qui est publique relativement à l'informatique quantique (mais sans référence spécifique à la cryptographie) : « Quantum Computing 2019 Update ». Il s'agit d'une vidéo produite par Christophe Barnatt, début août 2019 (vidéo Youtube, durée 12'01", en anglais, sous-titres automatiques activables). Les progrès récents y sont abordés à partir de 2'21". J'y vois notamment deux informations impressionnantes :

        • en juin 2019, Harmut Neven [le directeur de Quantum AI Labs de Google] a rapporté que la puissance des processeurs quantiques de Google augmente à un taux doublement exponentiel [ comprendre : plutôt qu'une croissance annuelle de puissance du type 21, 22, 23, 24, etc., on a affaire à une croissance du type 221, 222, 223, 224, etc., cf. cet article en français] ;
        • cette "loi de Neven" suggère que la suprématie quantique sera atteinte d'ici la fin 2019.

        Pour se faire une idée de la croissance doublement exponentielle de la puissance des ordinateurs quantiques dans les laboratoires de Google actuellement, je vous propose une traduction personnelle du premier paragraphe de cet article (en anglais) émanant de www.quantamagazine.org :

        En décembre 2018, les scientifiques chez Google AI on fait s'exécuter un calcul sur le meilleur processeur quantique de Google. Ils ont été capable de reproduire le calcul en utilisant un ordinateur portable classique. En janvier, ils ont fait le même test sur une version améliorée de la même puce quantique. Cette fois, ils ont dû utiliser un ordinateur de bureau puissant pour simuler le résultat. Avant février, il n'y avait plus d'ordinateur classique dans le bâtiment qui puisse simuler sa contrepartie quantique. Les chercheurs eurent à requérir du temps sur l'énorme réseau de serveurs de Google pour le faire.

        Voici l'extrait originel en anglais, pour référence :

        In December 2018, scientists at Google AI ran a calculation on Google’s best quantum processor. They were able to reproduce the computation using a regular laptop. Then in January, they ran the same test on an improved version of the quantum chip. This time they had to use a powerful desktop computer to simulate the result. By February, there were no longer any classical computers in the building that could simulate their quantum counterparts. The researchers had to request time on Google’s enormous server network to do that.

        • [^] # Re: Ordinateur quantique

          Posté par . Évalué à 5 (+3/-0).

          plutôt qu'une croissance annuelle de puissance du type 21, 22, 23, 24, etc., on a affaire à une croissance du type 221, 222, 223, 224

          Ta croissance n'est en rien doublement exponentielle, elle peut s'écrire 41, 42, etc.
          Tu veux peut-être dire 211, 222, 233, etc.

        • [^] # Re: Ordinateur quantique

          Posté par . Évalué à 6 (+5/-0).

          Pour se faire une idée de la croissance doublement exponentielle de la puissance des ordinateurs quantiques dans les laboratoires de Google actuellement, je vous propose une traduction personnelle du premier paragraphe de cet article (en anglais) émanant de www.quantamagazine.org

          Voici un bookmark de Colargol pointant sur un article qui développe l'idée contraire, que le problème posé par l'informatique quantique n'est en pratique pas résoluble. L'article et relativement long, et intéressant.

          (Remarque : désolé pour la répétition, j'avais déjà fait référence à ce bookmark dans un autre journal )

        • [^] # Re: Ordinateur quantique

          Posté par (page perso) . Évalué à 7 (+5/-0).

          En janvier, ils ont fait le même test sur une version améliorée de la même puce quantique. Cette fois, ils ont dû utiliser un ordinateur de bureau puissant pour simuler le résultat.

          Dans cet article et dans bien d'autres on parle de puissance énorme pour un ordinateur quantique.
          Google est capable de le faire fonctionner seulement une fois par mois ? Et ils doivent simuler les résultats sur des ordinateurs classiques, pour quoi faire ?
          Donc en gros ce n'est pas utilisable actuellement.

          Depuis des années on a des annonces extraordinaires sur les machines quantiques, mais ça reste pour l'instant sous forme d'écrits, c'est toujours dans des labos inaccessible. Ça fait sonner mon détecteur de crottes de bison.
          À l'heure actuelle le record à peu près utilisable est je crois détenu par IBM avec 15 ou 20 qbits dans une cuve d'hélium liquide. Ça ne fonctionne que dans des conditions très particulières, donc pas utilisable en vrai.
          Les plus optimistes parlent de 100 qbits dans 5 à 10 ans : très optimistes + en labo uniquement.
          Donc ok ça va casser quelques codes RSA parce que la NSA y aura peut-être accès, mais ça va s'arrêter là pour les 20 ans qui viennent.

    • [^] # Re: Ordinateur quantique

      Posté par (page perso) . Évalué à 3 (+0/-0).

      Sinon, la signature numérique existe dans les pays Baltes (carte d'identité numérique). C'est étonnant qu'on ne généralise pas en Europe leur expérience sur la question.

      En Belgique et au Luxembourg aussi.

      « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

      • [^] # Re: Ordinateur quantique

        Posté par (page perso) . Évalué à 8 (+5/-0). Dernière modification le 01/09/19 à 10:18.

        C'est risqué parfois cette approche : "L'Estonie fait du vote par internet. C'est étonnant qu'on ne généralise pas en Europe leur expérience sur la question." ou "Les États-Unis ont augmenté de 20 ans la durée de protection des droits patrimoniaux. C'est étonnant qu'on ne généralise pas en Europe leur expérience sur la question." ou … bref cet argument n'est pas inintéressant (expérience) mais délicat (contexte).

  • # Je vais faire simple

    Posté par . Évalué à 5 (+3/-0).

    Youtube => Ré-encodage => adieu la signature.

    La cryptographie homomorphe n'est pas (encore ?) capable de faire ça.

