Bonjour,
La question a déjà été posée mais est toujours plus ou moins restée sans
réponse.
Hier j'ai même parcouru les newsgroups US et je n'ai pas non plus trouvé de
réponse.
Alors je pose la question d'autant plus que nombre de demandes de ce style
sont restées sans réponse :
- j'ai un disque dur externe en USB (ça pourrait être une clé USB ça serait
pareil), je souhaite mettre un code d'accès à ce dernier, au moins pour une
des partitions ou un des dossiers. Bah oui imaginons que je prête mon
disque, j'ai des données perso dessus.
Je ne souhaite pas forcément une sécurité militaire mais au moins que tout
ne soit pas lisible pour le premier venu.
Attention : la solution retenue ne doit être qu'embarquée, càd que je puisse
amener mon disque sur n'importe quel PC SANS avoir à installer auparavant de
logiciel spécifique.
lockngo, www.lockngo.com semble convenir mais il ne fonctionne pas chez moi
car va savoir pourquoi Windows (XP) ne considère pas mon disque comme
amovible une fois branché...
Le dimanche 3 avril 2005 à 12:27:46, mika a écrit dans fr.comp.securite,fr.comp.stockage :
- j'ai un disque dur externe en USB (ça pourrait être une clé USB ça serait pareil), je souhaite mettre un code d'accès à ce dernier, au moins pour une des partitions ou un des dossiers. Bah oui imaginons que je prête mon disque, j'ai des données perso dessus.
Je ne souhaite pas forcément une sécurité militaire mais au moins que tout ne soit pas lisible pour le premier venu.
Attention : la solution retenue ne doit être qu'embarquée, càd que je puisse amener mon disque sur n'importe quel PC SANS avoir à installer auparavant de logiciel spécifique.
TrueCrypt en mode nomade devrait convenir, pour Windows 2000/XP/2003.
http://truecrypt.sourceforge.net
-- ___________ 2005-04-03 12:42:08 _/ _ _`_`_`_) Serge PACCALIN -- sp ad mailclub.net _L_) Il faut donc que les hommes commencent -'(__) par n'être pas fanatiques pour mériter _/___(_) la tolérance. -- Voltaire, 1763
Le dimanche 3 avril 2005 à 12:27:46, mika a écrit dans
fr.comp.securite,fr.comp.stockage :
- j'ai un disque dur externe en USB (ça pourrait être une clé USB ça serait
pareil), je souhaite mettre un code d'accès à ce dernier, au moins pour une
des partitions ou un des dossiers. Bah oui imaginons que je prête mon
disque, j'ai des données perso dessus.
Je ne souhaite pas forcément une sécurité militaire mais au moins que tout
ne soit pas lisible pour le premier venu.
Attention : la solution retenue ne doit être qu'embarquée, càd que je puisse
amener mon disque sur n'importe quel PC SANS avoir à installer auparavant de
logiciel spécifique.
TrueCrypt en mode nomade devrait convenir, pour Windows 2000/XP/2003.
http://truecrypt.sourceforge.net
--
___________ 2005-04-03 12:42:08
_/ _ _`_`_`_) Serge PACCALIN -- sp ad mailclub.net
_L_) Il faut donc que les hommes commencent
-'(__) par n'être pas fanatiques pour mériter
_/___(_) la tolérance. -- Voltaire, 1763
Le dimanche 3 avril 2005 à 12:27:46, mika a écrit dans fr.comp.securite,fr.comp.stockage :
- j'ai un disque dur externe en USB (ça pourrait être une clé USB ça serait pareil), je souhaite mettre un code d'accès à ce dernier, au moins pour une des partitions ou un des dossiers. Bah oui imaginons que je prête mon disque, j'ai des données perso dessus.
Je ne souhaite pas forcément une sécurité militaire mais au moins que tout ne soit pas lisible pour le premier venu.
Attention : la solution retenue ne doit être qu'embarquée, càd que je puisse amener mon disque sur n'importe quel PC SANS avoir à installer auparavant de logiciel spécifique.
