Dans l'affaire "Clearstream" M. De Villepin c'est fait saisir un DVD
Crypt=E9, plusieur services on dit ne pas r=E9ussir =E0 casser le cryptage !=
( dont les pandores qui [sic] se dit =EAtre le service le plus renom=E9 du
territoire !)
Quelqu'un conn=E9 l'algo ?
Platforme MS ....
( peur-=EAtre un contenere !? )
n'importe quelle algo moderne et standardisé à largement plus de 64bits de clé tient le coup.
cf le site de bruce schneier, le dernier article www.schneier.com a propos de "Mujahideen Secrets 2"
comme il explique, l'attaque actuelle se fait par le mot de passe 8)
ou alors par une erreur grossière, ou alors par la volonté vaine, vaniteuse et paranoiaque de faire un algo non standard.
ajoujourd'hui avec les plate-forme logicielles moderne (genre java, c, .net) on a une crypto solide. reste a pas tout casser par une implémentation mal branlée.
Bonjour,
Dans l'affaire "Clearstream" M. De Villepin c'est fait saisir un DVD Crypté, plusieur services on dit ne pas réussir à casser le cryptage ! ( dont les pandores qui [sic] se dit être le service le plus renomé du territoire !) Quelqu'un conné l'algo ? Platforme MS .... ( peur-être un contenere !? )
Merci
Ptilou
n'importe quelle algo moderne et standardisé à largement plus de 64bits
de clé tient le coup.
cf le site de bruce schneier, le dernier article
www.schneier.com a propos de "Mujahideen Secrets 2"
comme il explique, l'attaque actuelle se fait par le mot de passe 8)
ou alors par une erreur grossière, ou alors par la volonté vaine,
vaniteuse et paranoiaque de faire un algo non standard.
ajoujourd'hui avec les plate-forme logicielles moderne (genre java, c,
.net) on a une crypto solide.
reste a pas tout casser par une implémentation mal branlée.
Bonjour,
Dans l'affaire "Clearstream" M. De Villepin c'est fait saisir un DVD
Crypté, plusieur services on dit ne pas réussir à casser le cryptage !
( dont les pandores qui [sic] se dit être le service le plus renomé du
territoire !)
Quelqu'un conné l'algo ?
Platforme MS ....
( peur-être un contenere !? )
n'importe quelle algo moderne et standardisé à largement plus de 64bits de clé tient le coup.
cf le site de bruce schneier, le dernier article www.schneier.com a propos de "Mujahideen Secrets 2"
comme il explique, l'attaque actuelle se fait par le mot de passe 8)
ou alors par une erreur grossière, ou alors par la volonté vaine, vaniteuse et paranoiaque de faire un algo non standard.
ajoujourd'hui avec les plate-forme logicielles moderne (genre java, c, .net) on a une crypto solide. reste a pas tout casser par une implémentation mal branlée.
Bonjour,
Dans l'affaire "Clearstream" M. De Villepin c'est fait saisir un DVD Crypté, plusieur services on dit ne pas réussir à casser le cryptage ! ( dont les pandores qui [sic] se dit être le service le plus renomé du territoire !) Quelqu'un conné l'algo ? Platforme MS .... ( peur-être un contenere !? )
Merci
Ptilou
ptilou
On 8 fév, 22:03, Erwan David wrote:
Al écrivait :
n'importe quelle algo moderne et standardisé à largement plus de 64bits de clé tient le coup.
cf le site de bruce schneier, le dernier article www.schneier.coma propos de "Mujahideen Secrets 2"
comme il explique, l'attaque actuelle se fait par le mot de passe 8)
ou alors par une erreur grossière, ou alors par la volonté vaine, vaniteuse et paranoiaque de faire un algo non standard.
ajoujourd'hui avec les plate-forme logicielles moderne (genre java, c, .net) on a une crypto solide. reste a pas tout casser par une implémentation mal branlée.
et pour protéger ses données, des outils bien faits (pgp, gpg) existen t et sont de fait incassables.
C'était pas ces outils, et le pass, avait 17 Caractère Alphanumérique ...
Ptilou
On 8 fév, 22:03, Erwan David <er...@rail.eu.org> wrote:
Al <a...@nospam.fr> écrivait :
n'importe quelle algo moderne et standardisé à largement plus de
64bits de clé tient le coup.
cf le site de bruce schneier, le dernier article
www.schneier.coma propos de "Mujahideen Secrets 2"
comme il explique, l'attaque actuelle se fait par le mot de passe 8)
ou alors par une erreur grossière, ou alors par la volonté vaine,
vaniteuse et paranoiaque de faire un algo non standard.
ajoujourd'hui avec les plate-forme logicielles moderne (genre java, c,
.net) on a une crypto solide.
reste a pas tout casser par une implémentation mal branlée.
et pour protéger ses données, des outils bien faits (pgp, gpg) existen t
et sont de fait incassables.