    Et aujourd'hui, diffuser des vidéos en direct, ça passe par YouTube ou équivalent, qui réencode joyeusement. Pour de bonnes raisons d'ailleurs, peut-être que le client est bien content de savoir que c'est bien Alice qui envoie la vidéo non-modifié, mais il ne peut pas jouer de vidéo 8K HDR sur son Fairphone 3…

    • [^] # Re: Je vais faire simple

      Posté par (page perso) . Évalué à 10 (+13/-1).

      Non, mais d’ici à ce qu’on ait les ordinateurs quantiques dont parle le journal, on aura aussi des réencodeurs en javascript qui convertiront à la volée le flux 8K en 320p dans le navigateur. La consommation supplémentaire en cycles CPU et en bande passante sera de toute façon négligeable devant les gigaoctets de webassembly téléchargés depuis des CDN du dernier framework Web à la mode pour animer les titres des pages en word-art.

      • [^] # Re: Je vais faire simple

        Posté par . Évalué à 10 (+9/-0).

        pour animer les titres des pages en word-art.

        Où l'on voit la honte absolue d'avoir supprimé la balise blink qui résolvait de façon élégante et écologique ce besoin fondamental.

    • [^] # Re: Je vais faire simple

      Posté par . Évalué à 3 (+1/-0).

      Je pense qu'il faut penser "traçabilité" plutot que signature du contenu brut uniquement. Si un journaliste fait un reportage c'est la même histoire, les images diffusées sont incorporées dans le reportage.

      Tracabilité voudrait dire "on est capable de fournir une signature pour les images qui ont servies", dans un tel cas - ou carrément les images signées dans un coin. L'accès possible à des extraits des originaux pourrait par exemple suffire, et tout le monde n'aurait pas besoin de faire soi même la vérif.

      Dans certains cas ce ne serait même pas souhaité par les journaliste - secret des sources, resterai à leur faire confiance en "proxy" d'avoir authentifié (comme maintenant). Après c'est pour les sources quelconques sur Youtube que ça pourrait être le plus intéressant d'avoir ce genre de garanties.

      • [^] # Re: Je vais faire simple

        Posté par . Évalué à 1 (+4/-3).

        Je pense qu'il faut penser "traçabilité" plutôt que signature du contenu brut uniquement.

        Tout à fait.

        La remarque initiale à laquelle tu réponds était bonne, relativement à mon texte, mais comme dans chaque domaine, si on veut considérer tous les cas d'usages, c'est laborieux, bien que souvent utile (lorsque c'est possible) pour identifier des situations imprévues.

        Dans le cas de la signature d'un fichier brut et de sa mise à disposition sur une plateforme d'hébergement de vidéos, effectivement toutes les versions ré-encodées par ladite plateforme ne peuvent pas être signées par elle-même avec la clé privée de l'auteur du fichier brut, cependant :

        • la plateforme d'hébergement des vidéos peut elle-même prétendre garantir la conformité des version ré-encodées (relativement à la version originelle) en les signant ; désolé, la confiance en Google ce sera sans moi ;
        • l'auteur de la vidéo peut contrôler la validité de toutes les versions, puis les signer avec sa propre clé privée, et exposer les signatures dans le texte de présentation des vidéos. Le contrôle peut s'opérer selon plusieurs modalités, plus ou moins laborieuses :
          • un contrôle visuel, mais c'est tellement laborieux que ça fait fuir ;
          • l'auteur peut opérer ce que j'appellerai un « protocole RCS » (récolte / contrôle / signature) quasiment intégralement automatisable, concernant toutes les versions ré-encodées : récupérer toutes les versions et exécuter localement un programme de contrôle de conformité (à base de réseau de neurones, typiquement, avec un seuil normé de tolérance de modification de l'image ré-encodée), relativement au fichier brut signé originellement, avant de signer toutes les versions contrôlées en une opération ; c'est moins pénible, mais encore un peu lourd…
        • une organisme certificateur tiers (par exemple communautaire) peut présenter un certificat de conformité signé, en ayant lui-même effectué un protocole RCS ;
        • il reste toujours possible, pour un internaute quelconque, d'effectuer un protocole RCS pour son propre compte (au moins un protocole RCS partiel, relatif à la version qu'il visionne). Il peut même partager sa signature de la version qu'il a contrôlé, pour participer au contrôle communautaire.

        Toutes ces opérations peuvent donc largement être automatisées et des interfaces très ergonomiques et faciles d'usages peuvent être développées.

        A propos, histoire que je n'écrive pas tout ça pour rien, veuillez noter que je tiens le flingue ; vous, vous creusez (traduire je donne les consignes et vous, vous codez) -------[je cours vite, laissez tomber]------> [ ]

  • # Ça ne résout pas le problème inverse

    Posté par . Évalué à 7 (+6/-0).

    À partir du moment où une vidéo peut être falsifiée aussi simplement, les gens pris la main dans le sac en train de dire n'importe quoi pourront toujours dit qu'ils ne l'ont pas dit puisque ce ne sont pas eux qui ont signé la vidéo…

    • [^] # Re: Ça ne résout pas le problème inverse

      Posté par . Évalué à 5 (+4/-0).

      les gens pris la main dans le sac en train de dire n'importe quoi pourront toujours dit qu'ils ne l'ont pas dit

      Si le risque d'être pris la main dans le sac suffisait à freiner les ardeurs de ce côté là, ça se saurait.

    • [^] # Re: Ça ne résout pas le problème inverse

      Posté par . Évalué à -4 (+1/-5).

      Je ne comprends pas cette remarque.

      [ L'évidence flagrante de responsabilité ]

      Si les auteurs d'un contenu falsifié sont pris la main dans le sac, c'est qu'il y a une évidence flagrante de leur responsabilité.