TrueCrypt en mode nomade devrait convenir, pour Windows 2000/XP/2003.
http://truecrypt.sourceforge.net
-- ___________ 2005-04-03 12:42:08 _/ _ _`_`_`_) Serge PACCALIN -- sp ad mailclub.net _L_) Il faut donc que les hommes commencent -'(__) par n'être pas fanatiques pour mériter _/___(_) la tolérance. -- Voltaire, 1763
mika
"Serge Paccalin" a écrit dans le message de news:
TrueCrypt en mode nomade devrait convenir, pour Windows 2000/XP/2003.
http://truecrypt.sourceforge.net
Salut, Ca a l'air de correspondre à mes besoins mais j'ai pas compris exactement comment ça fonctionne... Même la doc est brève... :( Mais on peut pas tout avoir, bon cryptage AES, gratuit, ça peut pas être easy to use non plus :) Si qqn est disposé à m'aider... Merci en tout cas!
"Serge Paccalin" <sp@mailclub.no.spam.net.invalid> a écrit dans le message
de news: 19t9te34atjc6.dlg@canttouchthis-127.0.0.1...
TrueCrypt en mode nomade devrait convenir, pour Windows 2000/XP/2003.
http://truecrypt.sourceforge.net
Salut,
Ca a l'air de correspondre à mes besoins mais j'ai pas compris exactement
comment ça fonctionne...
Même la doc est brève... :(
Mais on peut pas tout avoir, bon cryptage AES, gratuit, ça peut pas être
easy to use non plus :)
Si qqn est disposé à m'aider...
Merci en tout cas!
TrueCrypt en mode nomade devrait convenir, pour Windows 2000/XP/2003.
http://truecrypt.sourceforge.net
Salut, Ca a l'air de correspondre à mes besoins mais j'ai pas compris exactement comment ça fonctionne... Même la doc est brève... :( Mais on peut pas tout avoir, bon cryptage AES, gratuit, ça peut pas être easy to use non plus :) Si qqn est disposé à m'aider... Merci en tout cas!
Jean-Cyrille Vercollier
Bon jour/soir,
Bonjour, La question a déjà été posée mais est toujours plus ou moins restée sans réponse. Hier j'ai même parcouru les newsgroups US et je n'ai pas non plus trouvé de réponse.
Alors je pose la question d'autant plus que nombre de demandes de ce style sont restées sans réponse :
Ah ?....
- j'ai un disque dur externe en USB (ça pourrait être une clé USB ça serait pareil), je souhaite mettre un code d'accès à ce dernier, au moins pour une des partitions ou un des dossiers. Bah oui imaginons que je prête mon disque, j'ai des données perso dessus.
Il y a des solutions de chiffrement.
Je ne souhaite pas forcément une sécurité militaire mais au moins que tout ne soit pas lisible pour le premier venu.
Ni le premier venu ni le dernier, la sécurité c'est la sécurité, hein...
Attention : la solution retenue ne doit être qu'embarquée, càd que je puisse amener mon disque sur n'importe quel PC SANS avoir à installer auparavant de logiciel spécifique.
Fait pour : TrueCrypt
http://truecrypt.sourceforge.net/
Choisi AES ou Blowfish comme algo et une phrase de passe que me petite soeur ne va pas découvrir si elle te connaissait.
lockngo, www.lockngo.com semble convenir mais il ne fonctionne pas chez moi car va savoir pourquoi Windows (XP) ne considère pas mon disque comme amovible une fois branché...
Ca a été analysé par qui ?
Amitiés,
Jean-Cyrille.
Bon jour/soir,
Bonjour,
La question a déjà été posée mais est toujours plus ou moins restée sans
réponse.
Hier j'ai même parcouru les newsgroups US et je n'ai pas non plus trouvé de
réponse.
Alors je pose la question d'autant plus que nombre de demandes de ce style
sont restées sans réponse :
Ah ?....
- j'ai un disque dur externe en USB (ça pourrait être une clé USB ça serait
pareil), je souhaite mettre un code d'accès à ce dernier, au moins pour une
des partitions ou un des dossiers. Bah oui imaginons que je prête mon
disque, j'ai des données perso dessus.
Il y a des solutions de chiffrement.
Je ne souhaite pas forcément une sécurité militaire mais au moins que tout
ne soit pas lisible pour le premier venu.
Ni le premier venu ni le dernier, la sécurité c'est la sécurité, hein...
Attention : la solution retenue ne doit être qu'embarquée, càd que je puisse
amener mon disque sur n'importe quel PC SANS avoir à installer auparavant de
logiciel spécifique.
