Les progrès de la cryptographie et de la stéganographie permettaient aux particuliers de dissimuler leur identité en ligne ou d'usurper celle d'un autre.
Néanmoins, selon l'opinion qui a prévalu, il convenait, compte tenu de l'importance de la cryptographie à clef publique, de conserver le mot “répandue”.
On notera cependant que le concept de cryptographie à clef publique ne nécessite pas forcément l'utilisation des algorithmes susmentionnés, fondés sur des nombres premiers.
On a en particulier suggéré de supprimer les références à la cryptographie utilisée à des fins de confidentialité, et à l'interopérabilité des systèmes de chiffrement.
Si l'on ne résout pas les difficultés liées aux politiques en matière de cryptographie, les initiatives plus vastes engagées pour protéger les réseaux informatiques seront compromises.
Le programme informatique en question utilise des techniques de cryptographie à usage commercial et n'est pas conçu pour être utilisé à d'autres fins, notamment la sécurité nationale.
D'autre part, dans le contexte des signatures numériques s'appuyant sur la cryptographie asymétrique, l'élément principal qui peut être décrit comme “lié au signataire” est la paire de clefs cryptographiques.
Dans un certain nombre de pays, la loi restreint l'utilisation de la cryptographie à cette fin pour des raisons d'ordre public qui peuvent comporter des considérations de défense nationale.
À cet égard, le secrétariat a été prié d'examiner l'emploi des termes “chiffrement” et “cryptographie” dans l'ensemble du Guide pour s'assurer qu'ils étaient utilisés de façon adéquate et cohérente.
Par exemple, dans le contexte des signatures numériques s'appuyant sur la cryptographie asymétrique, l'élément principal qui peut être décrit comme “lié exclusivement au signataire” est la paire de clefs cryptographiques.
Par exemple, dans le contexte des signatures numériques s'appuyant sur la cryptographie asymétrique, l'élément principal qui pouvait être décrit comme “lié exclusivement au signataire” était une paire de clefs cryptographiques.
Autrement dit, tant qu'on n'a pas trouvé que la mécanique ou antique est une théorie qui est fausse, et bien si on utilise la cryptographie quantique, on repose la sécurité repose sur les principes les plus fondamentaux.