C'était pas ces outils, et le pass, avait 17 Caractère
Alphanumérique ...
n'importe quelle algo moderne et standardisé à largement plus de 64bits de clé tient le coup.
cf le site de bruce schneier, le dernier article www.schneier.coma propos de "Mujahideen Secrets 2"
comme il explique, l'attaque actuelle se fait par le mot de passe 8)
ou alors par une erreur grossière, ou alors par la volonté vaine, vaniteuse et paranoiaque de faire un algo non standard.
ajoujourd'hui avec les plate-forme logicielles moderne (genre java, c, .net) on a une crypto solide. reste a pas tout casser par une implémentation mal branlée.
et pour protéger ses données, des outils bien faits (pgp, gpg) existen t et sont de fait incassables.
C'était pas ces outils, et le pass, avait 17 Caractère Alphanumérique ...
Ptilou
Gump
C'était pas ces outils, et le pass, avait 17 Caractère Alphanumérique ...
Peut-être Truecrypt, de loin le meilleur outil pour chiffrer des containers ( fichiers-containers ou partitions entières : perso je n'utilise pas les partitions chiffrées, idéal pour perdre ses données : si tu installes un autre OS sur ta bécane ou si tu abimes la table des partitions, tu peux dire bye bye à tes données ) Le pass à 17 caractères c'est un peu juste sauf s'il est bien choisi ( caractères totalement aléatoires et variés : majuscules, minuscules, chiffres, ponctuation, caractères spéciaux, etc... ) On recommande 20, quand même. Truecrypt est ouvert ( donc les spécialistes de crypto peuvent le vérifier ) et offre plusieurs algo éprouvés ( AES, entre autres ; il y avait Blowfish qui était très rapide, mais enlevé dans la v4.3 parce qu'il ne chiffre que par blocs de 64 bits, et Truecrypt exige le chiffrage par blocs de 128 ) Gump
C'était pas ces outils, et le pass, avait 17 Caractère
Alphanumérique ...
Peut-être Truecrypt, de loin le meilleur outil pour chiffrer des containers
( fichiers-containers ou partitions entières : perso je n'utilise pas les
partitions chiffrées, idéal pour perdre ses données : si tu installes un autre
OS sur ta bécane ou si tu abimes la table des partitions, tu peux dire bye bye
à tes données )
Le pass à 17 caractères c'est un peu juste sauf s'il est bien choisi ( caractères
totalement aléatoires et variés : majuscules, minuscules, chiffres, ponctuation,
caractères spéciaux, etc... ) On recommande 20, quand même.
Truecrypt est ouvert ( donc les spécialistes de crypto peuvent le vérifier ) et offre
plusieurs algo éprouvés ( AES, entre autres ; il y avait Blowfish qui était très
rapide, mais enlevé dans la v4.3 parce qu'il ne chiffre que par blocs de 64 bits,
et Truecrypt exige le chiffrage par blocs de 128 )
Gump
C'était pas ces outils, et le pass, avait 17 Caractère Alphanumérique ...
Peut-être Truecrypt, de loin le meilleur outil pour chiffrer des containers ( fichiers-containers ou partitions entières : perso je n'utilise pas les partitions chiffrées, idéal pour perdre ses données : si tu installes un autre OS sur ta bécane ou si tu abimes la table des partitions, tu peux dire bye bye à tes données ) Le pass à 17 caractères c'est un peu juste sauf s'il est bien choisi ( caractères totalement aléatoires et variés : majuscules, minuscules, chiffres, ponctuation, caractères spéciaux, etc... ) On recommande 20, quand même. Truecrypt est ouvert ( donc les spécialistes de crypto peuvent le vérifier ) et offre plusieurs algo éprouvés ( AES, entre autres ; il y avait Blowfish qui était très rapide, mais enlevé dans la v4.3 parce qu'il ne chiffre que par blocs de 64 bits, et Truecrypt exige le chiffrage par blocs de 128 ) Gump
Gump
A noter que Truecrypt fonctionne aussi sur Linux ( puisque je sais que tu adores... ;-) et que les containers créés sur un système $soft peuvent être utilisés sous Linux et inversement : très pratique pour ceux qui ont, comme moi, les 2 systèmes sur leur machine. Sous Nux c'est en ligne de commande mais les commandes sont basiques. Du genre :
# truecrypt -u /dev/hda1/coffre /mnt/tc ( monte le fichier-container C:coffre sur le point de montage /mnt/tc )
et # truecrypt -d ( pour démonter )
A noter que Truecrypt fonctionne aussi sur Linux ( puisque je sais que