Fait pour : TrueCrypt
http://truecrypt.sourceforge.net/
Choisi AES ou Blowfish comme algo et une phrase de passe que me petite
soeur ne va pas découvrir si elle te connaissait.
lockngo, www.lockngo.com semble convenir mais il ne fonctionne pas chez moi
car va savoir pourquoi Windows (XP) ne considère pas mon disque comme
amovible une fois branché...
Bonjour, La question a déjà été posée mais est toujours plus ou moins restée sans réponse. Hier j'ai même parcouru les newsgroups US et je n'ai pas non plus trouvé de réponse.
Alors je pose la question d'autant plus que nombre de demandes de ce style sont restées sans réponse :
Ah ?....
- j'ai un disque dur externe en USB (ça pourrait être une clé USB ça serait pareil), je souhaite mettre un code d'accès à ce dernier, au moins pour une des partitions ou un des dossiers. Bah oui imaginons que je prête mon disque, j'ai des données perso dessus.
Il y a des solutions de chiffrement.
Je ne souhaite pas forcément une sécurité militaire mais au moins que tout ne soit pas lisible pour le premier venu.
Ni le premier venu ni le dernier, la sécurité c'est la sécurité, hein...
Attention : la solution retenue ne doit être qu'embarquée, càd que je puisse amener mon disque sur n'importe quel PC SANS avoir à installer auparavant de logiciel spécifique.
Fait pour : TrueCrypt
http://truecrypt.sourceforge.net/
Choisi AES ou Blowfish comme algo et une phrase de passe que me petite soeur ne va pas découvrir si elle te connaissait.
lockngo, www.lockngo.com semble convenir mais il ne fonctionne pas chez moi car va savoir pourquoi Windows (XP) ne considère pas mon disque comme amovible une fois branché...
Ca a été analysé par qui ?
Amitiés,
Jean-Cyrille.
vill
Tu peut cripter avec Microsoft en natif, exporter ta clef sur une disquette, ou clef usb, pour le décriptage de tes données, pas besoins de programme tiers.
"mika" a écrit dans le message de news: 42503e5d$0$11794$
"Serge Paccalin" a écrit dans le message de news:
TrueCrypt en mode nomade devrait convenir, pour Windows 2000/XP/2003.
http://truecrypt.sourceforge.net
Salut, Ca a l'air de correspondre à mes besoins mais j'ai pas compris exactement comment ça fonctionne... Même la doc est brève... :( Mais on peut pas tout avoir, bon cryptage AES, gratuit, ça peut pas être easy to use non plus :) Si qqn est disposé à m'aider... Merci en tout cas!
Tu peut cripter avec Microsoft en natif, exporter ta clef sur une disquette,
ou clef usb, pour le décriptage de tes données, pas besoins de programme
tiers.
"mika" <mika@free.fr> a écrit dans le message de news:
42503e5d$0$11794$626a14ce@news.free.fr...
"Serge Paccalin" <sp@mailclub.no.spam.net.invalid> a écrit dans le message
de news: 19t9te34atjc6.dlg@canttouchthis-127.0.0.1...
TrueCrypt en mode nomade devrait convenir, pour Windows 2000/XP/2003.
http://truecrypt.sourceforge.net
Salut,
Ca a l'air de correspondre à mes besoins mais j'ai pas compris exactement
comment ça fonctionne...
Même la doc est brève... :(
Mais on peut pas tout avoir, bon cryptage AES, gratuit, ça peut pas être
easy to use non plus :)
Si qqn est disposé à m'aider...
Merci en tout cas!
Tu peut cripter avec Microsoft en natif, exporter ta clef sur une disquette, ou clef usb, pour le décriptage de tes données, pas besoins de programme tiers.
"mika" a écrit dans le message de news: 42503e5d$0$11794$
"Serge Paccalin" a écrit dans le message de news:
TrueCrypt en mode nomade devrait convenir, pour Windows 2000/XP/2003.
http://truecrypt.sourceforge.net
Salut, Ca a l'air de correspondre à mes besoins mais j'ai pas compris exactement comment ça fonctionne... Même la doc est brève... :( Mais on peut pas tout avoir, bon cryptage AES, gratuit, ça peut pas être easy to use non plus :) Si qqn est disposé à m'aider... Merci en tout cas!