      C'est alors au minimum mis en lumière par des témoins de confiance rapportant des faits caractérisant la responsabilité des auteurs. On imagine par exemple des personnes assermentées menant à l'établissement d'une version officielle rendue publique. Cependant, la confiance dans des témoignages — y compris provenant de personnes assermentées — pouvant varier selon le point de vue, la caractérisation d'évidence flagrante peut être discutable.

      Idéalement, il y a présentation d'une ou plusieurs preuves. Voici un cas d'usage théorique (je l'appelle cas "PCS" — "Preuve par Caméra Signataire" — pour m'y référer plus bas) : présentation d'une vidéo prouvée non trafiquée, car provenant d'une caméra (au micro incorporé) signataire infalsifiable, montrant les auteurs tout le long de leur travail de réalisation de leur propre vidéo falsifiée, donnant notamment à les entendre en train de discuter des détails de la falsification conçue et appliquée.

      [ L'interférence, ou non, provoquée par une signature numérique par des tiers ]

      Supposons donc que les auteurs sont identifiés et que ce n'est pas seulement une présomption. A partir de ce point, le fait qu'un tiers quelconque ait signé numériquement leur vidéo falsifiée m'apparait sans importance (à moins de réunir des conditions spécifiques que je discute plus bas). Si la vidéo falsifiée était exposé sur Internet, par exemple, n'importe qui aura pu la signer numériquement.

      En effet, n'importe qui ayant à disposition un fichier quelconque peut le signer numériquement avec une clé privée dont il dispose, typiquement une clé générée par ses soins avec le logiciel adéquat.

      La signature peut d'ailleurs être techniquement produite en disposant uniquement du condensat du fichier à signer — la vérification de signature, elle, nécessite, la présence du fichier prétendument signé —, cf. [1] pour les détails explicatifs.

      Je détaille un cas de conditions bien spécifiques, impliquant une mise en cause de la responsabilité d'auteurs d'une falsification prétendument identifiés. Si le fichier vidéo falsifié n'est pas réputé avoir été diffusé publiquement — et de même pour un condensat de ce fichier — alors la disponibilité d'une signature numérique produite par des tiers est suspecte. Cela peut inciter à enquêter plus avant…

      [ Un cas de remise en cause d'une prétendue évidence flagrante ]

      En supposant que le seul élément dont on dispose, en tant que preuve caractérisant la responsabilité des auteurs prétendument identifiés, soit une PCS (pour "Preuve par Caméra Signataire"), alors on peut se questionner sur l'authenticité de l'identité numérique de la caméra signataire. Par exemple, on pourra imaginer la combinaison suivante :

      • la scène prétendument prouvée par la vidéo PCS aurait elle-même été produite en tant que deepfake pour mettre en cause des innocents ;
      • la clé privée de signature intégrée à la caméra productrice de la PCS aurait fait l'objet, par exemple :
        • d'un vol (par pénétration d'une autre caméra certifiée et légitime, en contournant ses sécurités censées détruire la clé privée en cas de pénétration pour voler la clé de signature) ;
        • d'une reégénération malveillante (en regardant dans les fichiers publiques d'un organisme certificateur de capteurs numériques signataires — autrement dit un annuaire officiel de clés publiques de capteurs signataires — les attaquants auraient obtenu légalement la clé publique d'un tel capteur, et auraient réussi à régénérer la clé privée correspondante, par exemple en exploitant des faiblesses d'entropie identifiées dans le processus algorithmique utilisé originellement pour produire la paire de clés, ou par exemple en exploitant des informations de canaux latéraux) ;
        • d'une simple génération avec sa clé publique correspondante, par les attaquants, cette dernière ayant été injectée, par piratage, dans un annuaire officiel de clés publiques de capteurs signataires, ce qui suppose l'usurpation d'identité numérique de tous les signataires supposés avoir eux-mêmes signé numériquement toutes les clés publiques de cet annuaire de clés.

      Finalement, en bon théoricien de la conspiration, indépendamment de toute signature numérique suspecte d'un fichier vidéo falsifié, la question de l'authenticité de la vidéo PCS est à poser, du fait du risque d'une production de vidéo PCS en tant que deepfake, combiné au risque de légitimation falsifiée de l'identité numérique de la caméra à l'origine de la PCS.

      [1] cf. cet organigramme (fichier .PNG hébergé sur Linuxfr.org) décrivant schématiquement le fonctionnement de GPG (avec en haut le chiffrement et la signature, en bas, le déchiffrement et la vérification de signature) et cf. cette explication textuelle qui l'accompagne. On pourra aussi se référer à l'article Cryptographie asymétrique en y cherchant les occurrences de "condensat".

    • [^] # Re: Ça ne résout pas le problème inverse

      Posté par . Évalué à -1 (+2/-3). Dernière modification le 30/08/19 à 02:35.

      En te relisant un jour après avoir rédigé ma première réaction (ci-dessus, le commentaire de même niveau d'indentation), je découvre que j'avais mal interprété ton message.

      J'avais donc compris par mégarde que tu envisageais que les auteurs d'un contenu falsifié soient pris la main dans le sac, et que par ailleurs soit disponible une signature numérique de leur deepfake, mais une signature qui n'émane pas d'eux.

      [ Un intérêt spécifique de ma première réaction ]

      Je pense que ma première réaction reste intéressante, sans qu'il y ait de lien avec ton commentaire, particulièrement au titre du questionnement sur l'authenticité d'une vidéo accompagnée de la signature numérique émanant normalement d'une caméra signataire dite infalsifiable. Note additionnelle : plus précisément, il s'agit plutôt de signatures au pluriel, car j'imagine la caméra signataire signant chaque trame. C'est dans la section titrée « [ Un cas de remise en cause d'une prétendue évidence flagrante ] ». En effet, je présente plusieurs cas (tous très difficiles à réaliser) :

      • usurpation d'identité légitime par vol de clé privée dans une telle caméra ;
      • reproduction de la clé privée à partir de la clé publique et d'autres artéfacts ;
      • falsification d'un annuaire officiel de clés publiques de capteurs signataires, pour légitimer une paire de clé générée par l'attaquant.

