Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Cédric
Le 14-08-2005, JJG a écrit :
Cherchant a crypter mes conversations tel je viens de tomber la dessus:
pour les sms: http://www.mobinaute.com/mobinaute/article.php?id 050701113619
« Le programme utilise en effet un algorithme Blowfish sur ARC4 sur 3DEA pour crypter de tels messages. »
Je crois plutôt qu'utiliser 3 chiffres les uns sur les autres affaiblira le chiffre plutôt que de le renforcer.
pour les communications: http://www.mobinaute.com/mobinaute/article.php?id 050531104912
D'autant plus que : «basé sur les algorithmes AES, TwoFish et Serpent».
On utilise trois *autres* algorithmes pour la voix, pour faire croire que c'est une technologie différente.
Et chiffrer de la voix 3 fois avec des algorithmes assez lourds (notamment Serpent) sur un téléphone, je suis pas persuadé que ça fonctionne parfaitement, et la batterie ne doit pas trop aimer.
De plus, la vérification de l'identité se fait en demandant à l'interlocuteur s'il a le même nombre sur son téléphone. Alors certes, on peut en général identifier un interlocuteur à sa voix, mais si c'est le cas ce système est inutile, et sinon l'usurpateur n'a qu'à dire "oui j'ai le même nombre". Ce système est donc inutile.
Et pour finir, argument classique mais toujours valable, les sources n'étant pas disponibles, on ne sait pas s'il y a des backdoors, ou plus simplement et très probablement des erreurs dans l'implémentation de tous ces algorithmes.
Bref, mon avis de non expert : ça ne vaut pas grand chose (bien que ce soit vendu très cher).
-- Cédric
Le 14-08-2005, JJG <jjg@jjg.fr> a écrit :
Cherchant a crypter mes conversations tel je viens de tomber la dessus:
pour les sms:
http://www.mobinaute.com/mobinaute/article.php?id 050701113619
« Le programme utilise en effet un algorithme Blowfish sur ARC4 sur 3DEA
pour crypter de tels messages. »
Je crois plutôt qu'utiliser 3 chiffres les uns sur les autres affaiblira
le chiffre plutôt que de le renforcer.
pour les communications:
http://www.mobinaute.com/mobinaute/article.php?id 050531104912
D'autant plus que : «basé sur les algorithmes AES, TwoFish et
Serpent».
On utilise trois *autres* algorithmes pour la voix, pour faire croire
que c'est une technologie différente.
Et chiffrer de la voix 3 fois avec des algorithmes assez lourds
(notamment Serpent) sur un téléphone, je suis pas persuadé
que ça
fonctionne parfaitement, et la batterie ne doit pas trop aimer.
De plus, la vérification de l'identité se fait en demandant
à
l'interlocuteur s'il a le même nombre sur son téléphone.
Alors certes,
on peut en général identifier un interlocuteur à sa voix,
mais si c'est
le cas ce système est inutile, et sinon l'usurpateur n'a qu'à dire
"oui
j'ai le même nombre". Ce système est donc inutile.
Et pour finir, argument classique mais toujours valable, les sources
n'étant pas disponibles, on ne sait pas s'il y a des backdoors, ou plus
simplement et très probablement des erreurs dans l'implémentation
de
tous ces algorithmes.
Bref, mon avis de non expert : ça ne vaut pas grand chose (bien que ce
soit vendu très cher).
Cherchant a crypter mes conversations tel je viens de tomber la dessus:
pour les sms: http://www.mobinaute.com/mobinaute/article.php?id 050701113619
« Le programme utilise en effet un algorithme Blowfish sur ARC4 sur 3DEA pour crypter de tels messages. »
Je crois plutôt qu'utiliser 3 chiffres les uns sur les autres affaiblira le chiffre plutôt que de le renforcer.
pour les communications: http://www.mobinaute.com/mobinaute/article.php?id 050531104912
D'autant plus que : «basé sur les algorithmes AES, TwoFish et Serpent».