Vincent Bernat
OoO La nuit ayant déjà recouvert d'encre ce jour du dimanche 03 avril 2005, vers 23:18, Jean-Cyrille Vercollier disait:
lockngo, www.lockngo.com semble convenir mais il ne fonctionne pas chez moi car va savoir pourquoi Windows (XP) ne considère pas mon disque comme amovible une fois branché...
Ca a été analysé par qui ?
A part qu'il y a de l'AES dedans, ils ne sont pas très prolixes sur la façon dont fonctionne le produit. -- panic("Attempted to kill the idle task!"); 2.2.16 /usr/src/linux/kernel/exit.c
OoO La nuit ayant déjà recouvert d'encre ce jour du dimanche 03 avril
2005, vers 23:18, Jean-Cyrille Vercollier <ciril@aprocom.net> disait:
lockngo, www.lockngo.com semble convenir mais il ne fonctionne pas chez moi
car va savoir pourquoi Windows (XP) ne considère pas mon disque comme
amovible une fois branché...
Ca a été analysé par qui ?
A part qu'il y a de l'AES dedans, ils ne sont pas très prolixes sur la
façon dont fonctionne le produit.
--
panic("Attempted to kill the idle task!");
2.2.16 /usr/src/linux/kernel/exit.c
OoO La nuit ayant déjà recouvert d'encre ce jour du dimanche 03 avril 2005, vers 23:18, Jean-Cyrille Vercollier disait:
lockngo, www.lockngo.com semble convenir mais il ne fonctionne pas chez moi car va savoir pourquoi Windows (XP) ne considère pas mon disque comme amovible une fois branché...
Ca a été analysé par qui ?
A part qu'il y a de l'AES dedans, ils ne sont pas très prolixes sur la façon dont fonctionne le produit. -- panic("Attempted to kill the idle task!"); 2.2.16 /usr/src/linux/kernel/exit.c
Emmanuel Florac
Le Mon, 04 Apr 2005 06:58:41 +0000, Vincent Bernat a écrit :
A part qu'il y a de l'AES dedans, ils ne sont pas très prolixes sur la façon dont fonctionne le produit.
Je ne connais pas ce produit en particulier, mais je sais de source sûre que les fabricants français de ce genre de trucs se sont conformés aux instructions ministérielles, c'est à dire que les "graines" de hasard sont limitées, ce qui assure que l'objet ne sera en aucun cas inviolable pour les services de l'état (ou quelqu'un d'autre, bien sûr).
-- Il y a toujours un bug de plus. Loi de Lubarsky.
Le Mon, 04 Apr 2005 06:58:41 +0000, Vincent Bernat a écrit :
A part qu'il y a de l'AES dedans, ils ne sont pas très prolixes sur la
façon dont fonctionne le produit.
Je ne connais pas ce produit en particulier, mais je sais de source sûre
que les fabricants français de ce genre de trucs se sont conformés aux
instructions ministérielles, c'est à dire que les "graines" de hasard
sont limitées, ce qui assure que l'objet ne sera en aucun cas inviolable
pour les services de l'état (ou quelqu'un d'autre, bien sûr).
--
Il y a toujours un bug de plus.
Loi de Lubarsky.
Le Mon, 04 Apr 2005 06:58:41 +0000, Vincent Bernat a écrit :
A part qu'il y a de l'AES dedans, ils ne sont pas très prolixes sur la façon dont fonctionne le produit.
Je ne connais pas ce produit en particulier, mais je sais de source sûre que les fabricants français de ce genre de trucs se sont conformés aux instructions ministérielles, c'est à dire que les "graines" de hasard sont limitées, ce qui assure que l'objet ne sera en aucun cas inviolable pour les services de l'état (ou quelqu'un d'autre, bien sûr).
-- Il y a toujours un bug de plus. Loi de Lubarsky.
Eric Razny
Emmanuel Florac wrote:
A part qu'il y a de l'AES dedans, ils ne sont pas très prolixes sur la façon dont fonctionne le produit.
Je ne connais pas ce produit en particulier, mais je sais de source sûre que les fabricants français de ce genre de trucs se sont conformés aux instructions ministérielles, c'est à dire que les "graines" de hasard sont limitées, ce qui assure que l'objet ne sera en aucun cas inviolable pour les services de l'état (ou quelqu'un d'autre, bien sûr).