      [ Ma compréhension nouvelle de ton commentaire ]

      En fait, tu envisageais donc qu'une personne quelconque ayant eu un comportement critiquable, voire répréhensible, dans une vidéo (y compris non falsifiée) non signée par ladite personne, se défende en déclarant qu'elle n'a pas signé la vidéo.

      Note : on peut imaginer la personne mise en cause publiquement, si la vidéo est diffusée sur l'Internet, ou bien qu'elle soit mise en cause dans le cadre confidentiel d'une enquête, par un représentant d'une autorité officielle.

      C'est une remarque qui me semble intéressante et valide. Je reformule en spécifiant plus précisément : dans le contexte d'une généralisation des deepfakes et de l'usage des signatures numériques pour s'en protéger, une personne voulant manifester un comportement critiquable (voire répréhensible) en vidéo, pourrait oser le faire en anticipant de se défendre d'une mise en cause par l'absence de disponibilité de sa signature du fichier vidéo.

      [ La généralisation des signatures, l'impact sur la vie privée ]

      Au passage, je vois un lien avec une remarque qui m'a été faite par un tiers qui se questionnait sur le fait que je puisse travailler pour le gouvernement français, au titre que je promouvais, par le présent journal, l'usage systématique des signatures numériques, incitant à la traçabilité systématique, ce qui peut poser un problème relativement à la protection de l'anonymat et de la vie privée.

      D'autres lecteurs pourraient penser la même chose. Je ne suis promoteur des deepfakes pour inciter en retour à la généralisation de la signature numérique et je ne suis même pas à l'origine d'un quelconque réseau neuronal convolutif pour en produire. Je réfléchis au problème et je formule une proposition de contre-mesure qui me parait intéressante.

      [ La signature sous pseudonyme (éventuellement accréditée par des signatures de tiers) ]

      J'ajoute que la signature numérique peut se faire en mode pseudonymat, tout en conservant un intérêt en terme de crédibilité :

      • si plusieurs productions liées à une même signature ne sont pas des vecteurs de manipulation des consciences, la traçabilité par la signature donne un indice de probabilité du sérieux ;
      • une signature sous pseudonyme peut être accréditée par des tiers certifiant du sérieux de la production par le fait qu'ils signent eux-même un certificat référençant ladite signature — le certificat spécifie alors ce qui est accrédité, dans un texte libre, et / ou par mots-clé normés — voire qu'ils signent eux-même directement ladite signature — l'accréditation n'est alors pas du tout spécifiée. On suppose alors que les tiers ont des informations leur permettant de caractériser du sérieux de la production, voire qu'ils connaissent la personne derrière le pseudonyme ;
      • la clé publique d'un signataire sous pseudonyme, exposée sur un serveur de clé, peut être accréditée par des tiers certifiant du sérieux de la personne.

      Une critique pourrait être faite à la mise en avant de la signature sous pseudonyme, c'est la difficulté technique d'éviter de laisser des traces permettant de remonter à l'identité réelle, particulièrement pour des non experts.

      [ Un autre piste pour lutter contre les deepfakes ]

      Par ailleurs, un correspondant développeur logiciel qui travaille en IA par réseaux de neurones et qui a une certaine connaissance de la problématique des deepfakes, m'a indiqué ceci :

      • selon lui, en première approche, l'apport de l'équipe israélienne n'est pas particulièrement innovant, car ça fait un moment que la technologie existe. Il a lu le journal, il est donc censé avoir conscience du fait que, avec le logiciel produit par cette équipe, tel que c'est annoncé, il n'y a pas besoin d'entrainement spécifique du réseau de neurones sur un cas déterminé de deepfake à produire (autrement dit le logiciel est facile à utiliser) ;
      • pour lui, capital.fr a déjà produit des articles abusifs et plutôt sensationnalistes par le passé, donc il prend les informations avec des pincettes ;
      • il déclare que l'identification (probabiliste) des deepfakes est possible via des réseaux de neurones.
  • # Bof

    Posté par . Évalué à 10 (+17/-0).

    Les « deepfakes » vont gêner à un tel point que cela va inciter à l'accroissement de l'ergonomie et de la facilité d'usage des signatures numériques et du protocole pour les contrôler

    Publier des fausses informations, affirmer des contre-vérités ou ternir une image publique, ça ne date pas d'hier. Comme disait Issac Newton, "À cause d'Internet, on peut faire dire n'importe quoi à Macron."

    Il me semble que les sociétés humaines ont une façon différente de traiter le problème de la fiabilité des informations. Ton raisonnement serait juste dans un monde de geeks. Dans le monde réel, les choses sont différentes : les gens ont des biais personnels, ils ont des médias préférés, ils ont des critères non rationnels pour estimer la pertinence ou la véracité d'une information. On pourrait déjà utiliser la signature numérique (par exemple pour attester que telle photo de prière de rue a été prise au Maghreb en 2009, que telle photo de l'Amazonie qui brûle a été prise en 2013, etc..) pour résoudre des problèmes de désinformation qui se posent déjà avec des photos et vidéos non-trafiquées.

    Et puis on n'a pas attendu la possibilité de simplement produire des fausses vidéos, pour trouver des moyens de manipuler ce qui est important (la perception de la vidéo par le public). Entre le maquillage, le choix d'un éclairage, le contexte (invitation dans un studio climatisé, ou dans la rue pendant une manifestation), le choix des questions posées et le montage des réponses, il est déjà presque possible de faire dire n'importe quoi à quelqu'un (en incluant le choix de totalement tourner ses propos en ridicule/les faire apparaître confus/violents).

