Ce que je demande, c'est si quelqu'un peut modifier une application pour la rendre malveillante et faire en sorte qu'elle conserve la signature originale ? Je ne sais pas comment fonctionne la signature d'une application, je me suis dit que vous seriez le mieux placé pour le savoir.
Réponse
Trop de publicités?Oui, c'est possible, mais c'est cryptographiquement difficile. Les signatures impliquent plusieurs étapes :
- Hachage de l'application/message/quelque chose pour produire un condensé.
- Signer le condensé avec une clé telle que la signature puisse être vérifiée à l'aide d'informations accessibles au public.
Les fonctions de hachage cryptographiques sont spécifiquement conçues pour avoir des propriétés de résistance aux collisions afin d'empêcher quelqu'un de trouver plusieurs entrées qui donnent la même sortie. En spécifiant que la signature originale doit être maintenue, vous posez une question sur ce que l'on appelle la résistance à la collision de la fonction de hachage. faible résistance aux collisions s'il est difficile de trouver une collision pour une entrée spécifique. C'est faible dans le sens où c'est plus facile à réaliser que forte résistance aux collisions qui est une mesure de la difficulté de trouver une collision entre des entrées quelconques.
Pour une fonction de hachage cryptographique parfaite, vous ne pouvez pas faire mieux que d'essayer des entrées aléatoires (ou un logiciel malveillant + un élément aléatoire) dans l'espoir de générer une collision. La probabilité d'y parvenir est de 1/2^n pour une tentative, où n est le nombre de bits dans la sortie de hachage. Pour un grand n, le temps qu'il faudrait pour avoir une chance raisonnable de trouver une collision est astronomique, même avec les ressources informatiques disponibles au niveau national.
Pour toute fonction de hachage cryptographique réelle, il est possible que des personnes très intelligentes trouvent à l'avenir un moyen systématique de trouver des collisions. C'est alors que les gens cessent d'utiliser la fonction de hachage (par exemple, MD5) pour des applications sécurisées et la remplacent par des alternatives plus sûres.
En résumé, il ne faut pas s'inquiéter, à moins que les signatures n'utilisent des fonctions de hachage défectueuses.