Bonjour. Ces instructions ministérielles sont-elles officielles? Je ne les vois pas apparaître sur un site quelconque.
Si elles sont réelles (officielles ou pas, je ne mets pas ta parole en cause) c'est surtout stupide. AES est un algo autorisé et cette limitation d'entropie impliquerait que les produit de crypto français sont moins bon que la plupart des produits open-source (bon, je sais :-) ) voire autres produits étrangers dont la source d'aléa est "bonne".
Comme l'implication de ceci concerne la sécu apportée par ces produits je reste sur ce groupe.
Eric.
Emmanuel Florac wrote:
A part qu'il y a de l'AES dedans, ils ne sont pas très prolixes sur la
façon dont fonctionne le produit.
Je ne connais pas ce produit en particulier, mais je sais de source sûre
que les fabricants français de ce genre de trucs se sont conformés aux
instructions ministérielles, c'est à dire que les "graines" de hasard
sont limitées, ce qui assure que l'objet ne sera en aucun cas inviolable
pour les services de l'état (ou quelqu'un d'autre, bien sûr).
Bonjour.
Ces instructions ministérielles sont-elles officielles? Je ne les vois
pas apparaître sur un site quelconque.
Si elles sont réelles (officielles ou pas, je ne mets pas ta parole en
cause) c'est surtout stupide. AES est un algo autorisé et cette
limitation d'entropie impliquerait que les produit de crypto français
sont moins bon que la plupart des produits open-source (bon, je sais :-)
) voire autres produits étrangers dont la source d'aléa est "bonne".
Comme l'implication de ceci concerne la sécu apportée par ces produits
je reste sur ce groupe.
A part qu'il y a de l'AES dedans, ils ne sont pas très prolixes sur la façon dont fonctionne le produit.
Je ne connais pas ce produit en particulier, mais je sais de source sûre que les fabricants français de ce genre de trucs se sont conformés aux instructions ministérielles, c'est à dire que les "graines" de hasard sont limitées, ce qui assure que l'objet ne sera en aucun cas inviolable pour les services de l'état (ou quelqu'un d'autre, bien sûr).
Bonjour. Ces instructions ministérielles sont-elles officielles? Je ne les vois pas apparaître sur un site quelconque.
Si elles sont réelles (officielles ou pas, je ne mets pas ta parole en cause) c'est surtout stupide. AES est un algo autorisé et cette limitation d'entropie impliquerait que les produit de crypto français sont moins bon que la plupart des produits open-source (bon, je sais :-) ) voire autres produits étrangers dont la source d'aléa est "bonne".
Comme l'implication de ceci concerne la sécu apportée par ces produits je reste sur ce groupe.
Eric.
Laurent Blume
Bonjour,
Emmanuel Florac wrote:
Je ne connais pas ce produit en particulier, mais je sais de source sûre que les fabricants français de ce genre de trucs se sont conformés aux instructions ministérielles, c'est à dire que les "graines" de hasard sont limitées, ce qui assure que l'objet ne sera en aucun cas inviolable pour les services de l'état (ou quelqu'un d'autre, bien sûr).
Si nous parlons bien des limites de cryptologie, la LCEN a rendu totalement libre son utilisation en France depuis juin dernier. Import et export sont soumis à déclaration (pas autorisation), sans plus.
Donc, pas de limite sur la hasard utilisable (et à noter que OpenSSL, entre autres, était autorisé auparavant, sans limite, depuis des années, suite à une demande de la FSF France).
Laurent
Bonjour,
Emmanuel Florac wrote:
Je ne connais pas ce produit en particulier, mais je sais de source sûre
que les fabricants français de ce genre de trucs se sont conformés aux
instructions ministérielles, c'est à dire que les "graines" de hasard
sont limitées, ce qui assure que l'objet ne sera en aucun cas inviolable
pour les services de l'état (ou quelqu'un d'autre, bien sûr).
Si nous parlons bien des limites de cryptologie, la LCEN a rendu totalement
libre son utilisation en France depuis juin dernier.
Import et export sont soumis à déclaration (pas autorisation), sans plus.
Donc, pas de limite sur la hasard utilisable (et à noter que OpenSSL, entre
autres, était autorisé auparavant, sans limite, depuis des années, suite à une
demande de la FSF France).