    En plus, avec la question des signatures, tu déplaces le problème : puisque l'AFP, ou une TV publique, se font parfois prendre la main dans le sac à mentir/manipuler l'opinion, le fait qu'une information soit signée numériquement de l'AFP ou de la chaîne de TV n'empêchera pas les gens de soupçonner (à raison ?) que la vidéo soit fausse. La réalité aime parfois rattraper les pires théories du complot (sur les élites pédophiles ou sur les médias aux ordres des ministres, par exemple).

    THIS IS JUST A PLACEHOLDER. YOU SHOULD NEVER SEE THIS STRING.

    • [^] # Re: Bof

      Posté par (page perso) . Évalué à 3 (+1/-0). Dernière modification le 28/08/19 à 18:05.

      Tiens, ça me rappelle un film assez ancien, Mad City, qui, de mémoire, sans être un chef d’œuvre est intéressant du point de vue du traitement de l'information.

      En tout cas, on n'y parle pas de falsifier des vidéos, juste d'extraire ce qu'il faut :)

    • [^] # Re: Bof

      Posté par . Évalué à 5 (+2/-0).

      Je plussoie.

      Il est déjà difficile de démêler le vrai du faux aujourd'hui dans les infos qu'on reçoit. Il suffit de suivre un sujet qu'on comprend bien pour détecter la tonne de bêtises et raccourcis que peuvent parfois prendre certains médias généralistes… et de se demander ce qu'il en est des sujets qu'on maitrise moins!

      Une bonne propagande se donne les moyens de réussir, je ne doute pas que le moins bien intentionnés trouveront le moyen de coller des signatures peu vérifiables, ou pire: correctes, sur des contenus fabriqués de toutes pièces.

      Et l'histoire nous prouve sans cesse que ça fonctionne encore et encore:
      -les régimes fascistes du XXième siècle
      -Trump est le président des blancs pauvres oubliés de tous
      -le Brexit est bon pour le R.-U.
      Et je passe les sujets moins populaires qui parviennent quand même à attirer leurs foules:
      Antivaccins, terre-platistes, climato-sceptiques, créationnistes…
      Le point commun? Une propagande bien menée à chaque fois.

      Ajouter les vidéos truquées à l'arsenal n'y changera pas grand chose, on est déjà dans l'ère de l'information pas fiable.

      • [^] # Re: Bof

        Posté par . Évalué à 4 (+2/-0). Dernière modification le 31/08/19 à 06:42.

        -le Brexit est bon pour le R.-U.

        C'est pas le sujet, mais : contrairement à tes deux premiers exemples, cette phrase-là est suffisamment vague pour entraîner un débat sans fin. En plus, contrairement aux deux premiers, c'est une prédiction et pas une affirmation.

        Si on reformule :

        "Au terme de X années, le Brexit aura tel impact sur telle classe sociale de la population du R.-U."

        Là, au bout du terme de X années, tu peux affirmer "c'est vrai" ou "c'est faux".

        Je suis de plus en plus méfiant avec les affirmations politiques qui prétendent concerner "un pays" (ou pire, un groupe de pays comme l'U.E., voire un continent entier comme l'Afrique), parce que c'est souvent utilisé pour entraîner une confusion entre "une partie du pays" (par ex. les possesseurs de capitaux, ou bien les classes moyennes) et "toutes les personnes qui vivent dans ce pays" de façon à amener une partie des gens qui vivent dans un pays à avoir une opinion qui les éloigne d'eux-mêmes, de leurs intérêts et de leur réalité quotidienne.

        Ça rejoint le thème du journal sur la manipulation des images : montrer des images de rayons de supermarché totalement vides pour convaincre que le Brexit est une catastrophe… comme si des rayons de supermarché plein sans interruption était l'alpha et l'omega d'une société vivable. Il y avait des gens qui crevaient sous les ponts au R.-U avant le Brexit, et il y en a après le Brexit. Savoir s'il y en aura plus, ou moins, suite au Brexit, est une question un peu plus fondamentale que le désarroi du consommateur qui devra manger autre chose ce soir.

        THIS IS JUST A PLACEHOLDER. YOU SHOULD NEVER SEE THIS STRING.

    • [^] # Re: Bof

      Posté par . Évalué à -3 (+1/-4). Dernière modification le 31/08/19 à 08:21.

      Je suis d'accord avec beaucoup de tes points, mais j'ai des critiques sérieuses à formuler.

      Je présente d'abord un résumé enrichi et restructuré de ton propos. J'y insère en deux occurrences l'expression « [Je critique ceci] » (aux points 3 et 4).

      Note : j'ai passé plus d'une heure à produire le résumé. Je trouvais ton propos intéressant mais critiquable. Du coup, je l'ai très fortement structuré (et enrichi lorsque je n'avais pas de critique) pour me faciliter l'identification de tous les points critiquables.

      Au point II, je présente mes critiques.

      [ I - Résumé enrichi et restructuré de ton propos ]

      I.1) L'estimation de la fiabilité de l'information (hors deepfake) par le quidam moyen est déjà possiblement biaisée de nombreuses façons :

      • a) induction de biais par l'auteur de la prise de vue, avec une possible intention de manipulation négative (présentation d'informations déformées voire fausses, dégradation de l'image d'autrui, etc.) : maquillage, éclairage, contexte trafiqué voire entièrement artificiel, choix des questions posées en entretien, choix de l'angle de vue, etc. ;
      • b) induction de biais par l'auteur ou le relayeur, en post-production de la vidéo et dans les méta-données : manipulation de la vidéo (choix du montage, choix d'incrustation d'image virtuelles), manipulation des informations contextuelles classiques (lieu, date, un texte informel de présentation) ;
      • c) biais propres au récepteur : critères irrationnels d'estimation de la véracité et de la pertinence de l'information, consultation de sources limitées (risque de biais de confirmation).

      I.2) Il est donc déjà légitime (hors deepfake) de présenter des signatures numériques pour accroître la fiabilité des informations :

      • éventuellement les choix opérés lors de la captation d'image (cf. point a ci-dessus) ;
      • le contenu originel de la vidéo émanant de l'auteur et les méta-données (cf. point b ci-dessus).

