bonjour,
A quoi cela sert de crypter ses mots de passe sauf sinon de protéger leur
confidentialité?
N'y a-t-il pas moyen,un site,un outil qui changerait automatiquement et
dynamiquement un mot de passe?
bonjour,
A quoi cela sert de crypter ses mots de passe sauf sinon de protéger leur
confidentialité?
N'y a-t-il pas moyen,un site,un outil qui changerait automatiquement et
dynamiquement un mot de passe?
bonjour,
A quoi cela sert de crypter ses mots de passe sauf sinon de protéger leur
confidentialité?
N'y a-t-il pas moyen,un site,un outil qui changerait automatiquement et
dynamiquement un mot de passe?
A quoi cela sert de crypter ses mots de passe
A quoi cela sert de crypter ses mots de passe
A quoi cela sert de crypter ses mots de passe
In article (Dans l'article)
, marioski
wrote (écrivait) :
> A quoi cela sert de crypter ses mots de passe
Comment fait-on pour crypter des mots de passe, i.e. les chiffrer sans
connaître la clé de chiffrement ?
In article (Dans l'article)
<5a734935-d7fb-43a4-8bb1-d0ffb8a2bef3@googlegroups.com>, marioski
<warrencun-grp@yahoo.fr> wrote (écrivait) :
> A quoi cela sert de crypter ses mots de passe
Comment fait-on pour crypter des mots de passe, i.e. les chiffrer sans
connaître la clé de chiffrement ?
In article (Dans l'article)
, marioski
wrote (écrivait) :
> A quoi cela sert de crypter ses mots de passe
Comment fait-on pour crypter des mots de passe, i.e. les chiffrer sans
connaître la clé de chiffrement ?
bonjour,
A quoi cela sert de crypter ses mots de passe sauf sinon de protéger leur confidentialité?
N'y a-t-il pas moyen,un site,un outil qui changerait automatiquement et dynamiquement un mot de passe?
merci de votre aide
bonjour,
A quoi cela sert de crypter ses mots de passe sauf sinon de protéger leur confidentialité?
N'y a-t-il pas moyen,un site,un outil qui changerait automatiquement et dynamiquement un mot de passe?
merci de votre aide
bonjour,
A quoi cela sert de crypter ses mots de passe sauf sinon de protéger leur confidentialité?
N'y a-t-il pas moyen,un site,un outil qui changerait automatiquement et dynamiquement un mot de passe?
merci de votre aide
J'avais une solution simple : transformer le "mot de passe" en algorithme.
Le serveur pose la question "mot de passe = ?" peut être remplacé par
le serveur envoie une donnée aléatoire de connexion X
Le client répond alors avec une donnée D=f(X). c'est une RFC existante
si je me souviens bien mais limitée à une fonction spécifiée fixe.
La fonction f peut être arithmétique quelconque, par exemple un polynôme.
J'avais une solution simple : transformer le "mot de passe" en algorithme.
Le serveur pose la question "mot de passe = ?" peut être remplacé par
le serveur envoie une donnée aléatoire de connexion X
Le client répond alors avec une donnée D=f(X). c'est une RFC existante
si je me souviens bien mais limitée à une fonction spécifiée fixe.
La fonction f peut être arithmétique quelconque, par exemple un polynôme.
J'avais une solution simple : transformer le "mot de passe" en algorithme.
Le serveur pose la question "mot de passe = ?" peut être remplacé par
le serveur envoie une donnée aléatoire de connexion X
Le client répond alors avec une donnée D=f(X). c'est une RFC existante
si je me souviens bien mais limitée à une fonction spécifiée fixe.
La fonction f peut être arithmétique quelconque, par exemple un polynôme.
MAIxxx , dans le message <n7mgbh$cb5$, a écrit :
> J'avais une solution simple : transformer le "mot de passe" en algorit hme.
Tous les experts en sécurité s'accordent à dire que c'est une trè s mauvaise
idée. L'algorithme doit être bien connu pour être bien étudié e t ne pas
avoir de failles, et s'il était compromis, il faudrait refaire l'étud e.
Donc la bonne pratique, c'est un algorithme standard bien étudié et u ne clef
secrète générée de manière aussi libre que possible.
> Le serveur pose la question "mot de passe = ?" peut être remplacé par
> le serveur envoie une donnée aléatoire de connexion X
> Le client répond alors avec une donnée D=f(X). c'est une RFC exis tante
> si je me souviens bien mais limitée à une fonction spécifiée fi xe.