Je ne connais pas ce produit en particulier, mais je sais de source sûre que les fabricants français de ce genre de trucs se sont conformés aux instructions ministérielles, c'est à dire que les "graines" de hasard sont limitées, ce qui assure que l'objet ne sera en aucun cas inviolable pour les services de l'état (ou quelqu'un d'autre, bien sûr).
Si nous parlons bien des limites de cryptologie, la LCEN a rendu totalement libre son utilisation en France depuis juin dernier. Import et export sont soumis à déclaration (pas autorisation), sans plus.
Donc, pas de limite sur la hasard utilisable (et à noter que OpenSSL, entre autres, était autorisé auparavant, sans limite, depuis des années, suite à une demande de la FSF France).
Laurent
mika
"Jean-Cyrille Vercollier" a écrit dans le message de news: 42504e01$0$25032$
Fait pour : TrueCrypt
http://truecrypt.sourceforge.net/
Choisi AES ou Blowfish comme algo et une phrase de passe que me petite soeur ne va pas découvrir si elle te connaissait.
Merci pour ta réponse. Effectivement, tout le monde dit du bien de TC. Mais je n'ai pas réussi à l'utiliser, pourtant j'ai lu la doc (mais plus que succinte à propos du traveller mode!), la faq, le forum TC... Je ne vois même pas où on met le mot de passe. Je démarre l'appli et sélectionne :Tools / "Traveller disk setup", dans la 1ère case je sélectionne F: (racine de mon disque USB externe), je valide, pas de problème, et après?! Si vous pouviez m'aider... Merci par avance,
"Jean-Cyrille Vercollier" <ciril@aprocom.net> a écrit dans le message de
news: 42504e01$0$25032$8fcfb975@news.wanadoo.fr...
Fait pour : TrueCrypt
http://truecrypt.sourceforge.net/
Choisi AES ou Blowfish comme algo et une phrase de passe que me petite
soeur ne va pas découvrir si elle te connaissait.
Merci pour ta réponse.
Effectivement, tout le monde dit du bien de TC.
Mais je n'ai pas réussi à l'utiliser, pourtant j'ai lu la doc (mais plus que
succinte à propos du traveller mode!), la faq, le forum TC...
Je ne vois même pas où on met le mot de passe.
Je démarre l'appli et sélectionne :Tools / "Traveller disk setup", dans la
1ère case je sélectionne F: (racine de mon disque USB externe), je valide,
pas de problème, et après?!
Si vous pouviez m'aider...
Merci par avance,
"Jean-Cyrille Vercollier" a écrit dans le message de news: 42504e01$0$25032$
Fait pour : TrueCrypt
http://truecrypt.sourceforge.net/
Choisi AES ou Blowfish comme algo et une phrase de passe que me petite soeur ne va pas découvrir si elle te connaissait.
Merci pour ta réponse. Effectivement, tout le monde dit du bien de TC. Mais je n'ai pas réussi à l'utiliser, pourtant j'ai lu la doc (mais plus que succinte à propos du traveller mode!), la faq, le forum TC... Je ne vois même pas où on met le mot de passe. Je démarre l'appli et sélectionne :Tools / "Traveller disk setup", dans la 1ère case je sélectionne F: (racine de mon disque USB externe), je valide, pas de problème, et après?! Si vous pouviez m'aider... Merci par avance,
Erwann ABALEA
Bonjour,
On Mon, 4 Apr 2005, Emmanuel Florac wrote:
Le Mon, 04 Apr 2005 06:58:41 +0000, Vincent Bernat a écrit :
A part qu'il y a de l'AES dedans, ils ne sont pas très prolixes sur la façon dont fonctionne le produit.
Je ne connais pas ce produit en particulier, mais je sais de source sûre que les fabricants français de ce genre de trucs se sont conformés aux instructions ministérielles, c'est à dire que les "graines" de hasard sont limitées, ce qui assure que l'objet ne sera en aucun cas inviolable pour les services de l'état (ou quelqu'un d'autre, bien sûr).