      I.3) Pourtant, l'usage de signatures numériques associées aux fichiers vidéos n'est pas répandu.

      [Je critique ceci] Le raisonnement proposé dans le journal serait valide dans un monde de geeks.

      I.4) [Je critique ceci] L'usage de signatures ne règle pas le problème mais le déplace

      Des sources officielles manipulent déjà l'opinion. Leurs productions, même signées, pourraient continuer à éveiller les suspicions.

      [ II - Ma critique de ta critique ]

      II.1) Je valide les points I.1 et I.2 entièrement (je les ai d'ailleurs enrichis, comme exposé en note introductive).

      II.2) Au point I.3, je marque mon désaccord :

      • il n'y a actuellement pas d'interface facilitatrice de l'usage des signatures et de leur contrôle pour le tout venant, sur le web ; ainsi, exploiter ces fonctions demande actuellement un investissement intellectuel particulier et des manipulations laborieuses ;
      • la facilitation de la production de deepfakes rajoute en capacité de manipulation des consciences, augmentant ainsi l'intérêt d'utiliser les signatures.

      A titre pédagogique, je rappelle que j'ai présenté (au sein du journal puis en commentaires) les principes suivants :

      • les signatures numériques ;
      • les signatures par des tiers certificateurs de vidéos altérées (notamment par ré-encodage à différentes résolutions) ;
      • les signatures par des tiers certifiant une signature faite en mode pseudonymat ;
      • la vérification de signatures.

      On retrouve les détails en 3 endroits de cette page :

      • dans le corps du journal, à la section titrée « 2 — La généralisation de la signature numérique et de son contrôle » ;
      • dans les deux commentaires suivants :
        • l'ensemble d'un premier commentaire (voici le commentaire contextualisé dans la page du journal / le même dans une page dédiée pour les simples visiteurs non connectés) ;
        • la section titrée « [ La signature sous pseudonyme (éventuellement accréditée par des signatures de tiers) ] » au sein d'un autre commentaire (voici le commentaire contextualisé dans la page du journal / le même dans une page dédiée pour les simples visiteurs non connectés).

      Note explicative pour les lecteurs non connectés et non habitués au site : la note globale d'un commentaire pouvant baisser, jusqu'à l'amener à être replié (et non dépliable au sein de la page pour un simple visiteur), bien qu'on puisse cliquer sur le libellé du sujet du commentaire pour qu'il s'affiche dans une page dédiée, j'ai également fourni ci-dessus deux liens qui mènent à cette modalité d'affichage.

      II.3) Enfin, au point I.4, je marque aussi mon désaccord.

      a) Tout d'abord, dans ce que tu exposes, il n'y a pas vraiment un déplacement de problème, mais la perpétuation d'un problème et une complexité additionnelle que tu estimes inutile.

      En effet, lorsque tu exposes en substance que des sources officielles manipulent déjà l'opinion et que leurs productions, même signées, pourraient continuer à éveiller les suspicions, je suis d'accord, mais ainsi le problème initial reste identique, et une complexité finalement inutile est ajoutée.

      b) Même si les productions signées émanant de sources officielles sont le lieu de manipulations, il reste intéressant d'éviter qu'elles soient falsifiées (ce qui serait le lieu d'une sur-manipulation). Ces productions constituent une donnée factuelle (une production manipulatrice, en tant que fait) et il n'est pas souhaitable que de la manipulation s'ajoute à la manipulation.

      c) Si l'usage de la signature numérique se généralise sur le web, le fait même de contre-signer un certificat qualifiant une production de manipulatrice constitue un positionnement qui, se cumulant à d'autres signatures du même certificat, donne du crédit à la critique, facilite la comptabilisation des signataires et permet ainsi d'exposer aisément leur nombre. Si les signataires donnent des précisions sur leur situation personnelle (ne serait-ce qu'en signant sous leur identité, pour ceux qui sont publiquement connus), cela permet même de révéler la stratification (sociale, professionnelle, par age) des signataires, indice pouvant aider à créditer la collection de signatures.

      • [^] # Re: Bof

        Posté par (page perso) . Évalué à 3 (+1/-0).

        Punaise mais t'as pas changé d'un iota !
        Tu ne veux pas arrêter cet étalage de précisions sur la bonne façon de comprendre ton journal ?

        "La liberté est à l'homme ce que les ailes sont à l'oiseau" Jean-Pierre Rosnay

        • [^] # Re: Bof

          Posté par . Évalué à -6 (+1/-7).

          Après réflexion, je préfère ne pas interférer dans ton interprétation de mes motivations à apporter des précisions. Quoi que j'exprime, je m'attends à ce tu continues à t'offusquer de broutilles (et incidemment à manifester la mauvaise foi dont tu es capable, ainsi qu'à te réjouir de mes déboires occasionnellement). Peut-être le nom d'un plat lyonnais qui n'est pas passé. Il faudrait demander à un médecin des âmes.

  • # Deepfake sur du texte

    Posté par . Évalué à 2 (+3/-1). Dernière modification le 30/08/19 à 23:02.

    Le journal traite particulièrement de deepfake sur des vidéos, mais on peut concevoir que le principe se déploie dans tous les modalités d'expression de la connaissance.

    Pour ce qui est du texte, cela avait défrayé la chronique en début d'année, l'outil GPT-2 avait été annoncé par OpenAI (une société à but lucratif ambitionnant de développer une IA à visage humain qui bénéficie à toute l'humanité). Le résultat était à tel point parfait que les chercheurs avaient retardé la publication de leurs recherches, pour éviter des usages problématiques. Visiblement, ils ont maintenant publié du code…

    J'observe que sur le compte GitHub d'OpenAI, il y a un dépôt de code pour GPT-2 (le dernier patch date du 27 août).