C'est ce qu'on appelle authentification par challenge-réponse. Et oui,
chaque protocole utilise une fonction fixe (ou une petite liste de foncti ons
autorisées), pour la raison ci-dessus.
> La fonction f peut être arithmétique quelconque, par exemple un pol ynôme.
Non. Pour qu'une fonction soit utilisable dans ce contexte, il faut que l a
donnée de la valeur pour différentes entrées ne permette pas facile ment de
déterminer la valeur pour une autre entrée. Si ce n'est pas le cas, u n
espion qui a observé plusieurs échanges peut s'en servir pour
s'authentifier.
La plupart des fonctions qu'un dilettante peut inventer tout seul dans so n
garage n'ont pas cette propriété, elles risquent même d'assez facil ement
laisser reconstituer la clef elle-même.
MAIxxx , dans le message <n7mgbh$cb5$1@dont-email.me>, a écrit :
> J'avais une solution simple : transformer le "mot de passe" en algorit hme.
Tous les experts en sécurité s'accordent à dire que c'est une trè s mauvaise
idée. L'algorithme doit être bien connu pour être bien étudié e t ne pas
avoir de failles, et s'il était compromis, il faudrait refaire l'étud e.
Donc la bonne pratique, c'est un algorithme standard bien étudié et u ne clef
secrète générée de manière aussi libre que possible.
> Le serveur pose la question "mot de passe = ?" peut être remplacé par
> le serveur envoie une donnée aléatoire de connexion X
> Le client répond alors avec une donnée D=f(X). c'est une RFC exis tante
> si je me souviens bien mais limitée à une fonction spécifiée fi xe.
C'est ce qu'on appelle authentification par challenge-réponse. Et oui,
chaque protocole utilise une fonction fixe (ou une petite liste de foncti ons
autorisées), pour la raison ci-dessus.
> La fonction f peut être arithmétique quelconque, par exemple un pol ynôme.
Non. Pour qu'une fonction soit utilisable dans ce contexte, il faut que l a
donnée de la valeur pour différentes entrées ne permette pas facile ment de
déterminer la valeur pour une autre entrée. Si ce n'est pas le cas, u n
espion qui a observé plusieurs échanges peut s'en servir pour
s'authentifier.
La plupart des fonctions qu'un dilettante peut inventer tout seul dans so n
garage n'ont pas cette propriété, elles risquent même d'assez facil ement
laisser reconstituer la clef elle-même.
MAIxxx , dans le message <n7mgbh$cb5$, a écrit :
> J'avais une solution simple : transformer le "mot de passe" en algorit hme.
Tous les experts en sécurité s'accordent à dire que c'est une trè s mauvaise
idée. L'algorithme doit être bien connu pour être bien étudié e t ne pas
avoir de failles, et s'il était compromis, il faudrait refaire l'étud e.
Donc la bonne pratique, c'est un algorithme standard bien étudié et u ne clef
secrète générée de manière aussi libre que possible.
> Le serveur pose la question "mot de passe = ?" peut être remplacé par
> le serveur envoie une donnée aléatoire de connexion X
> Le client répond alors avec une donnée D=f(X). c'est une RFC exis tante
> si je me souviens bien mais limitée à une fonction spécifiée fi xe.
C'est ce qu'on appelle authentification par challenge-réponse. Et oui,
chaque protocole utilise une fonction fixe (ou une petite liste de foncti ons
autorisées), pour la raison ci-dessus.
> La fonction f peut être arithmétique quelconque, par exemple un pol ynôme.
Non. Pour qu'une fonction soit utilisable dans ce contexte, il faut que l a
donnée de la valeur pour différentes entrées ne permette pas facile ment de
déterminer la valeur pour une autre entrée. Si ce n'est pas le cas, u n
espion qui a observé plusieurs échanges peut s'en servir pour
s'authentifier.
La plupart des fonctions qu'un dilettante peut inventer tout seul dans so n
garage n'ont pas cette propriété, elles risquent même d'assez facil ement
laisser reconstituer la clef elle-même.
MAIxxx , dans le message <n7mgbh$cb5$, a écrit :J'avais une solution simple : transformer le "mot de passe" en algorithme.