tu adores... ;-) et que les containers créés sur un système $soft
peuvent être utilisés sous Linux et inversement : très pratique pour ceux
qui ont, comme moi, les 2 systèmes sur leur machine. Sous Nux c'est
en ligne de commande mais les commandes sont basiques. Du genre :
# truecrypt -u /dev/hda1/coffre /mnt/tc
( monte le fichier-container C:coffre sur le point de montage /mnt/tc )
A noter que Truecrypt fonctionne aussi sur Linux ( puisque je sais que tu adores... ;-) et que les containers créés sur un système $soft peuvent être utilisés sous Linux et inversement : très pratique pour ceux qui ont, comme moi, les 2 systèmes sur leur machine. Sous Nux c'est en ligne de commande mais les commandes sont basiques. Du genre :
# truecrypt -u /dev/hda1/coffre /mnt/tc ( monte le fichier-container C:coffre sur le point de montage /mnt/tc )
et # truecrypt -d ( pour démonter )
Sylvain
Gump wrote on 09/02/2008 09:54:
Peut-être Truecrypt, de loin le meilleur outil pour chiffrer des containers ( fichiers-containers ou partitions entières : perso je n'utilise pas les partitions chiffrées, idéal pour perdre ses données : si tu installes un autre OS sur ta bécane ou si tu abimes la table des partitions, tu peux dire bye bye à tes données )
on installerait un autre OS sans le moindre backup de ses données ? si une table de partitions est altérée, tout contenu chiffré ou non peux être perdu.
imho, les 2 modes ont des risques comparables de pertes, soit du fait de l'utilisateur, soit du fait de pannes matériels.
ces 2 points ne sont pas inhérents à TrueCrypt qui me semble également un des - sinon le - meilleur outil.
Sylvain.
Gump wrote on 09/02/2008 09:54:
Peut-être Truecrypt, de loin le meilleur outil pour chiffrer des containers
( fichiers-containers ou partitions entières : perso je n'utilise pas les
partitions chiffrées, idéal pour perdre ses données : si tu installes un autre
OS sur ta bécane ou si tu abimes la table des partitions, tu peux dire bye bye
à tes données )
on installerait un autre OS sans le moindre backup de ses données ?
si une table de partitions est altérée, tout contenu chiffré ou non peux
être perdu.
imho, les 2 modes ont des risques comparables de pertes, soit du fait de
l'utilisateur, soit du fait de pannes matériels.
ces 2 points ne sont pas inhérents à TrueCrypt qui me semble également
un des - sinon le - meilleur outil.
Peut-être Truecrypt, de loin le meilleur outil pour chiffrer des containers ( fichiers-containers ou partitions entières : perso je n'utilise pas les partitions chiffrées, idéal pour perdre ses données : si tu installes un autre OS sur ta bécane ou si tu abimes la table des partitions, tu peux dire bye bye à tes données )
on installerait un autre OS sans le moindre backup de ses données ? si une table de partitions est altérée, tout contenu chiffré ou non peux être perdu.
imho, les 2 modes ont des risques comparables de pertes, soit du fait de l'utilisateur, soit du fait de pannes matériels.
ces 2 points ne sont pas inhérents à TrueCrypt qui me semble également un des - sinon le - meilleur outil.
Sylvain.
Erwan David
Steph écrivait :
Oui mais bon c'est un énarque (!) avec des conseillers ( DST, SGSE, ...). Ce set à quoi que Ducros il se décarcasse, si finalement mais nos "élite" ne respecte pas la BA-BA ?
Si tous les secrets d'état sont protégés aussi efficacement ça fait peur ...
Là il s'agissait de ses ½uvres littéraires. Pas de secrets d'état.
-- Le travail n'est pas une bonne chose. Si ça l'était, les riches l'auraient accaparé
Steph <steph@paspam.nospam> écrivait :
Oui mais bon c'est un énarque (!) avec des conseillers ( DST, SGSE, ...).
Ce set à quoi que Ducros il se décarcasse, si finalement mais nos
"élite" ne respecte pas la BA-BA ?
Si tous les secrets d'état sont protégés aussi efficacement ça fait peur ...
Là il s'agissait de ses ½uvres littéraires. Pas de secrets d'état.
--
Le travail n'est pas une bonne chose. Si ça l'était,
les riches l'auraient accaparé
Oui mais bon c'est un énarque (!) avec des conseillers ( DST, SGSE, ...). Ce set à quoi que Ducros il se décarcasse, si finalement mais nos "élite" ne respecte pas la BA-BA ?
Si tous les secrets d'état sont protégés aussi efficacement ça fait peur ...