    Sur le site web d'OpenAI, il y a un article dédié (en anglais), daté du 14 février 2019, titré « Better Language Models and Their Implications ».

  • # Exposé pédagogique sur la collision de condensat (donc de signature)

    Posté par . Évalué à -3 (+2/-5). Dernière modification le 31/08/19 à 01:09.

    Une signature numérique donnée concerne un fichier numérique au contenu spécifique, mais n'est pas valide pour un fichier au contenu différent, ne serait-ce que d'un seul bit.

    Je l'exprime de façon plus formelle pour être bien clair. Soit F1 un fichier numérique, quel qu'il soit, et S(C,F1) la signature numérique produite, avec une clé privée C (quelconque), pour ce fichier F1. Si F2 est un fichier au contenu différent de F1, ne serait-ce que d'un seul bit, alors S(C,F1) ne constitue pas une signature numérique valide pour le fichier F2.

    En fait, c'est faux en toute rigueur. J'explique ici en quoi.

    1) Une signature numérique se compose techniquement ainsi (sous le capot) :

    • l'utilisateur signataire part du fichier F1 à signer et déclenche l'opération de signature avec un logiciel dédié ;
    • le logiciel commence par produire un condensat à partir de F1, un condensant étant une empreinte numérique de longueur pré-déterminée servant à identifier rapidement F1 (et on pourrait ajouter : ayant une certaine prétention à identifier F1 de façon unique) ;
    • le logiciel chiffre alors le condensat de F1 avec la clé privée de l'utilisateur signataire et le résultat constitue la signature.

    2) Voici comment s'opère techniquement la vérification de signature (sous le capot)

    Le contrôle de signature pourra alors être fait en utilisant la clé publique correspondant à la clé privée utilisée pour signer. L'opération consistera à déchiffrer la signature avec la clé publique (ce qui est possible par conception du principe de chiffrement asymétrique), à obtenir ainsi le condensat de F1 issu de la signature. Par ailleurs, en disposant de F1, il restera à calculer (localement, sur la machine de l'utilisateur qui vérifie) le condensat de F1 et à vérifier qu'il est strictement identique à celui qui vient d'être déchiffré dans la signature. On est alors garanti que la signature avait bien été générée par la clé privée correspondant à la clé publique qu'on a utilisée pour déchiffrer (sinon, le déchiffrement n'aurait pas pu aboutir à un résultat correct).

    3) Ce qui peut poser problème — le concept de collision (en informatique)

    Un condensat d'un fichier F1, en cryptographie, a pour synonyme hash ou empreinte, et c'est le résultat de l'application d'une fonction de hachage sur le fichier F1. Une fonction de hachage calcule, à partir du contenu de F1, une empreinte numérique servant à identifier rapidement le contenu de F1. Un condensat a typiquement une longueur pré-déterminée.

    Lorsqu'on parcourt la page Wikipédia relative à la fonction de hachage, on voit qu'il peut se produire une « collision » (cf. la section du même nom dans l'article, ainsi que de nombreuses autres occurrences du mot « collision » dans d'autres sections du même article — la combinaison de touches [Ctrl]-F permet de les mettre en évidence) et il y a même un court article Wikipédia dédié au concept de « collision » en informatique.

    Pour résumer, une collision désigne une situation dans laquelle deux fichiers F1 et F2 ont un résultat identique avec la même fonction de hachage. Une fonction de hachage parfaite ne possède aucune collision, mais les collisions sont inévitables dès lors que le nombre de contenus différents possibles pour le fichier en entrée de la fonction de hachage est strictement supérieur au nombre de condensats différents que peut produire la fonction. Or, si le condensat d'un fichier F1 a typiquement une longueur pré-déterminée et assez courte (il s'agit d'identifier rapidement le contenu du fichier F1), limitant ainsi le nombre de condensats différents possibles, le nombre de contenus possibles pour notre fichier F1 est bien plus grand…

    Pour référence, ce que je viens d'écrire au paragraphe précédant se retrouve formulé de façon plus formelle en assemblant deux citations de deux articles Wikipédia — la première issue du premier paragraphe de l'article précité sur les collisions (en informatique) et la deuxième tirée du texte introductif de l'article sur le nombre cardinal :

    • les collisions sont inévitables dès lors que l'ensemble de départ (données fournies en entrée) de la fonction de hachage est d'un cardinal strictement supérieur à l'ensemble d'arrivée (empreintes) ;
    • en théorie des ensembles, le nombre cardinal ou cardinal d'un ensemble E (fini ou infini) est, intuitivement, le « nombre » d'éléments lui appartenant [NDR : je laisse de côté la définition plus formelle].

    4) Conclusion

    Il se peut que deux fichiers aux contenus distincts aient un condensat identique, mais la fonction de hachage choisie est telle que c'est extrêmement peu probable. En pratique, il est même considéré techniquement impossible pour un attaquant de provoquer une collision par toutes techniques algorithmiques et matérielles, en un temps raisonnable. L'usage d'algorithmes de hachage pour lesquels des collisions ont pu être provoquées est évidemment déconseillé (par ex. MD5).

  • # Navigation au sein des commentaires pour de simples visiteurs

    Posté par . Évalué à 1 (+2/-1).

    Voici des informations relatives à la navigation au sein des commentaires sur Linuxfr.org pour de simples visiteurs.

    • Lorsque les commentaires ont une note globale négative, ils sont repliés (et non dépliables) au sein de la page les présentant dans leur contexte pour un simple visiteur qui n’est pas connecté via un compte enregistré sur le site.

    • Pour lire ce genre de message, il faut cliquer sur le libellé de son sujet (le texte en gras) et le message apparait dans une page web dédiée. Ouvrir un tel commentaire dans un nouvel onglet (par ex. via la combinaison [Ctrl] + clic_bouton_gauche_de_la_souris) permet de garder la page initiale en l’état — une autre façon de faire est d’afficher le commentaire dans le même onglet et de cliquer pour revenir en arrière (normalement le positionnement dans la page sera strictement identique au positionnement initial).