On utilise trois *autres* algorithmes pour la voix, pour faire croire que c'est une technologie différente.
Et chiffrer de la voix 3 fois avec des algorithmes assez lourds (notamment Serpent) sur un téléphone, je suis pas persuadé que ça fonctionne parfaitement, et la batterie ne doit pas trop aimer.
De plus, la vérification de l'identité se fait en demandant à l'interlocuteur s'il a le même nombre sur son téléphone. Alors certes, on peut en général identifier un interlocuteur à sa voix, mais si c'est le cas ce système est inutile, et sinon l'usurpateur n'a qu'à dire "oui j'ai le même nombre". Ce système est donc inutile.
Et pour finir, argument classique mais toujours valable, les sources n'étant pas disponibles, on ne sait pas s'il y a des backdoors, ou plus simplement et très probablement des erreurs dans l'implémentation de tous ces algorithmes.
Bref, mon avis de non expert : ça ne vaut pas grand chose (bien que ce soit vendu très cher).
-- Cédric
JJG
Hum, dans ce cas existe t il des concurrents serieux... Mes recherches sur google étant infructueuse.
pour les sms: http://www.mobinaute.com/mobinaute/article.php?id 050701113619
« Le programme utilise en effet un algorithme Blowfish sur ARC4 sur 3DEA pour crypter de tels messages. »
Je crois plutôt qu'utiliser 3 chiffres les uns sur les autres affaiblira le chiffre plutôt que de le renforcer.
pour les communications: http://www.mobinaute.com/mobinaute/article.php?id 050531104912
D'autant plus que : «basé sur les algorithmes AES, TwoFish et Serpent».
On utilise trois *autres* algorithmes pour la voix, pour faire croire que c'est une technologie différente.
Et chiffrer de la voix 3 fois avec des algorithmes assez lourds (notamment Serpent) sur un téléphone, je suis pas persuadé que ça fonctionne parfaitement, et la batterie ne doit pas trop aimer.
De plus, la vérification de l'identité se fait en demandant à l'interlocuteur s'il a le même nombre sur son téléphone. Alors certes, on peut en général identifier un interlocuteur à sa voix, mais si c'est le cas ce système est inutile, et sinon l'usurpateur n'a qu'à dire "oui j'ai le même nombre". Ce système est donc inutile.
Et pour finir, argument classique mais toujours valable, les sources n'étant pas disponibles, on ne sait pas s'il y a des backdoors, ou plus simplement et très probablement des erreurs dans l'implémentation de tous ces algorithmes.
Bref, mon avis de non expert : ça ne vaut pas grand chose (bien que ce soit vendu très cher).
-- Cédric
Hum, dans ce cas existe t il des concurrents serieux... Mes recherches sur
google étant infructueuse.
pour les sms:
http://www.mobinaute.com/mobinaute/article.php?id 050701113619
« Le programme utilise en effet un algorithme Blowfish sur ARC4 sur 3DEA
pour crypter de tels messages. »
Je crois plutôt qu'utiliser 3 chiffres les uns sur les autres affaiblira
le chiffre plutôt que de le renforcer.
pour les communications:
http://www.mobinaute.com/mobinaute/article.php?id 050531104912
D'autant plus que : «basé sur les algorithmes AES, TwoFish et
Serpent».
On utilise trois *autres* algorithmes pour la voix, pour faire croire
que c'est une technologie différente.
Et chiffrer de la voix 3 fois avec des algorithmes assez lourds
(notamment Serpent) sur un téléphone, je suis pas persuadé
que ça
fonctionne parfaitement, et la batterie ne doit pas trop aimer.
De plus, la vérification de l'identité se fait en demandant
à
l'interlocuteur s'il a le même nombre sur son téléphone.
Alors certes,
on peut en général identifier un interlocuteur à sa voix,
mais si c'est
le cas ce système est inutile, et sinon l'usurpateur n'a qu'à
dire "oui
j'ai le même nombre". Ce système est donc inutile.