Tous les experts en sécurité s'accordent à dire que c'est une très mauvaise
idée. L'algorithme doit être bien connu pour être bien étudié et ne pas
avoir de failles, et s'il était compromis, il faudrait refaire l'étude.
Donc la bonne pratique, c'est un algorithme standard bien étudié et une clef
secrète générée de manière aussi libre que possible.Le serveur pose la question "mot de passe = ?" peut être remplacé par
le serveur envoie une donnée aléatoire de connexion X
Le client répond alors avec une donnée D=f(X). c'est une RFC existante
si je me souviens bien mais limitée à une fonction spécifiée fixe.
C'est ce qu'on appelle authentification par challenge-réponse. Et oui,
chaque protocole utilise une fonction fixe (ou une petite liste de fonctions
autorisées), pour la raison ci-dessus.La fonction f peut être arithmétique quelconque, par exemple un polynôme.
Non. Pour qu'une fonction soit utilisable dans ce contexte, il faut que la
donnée de la valeur pour différentes entrées ne permette pas facilement de
déterminer la valeur pour une autre entrée. Si ce n'est pas le cas, un
espion qui a observé plusieurs échanges peut s'en servir pour
s'authentifier.
La plupart des fonctions qu'un dilettante peut inventer tout seul dans son
garage n'ont pas cette propriété, elles risquent même d'assez facilement
laisser reconstituer la clef elle-même.
https://fr.wikipedia.org/wiki/Challenge-Handshake_Authentication_Protocol
https://fr.wikipedia.org/wiki/Extensible_Authentication_Protocol#Le_protocole_EAP
https://tools.ietf.org/html/rfc3748
MAIxxx , dans le message <n7mgbh$cb5$1@dont-email.me>, a écrit :
J'avais une solution simple : transformer le "mot de passe" en algorithme.
Tous les experts en sécurité s'accordent à dire que c'est une très mauvaise
idée. L'algorithme doit être bien connu pour être bien étudié et ne pas
avoir de failles, et s'il était compromis, il faudrait refaire l'étude.
Donc la bonne pratique, c'est un algorithme standard bien étudié et une clef
secrète générée de manière aussi libre que possible.
Le serveur pose la question "mot de passe = ?" peut être remplacé par
le serveur envoie une donnée aléatoire de connexion X
Le client répond alors avec une donnée D=f(X). c'est une RFC existante
si je me souviens bien mais limitée à une fonction spécifiée fixe.
C'est ce qu'on appelle authentification par challenge-réponse. Et oui,
chaque protocole utilise une fonction fixe (ou une petite liste de fonctions
autorisées), pour la raison ci-dessus.
La fonction f peut être arithmétique quelconque, par exemple un polynôme.
Non. Pour qu'une fonction soit utilisable dans ce contexte, il faut que la
donnée de la valeur pour différentes entrées ne permette pas facilement de
déterminer la valeur pour une autre entrée. Si ce n'est pas le cas, un
espion qui a observé plusieurs échanges peut s'en servir pour
s'authentifier.
La plupart des fonctions qu'un dilettante peut inventer tout seul dans son
garage n'ont pas cette propriété, elles risquent même d'assez facilement
laisser reconstituer la clef elle-même.
https://fr.wikipedia.org/wiki/Challenge-Handshake_Authentication_Protocol
https://fr.wikipedia.org/wiki/Extensible_Authentication_Protocol#Le_protocole_EAP
https://tools.ietf.org/html/rfc3748
MAIxxx , dans le message <n7mgbh$cb5$, a écrit :J'avais une solution simple : transformer le "mot de passe" en algorithme.
Tous les experts en sécurité s'accordent à dire que c'est une très mauvaise
idée. L'algorithme doit être bien connu pour être bien étudié et ne pas
avoir de failles, et s'il était compromis, il faudrait refaire l'étude.
Donc la bonne pratique, c'est un algorithme standard bien étudié et une clef
secrète générée de manière aussi libre que possible.Le serveur pose la question "mot de passe = ?" peut être remplacé par
le serveur envoie une donnée aléatoire de connexion X
Le client répond alors avec une donnée D=f(X). c'est une RFC existante
si je me souviens bien mais limitée à une fonction spécifiée fixe.
C'est ce qu'on appelle authentification par challenge-réponse. Et oui,
chaque protocole utilise une fonction fixe (ou une petite liste de fonctions
autorisées), pour la raison ci-dessus.La fonction f peut être arithmétique quelconque, par exemple un polynôme.