    • Lorsqu'on est sur la page dédiée à un commentaire (dans laquelle il est affiché de façon isolée), en cliquant sur le # à la gauche de son en-tête, on l'affiche au sein de la page où il a été posté (affichage contextualisé avec les autres commentaires), ce qui permet particulièrement de comprendre comment se sont structurés les échanges, notamment en cliquant sur le symbole [^] à la gauche de l'en-tête d'un commentaire pour remonter à son commentaire parent.

    • [^] # Re: Navigation au sein des commentaires pour de simples visiteurs

      Posté par (page perso) . Évalué à 2 (+1/-1).

      Pour lire ce genre de message, il faut cliquer sur le libellé de son sujet

      Pour lire ce genre de message, on peut cliquer sur le libellé de son sujet.
      Sinon on clique sur le signe [+] et ça déplie le commentaire pour une lecture aisée dans le fil.

      • [^] # Re: Navigation au sein des commentaires pour de simples visiteurs

        Posté par (page perso) . Évalué à 2 (+0/-0).

        ou sinon, on peut surfer à -42 https://linuxfr.org/aide#aide-toolbar

        • [^] # Re: Navigation au sein des commentaires pour de simples visiteurs

          Posté par (page perso) . Évalué à 3 (+0/-0).

          « La barre d'outils (toolbar) du site n'est que pour les visiteurs authentifiés. »

          • [^] # Re: Navigation au sein des commentaires pour de simples visiteurs

            Posté par . Évalué à 1 (+3/-2).

            Heureusement qu'elle reste en place quand le karma descend en dessous de zéro… Un bouffon austère vient de déclencher une campagne de clic sur « inutile » sur chacune de mes contributions.

            Je suis à 47 de karma, avec mes 31 contributions (30 commentaires et un journal), je devrais être autour de 17 demain. Tout va bien, la cabale qui n'existe pas reprend de plus belle. Il n'aura pas fallu longtemps après que je remette mon pseudonyme et mon avatar…

            Je compte surfer sur cette vague si elle continue. J'ai beaucoup à dire en matière politique et tout le monde ne se réjouit pas de la malveillance caractérisée.

      • [^] # Re: Navigation au sein des commentaires pour de simples visiteurs

        Posté par . Évalué à 0 (+2/-2).

        [ Sur la possibilité (ou non) de déplier un commentaire ]

        Non, il n'est pas possible de cliquer sur le symbole [+] pour déplier un commentaire replié en tant que simple visiteur (non connecté via un compte enregistré sur le site), pour la bonne raison que ledit symbole n'apparaît pas ! Et oui, les temps changent et Linuxfr.org évolue dans un sens parfois… étonnant.

        Je reconnais que mon commentaire pourrait être un peu amélioré en spécifiant dès la phrase introductive (de la liste à puces) que je traite du cas de simples visiteurs non connectés via un compte enregistré sur le site (ce qui est en italique ici n'apparaît pas dans ladite phrase introductive), plutôt que de présenter cette spécification au premier point de la liste à puces, laissant éventuellement supposer que ça ne concerne pas les points suivants.

        [ Sur la difficulté d'interpréter correctement le sens d'une note ]

        1) Je note en passant qu'un simple visiteur non connecté, s'il n'a pas de connaissance du système de notation sur le site — par exemple s'il n'a jamais navigué sur le site en mode connecté avec le karma (au sens de Linuxfr.org) suffisant pour voir les libellés cliquables « pertinent » et « inutile » sous les commentaires de tiers, d'une part, et s'il n'a jamais consulté la section relative aux notes sur les contenus au sein de la page d'aide, d'autre part — n'a pas d'idée précise de la signification des notes.

        2) Je note également que, même s'il se fait une idée proche de la réalité, il y a plusieurs effets de bord qui peuvent l'amener à considérer négativement et par ignorance un commentaire mal noté :

        • la possibilité que le commentaire soit intrinsèquement pertinent, mais jugé non pertinent (au total cumulé des notes obtenues) relativement au contexte — le contexte étant soit le sujet traité dans le journal (ou autre catégorie de contenu, comme une dépêche, etc.) lorsque le commentaire démarre un nouveau fil, soit le sujet traité dans les commentaires parents sinon (sachant qu'il peut y avoir une dérive acceptable, de proche en proche) — ce qui est par exemple le cas du commentaire titré « Exposé pédagogique sur la collision de condensat (donc de signature) » (je trouve qu'il faut être peu éclairé sur le sujet pour le trouver « inutile » par rapport au sujet du journal…) ;
        • la possibilité que des tiers aient cliqué sur « inutile » pour manifester qu'ils n'aiment pas le contenu, alors qu'ils pourraient estimer qu'il est utile ;
        • la possibilité d'un mépris tenace de tiers relativement à l'individu au commentaire mal noté (j'en sais quelque chose…) ;
        • la possibilité d'une note initiale négative pour un commentaire (du fait du karma du rédacteur au moment où il le poste) insuffisamment compensée par des clics sur « pertinent ».
        • [^] # Re: Navigation au sein des commentaires pour de simples visiteurs

          Posté par (page perso) . Évalué à 4 (+2/-0).

          il n'est pas possible de cliquer sur le symbole [+] pour déplier un commentaire replié en tant que simple visiteur

          Ça c'est à cause de spammeurs.
          Les commentaires ayant une note négative est accessible uniquement via un lien nofollow. Cela limite l'indexation par Google et autres afin que les spammeurs/platistes/etc ne soient pas trop attirés ici (et par principe).

Envoyer un commentaire

Suivre le flux des commentaires

Note : les commentaires appartiennent à ceux qui les ont postés. Nous n'en sommes pas responsables.