C'est valable pour énormément de produits dits fermés (contraire d'opensource), dans n'importe quel pays. Ca n'est pas limité à Matra, Sagem, Bull, ... et autres boîtes françaises qui font de la crypto et à côté de ça du matériel militaire. 3 exemples plus connus: - Crypto AG (Suisse, bien connu historiquement, bon exemple) - la puce Clipper (US, très mauvaise communication, mais l'idée est la même) - A5/1 du GSM (français, 10 bits de la clé ne sont pas utilisés)
Même si je doute de l'existence de ces instructions ministérielles actuellement (pas par le passé, j'en suis persuadé), certaines entreprises n'en ont pas besoin pour "affaiblir" leurs produits. Et bien évidemment, le générateur d'aléa est la pièce la plus simple/indétectable où positionner cette faiblesse.
-- Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5 ----- Si, en plus, vous cryptez les messages de la bague en PGP, et utilisez un réseau de pigeons remailers, vous pouvez garantir votre anonymat le plus total. -+- CdO in GNU : Le colombocryptophile anonyme -+-
Bonjour,
On Mon, 4 Apr 2005, Emmanuel Florac wrote:
Le Mon, 04 Apr 2005 06:58:41 +0000, Vincent Bernat a écrit :
A part qu'il y a de l'AES dedans, ils ne sont pas très prolixes sur la
façon dont fonctionne le produit.
Je ne connais pas ce produit en particulier, mais je sais de source sûre
que les fabricants français de ce genre de trucs se sont conformés aux
instructions ministérielles, c'est à dire que les "graines" de hasard
sont limitées, ce qui assure que l'objet ne sera en aucun cas inviolable
pour les services de l'état (ou quelqu'un d'autre, bien sûr).
C'est valable pour énormément de produits dits fermés (contraire
d'opensource), dans n'importe quel pays. Ca n'est pas limité à Matra,
Sagem, Bull, ... et autres boîtes françaises qui font de la crypto et à
côté de ça du matériel militaire. 3 exemples plus connus:
- Crypto AG (Suisse, bien connu historiquement, bon exemple)
- la puce Clipper (US, très mauvaise communication, mais l'idée est la
même)
- A5/1 du GSM (français, 10 bits de la clé ne sont pas utilisés)
Même si je doute de l'existence de ces instructions ministérielles
actuellement (pas par le passé, j'en suis persuadé), certaines entreprises
n'en ont pas besoin pour "affaiblir" leurs produits. Et bien évidemment,
le générateur d'aléa est la pièce la plus simple/indétectable où
positionner cette faiblesse.
--
Erwann ABALEA <erwann@abalea.com> - RSA PGP Key ID: 0x2D0EABD5
-----
Si, en plus, vous cryptez les messages de la bague en PGP, et
utilisez un réseau de pigeons remailers, vous pouvez garantir votre
anonymat le plus total.
-+- CdO in GNU : Le colombocryptophile anonyme -+-
Le Mon, 04 Apr 2005 06:58:41 +0000, Vincent Bernat a écrit :
A part qu'il y a de l'AES dedans, ils ne sont pas très prolixes sur la façon dont fonctionne le produit.
Je ne connais pas ce produit en particulier, mais je sais de source sûre que les fabricants français de ce genre de trucs se sont conformés aux instructions ministérielles, c'est à dire que les "graines" de hasard sont limitées, ce qui assure que l'objet ne sera en aucun cas inviolable pour les services de l'état (ou quelqu'un d'autre, bien sûr).
C'est valable pour énormément de produits dits fermés (contraire d'opensource), dans n'importe quel pays. Ca n'est pas limité à Matra, Sagem, Bull, ... et autres boîtes françaises qui font de la crypto et à côté de ça du matériel militaire. 3 exemples plus connus: - Crypto AG (Suisse, bien connu historiquement, bon exemple) - la puce Clipper (US, très mauvaise communication, mais l'idée est la même) - A5/1 du GSM (français, 10 bits de la clé ne sont pas utilisés)
Même si je doute de l'existence de ces instructions ministérielles actuellement (pas par le passé, j'en suis persuadé), certaines entreprises n'en ont pas besoin pour "affaiblir" leurs produits. Et bien évidemment, le générateur d'aléa est la pièce la plus simple/indétectable où positionner cette faiblesse.
-- Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5 ----- Si, en plus, vous cryptez les messages de la bague en PGP, et utilisez un réseau de pigeons remailers, vous pouvez garantir votre anonymat le plus total. -+- CdO in GNU : Le colombocryptophile anonyme -+-