Et pour finir, argument classique mais toujours valable, les sources
n'étant pas disponibles, on ne sait pas s'il y a des backdoors, ou plus
simplement et très probablement des erreurs dans l'implémentation
de
tous ces algorithmes.
Bref, mon avis de non expert : ça ne vaut pas grand chose (bien que ce
soit vendu très cher).
Hum, dans ce cas existe t il des concurrents serieux... Mes recherches sur google étant infructueuse.
pour les sms: http://www.mobinaute.com/mobinaute/article.php?id 050701113619
« Le programme utilise en effet un algorithme Blowfish sur ARC4 sur 3DEA pour crypter de tels messages. »
Je crois plutôt qu'utiliser 3 chiffres les uns sur les autres affaiblira le chiffre plutôt que de le renforcer.
pour les communications: http://www.mobinaute.com/mobinaute/article.php?id 050531104912
D'autant plus que : «basé sur les algorithmes AES, TwoFish et Serpent».
On utilise trois *autres* algorithmes pour la voix, pour faire croire que c'est une technologie différente.
Et chiffrer de la voix 3 fois avec des algorithmes assez lourds (notamment Serpent) sur un téléphone, je suis pas persuadé que ça fonctionne parfaitement, et la batterie ne doit pas trop aimer.
De plus, la vérification de l'identité se fait en demandant à l'interlocuteur s'il a le même nombre sur son téléphone. Alors certes, on peut en général identifier un interlocuteur à sa voix, mais si c'est le cas ce système est inutile, et sinon l'usurpateur n'a qu'à dire "oui j'ai le même nombre". Ce système est donc inutile.
Et pour finir, argument classique mais toujours valable, les sources n'étant pas disponibles, on ne sait pas s'il y a des backdoors, ou plus simplement et très probablement des erreurs dans l'implémentation de tous ces algorithmes.
Bref, mon avis de non expert : ça ne vaut pas grand chose (bien que ce soit vendu très cher).
-- Cédric
Kevin Drapel
« Le programme utilise en effet un algorithme Blowfish sur ARC4 sur 3DEA pour crypter de tels messages. »
Je crois plutôt qu'utiliser 3 chiffres les uns sur les autres affaiblira le chiffre plutôt que de le renforcer.
Avec des clés aléatoires et indépendantes, la chaîne est aussi robuste que le premier algorithme employé, Blowfish ici. Par contre, on ne sait rien de la clé en ce qui concerne cette application (en passant il y a une typo, c'est 3DES, pas 3DEA)
Maintenant reste à voir quel mode d'opération est utilisé, si c'est du ECB, ça ne sera pas terrible.
« Le programme utilise en effet un algorithme Blowfish sur ARC4 sur 3DEA
pour crypter de tels messages. »
Je crois plutôt qu'utiliser 3 chiffres les uns sur les autres affaiblira
le chiffre plutôt que de le renforcer.
Avec des clés aléatoires et indépendantes, la chaîne est aussi robuste
que le premier algorithme employé, Blowfish ici. Par contre, on ne sait
rien de la clé en ce qui concerne cette application (en passant il y a
une typo, c'est 3DES, pas 3DEA)
Maintenant reste à voir quel mode d'opération est utilisé, si c'est du
ECB, ça ne sera pas terrible.
« Le programme utilise en effet un algorithme Blowfish sur ARC4 sur 3DEA pour crypter de tels messages. »
Je crois plutôt qu'utiliser 3 chiffres les uns sur les autres affaiblira le chiffre plutôt que de le renforcer.
Avec des clés aléatoires et indépendantes, la chaîne est aussi robuste que le premier algorithme employé, Blowfish ici. Par contre, on ne sait rien de la clé en ce qui concerne cette application (en passant il y a une typo, c'est 3DES, pas 3DEA)
Maintenant reste à voir quel mode d'opération est utilisé, si c'est du ECB, ça ne sera pas terrible.