Non. Pour qu'une fonction soit utilisable dans ce contexte, il faut que la
donnée de la valeur pour différentes entrées ne permette pas facilement de
déterminer la valeur pour une autre entrée. Si ce n'est pas le cas, un
espion qui a observé plusieurs échanges peut s'en servir pour
s'authentifier.
La plupart des fonctions qu'un dilettante peut inventer tout seul dans son
garage n'ont pas cette propriété, elles risquent même d'assez facilement
laisser reconstituer la clef elle-même.
https://fr.wikipedia.org/wiki/Challenge-Handshake_Authentication_Protocol
https://fr.wikipedia.org/wiki/Extensible_Authentication_Protocol#Le_protocole_EAP
https://tools.ietf.org/html/rfc3748
La fonction f peut être arithmétique quelconque, par exemple un polynôme.
Je ne crois pas que CHAP (RFC 1994) (PAP n'est pas sécurisé) ait été
inventé par un dilettante dans son garage.
Mais si MD5 n'est pas forcément une "bonne" fonction de hachage à vos
yeux
La fonction f peut être arithmétique quelconque, par exemple un polynôme.
Je ne crois pas que CHAP (RFC 1994) (PAP n'est pas sécurisé) ait été
inventé par un dilettante dans son garage.
Mais si MD5 n'est pas forcément une "bonne" fonction de hachage à vos
yeux
La fonction f peut être arithmétique quelconque, par exemple un polynôme.
Je ne crois pas que CHAP (RFC 1994) (PAP n'est pas sécurisé) ait été
inventé par un dilettante dans son garage.
Mais si MD5 n'est pas forcément une "bonne" fonction de hachage à vos
yeux
MAIxxx , dans le message <n84v6o$h81$, a écrit :
>>> La fonction f peut être arithmétique quelconque, par exemple un p olynôme.
> Je ne crois pas que CHAP (RFC 1994) (PAP n'est pas sécurisé) ait été
> inventé par un dilettante dans son garage.
En effet, mais CHAP n'utilise pas une fonction de hachage qui soit un
polynôme.
> Mais si MD5 n'est pas forcément une "bonne" fonction de hachage à v os
> yeux
C'était une bonne fonction au départ (et pas faite par un dilettante dans
son garage), ça ne l'est plus.
MAIxxx , dans le message <n84v6o$h81$1@dont-email.me>, a écrit :
>>> La fonction f peut être arithmétique quelconque, par exemple un p olynôme.
> Je ne crois pas que CHAP (RFC 1994) (PAP n'est pas sécurisé) ait été
> inventé par un dilettante dans son garage.
En effet, mais CHAP n'utilise pas une fonction de hachage qui soit un
polynôme.
> Mais si MD5 n'est pas forcément une "bonne" fonction de hachage à v os
> yeux
C'était une bonne fonction au départ (et pas faite par un dilettante dans
son garage), ça ne l'est plus.
MAIxxx , dans le message <n84v6o$h81$, a écrit :
>>> La fonction f peut être arithmétique quelconque, par exemple un p olynôme.
> Je ne crois pas que CHAP (RFC 1994) (PAP n'est pas sécurisé) ait été
> inventé par un dilettante dans son garage.
En effet, mais CHAP n'utilise pas une fonction de hachage qui soit un
polynôme.
> Mais si MD5 n'est pas forcément une "bonne" fonction de hachage à v os
> yeux
C'était une bonne fonction au départ (et pas faite par un dilettante dans
son garage), ça ne l'est plus.
un pirate peut-il intercepter en temps réel un mot de passe?
Je veux dire que si le mot de passe de la victime pouvait changer
automatiquement,disons toutes le minutes,un pirate aurait-il le savoir et
le temps pour l'intercepter et l'utiliser au bon moment?
un pirate peut-il intercepter en temps réel un mot de passe?
Je veux dire que si le mot de passe de la victime pouvait changer
automatiquement,disons toutes le minutes,un pirate aurait-il le savoir et
le temps pour l'intercepter et l'utiliser au bon moment?
un pirate peut-il intercepter en temps réel un mot de passe?
Je veux dire que si le mot de passe de la victime pouvait changer
automatiquement,disons toutes le minutes,un pirate aurait-il le savoir et
le temps pour l'intercepter et l'utiliser au bon moment?