Là il s'agissait de ses ½uvres littéraires. Pas de secrets d'état.
-- Le travail n'est pas une bonne chose. Si ça l'était, les riches l'auraient accaparé
ptilou
On 10 fév, 10:40, Steph wrote:
Dans le cas de Villepin, le pass a été trouvé parcequ'il était écrit sur un document à côté...
Véridique ????
Info -> Le "Déchainé Cannard" en kiosque tous les mercredie ...
On 10 fév, 10:40, Steph <pasdes...@nospam.spam> wrote:
Dans le cas de Villepin, le pass a été trouvé parcequ'il était écrit sur
un document à côté...
Véridique ????
Info -> Le "Déchainé Cannard" en kiosque tous les mercredie ...
Dans le cas de Villepin, le pass a été trouvé parcequ'il était écrit sur un document à côté...
Véridique ????
Info -> Le "Déchainé Cannard" en kiosque tous les mercredie ...
ptilou
On 13 fév, 22:40, Al wrote:
classique. surtout pour un noob.
c'est le type d'attaque le plus classique. l'autre étant de le demander
Oui mais bon c'est un énarque (!) avec des conseillers ( DST, SGSE, .. .). Ce set à quoi que Ducros il se décarcasse, si finalement mais nos "élite" ne respecte pas la BA-BA ?
pas de tarte a la crème. madame michu n'est pas plus difficile a berner, mas s'y connais moins en comptabilité
Si tous les secrets d'état sont protégés aussi efficacement ça f ait peur ...
les vrais secrets ils sont protégés par de bons algos mais surtout par tout une organisation redondante... genre compartimentation, menace physique, contre attaques, désinformations, contrôle des média, .
ya plein d'info connues (des gens du métier, de la région) qui sont inconnues du public.
dans l'affaire clearstream le plus choquant c'est que cette agence douteuse qui fait du ... euh je me tais... ne soit pas éclaboussée
et qu'en même temps de simples listings sans signature cryptographique, ni éléménet de recoupement puisse avoir la moindre crédibilité a uprès d'un journaliste. ils avalent vraiement n'importe quoi. c'est la le drame.
quand on recoit un tel listing on essaye de le rapprocher d'autres faits... là il s'agissait de mouvements réels sur des comptes anonymes (des comptes de... eu je me tais...) avec des colonnes bidon. d'ailleurs que ce listing existe n'est pas logique vu ce type d'agence spécialisé dans le ... euh je me tais...
c'est comme si un dealer de dope mettait son adresse de retour sur un coli s.
je crois que la bêtise est très répandue partoit... madame michu, les ministres, les journalistes, sont si faciles à berner avec des trucs vieux comme le monde et qu'un enfant de 13 ans pourrait déjouer...
Euh, comment et pourquoi c'est qui q'est capable de dire les bon algo ?
On 13 fév, 22:40, Al <a...@nospam.fr> wrote:
classique. surtout pour un noob.
c'est le type d'attaque le plus classique.
l'autre étant de le demander
Oui mais bon c'est un énarque (!) avec des conseillers ( DST, SGSE, .. .).
Ce set à quoi que Ducros il se décarcasse, si finalement mais nos
"élite" ne respecte pas la BA-BA ?
pas de tarte a la crème.
madame michu n'est pas plus difficile a berner, mas s'y connais moins en
comptabilité
Si tous les secrets d'état sont protégés aussi efficacement ça f ait peur
...
les vrais secrets ils sont protégés par de bons algos mais surtout par
tout une organisation redondante... genre compartimentation, menace
physique, contre attaques, désinformations, contrôle des média, .
ya plein d'info connues (des gens du métier, de la région) qui sont
inconnues du public.
dans l'affaire clearstream le plus choquant c'est que cette agence
douteuse qui fait du ... euh je me tais... ne soit pas éclaboussée
et qu'en même temps de simples listings sans signature cryptographique,
ni éléménet de recoupement puisse avoir la moindre crédibilité a uprès
d'un journaliste. ils avalent vraiement n'importe quoi. c'est la le drame.
quand on recoit un tel listing on essaye de le rapprocher d'autres
faits... là il s'agissait de mouvements réels sur des comptes anonymes
(des comptes de... eu je me tais...) avec des colonnes bidon.
d'ailleurs que ce listing existe n'est pas logique vu ce type d'agence
spécialisé dans le ... euh je me tais...
c'est comme si un dealer de dope mettait son adresse de retour sur un coli s.
je crois que la bêtise est très répandue partoit...
madame michu, les ministres, les journalistes, sont si faciles à berner
avec des trucs vieux comme le monde et qu'un enfant de 13 ans pourrait
déjouer...
Euh, comment et pourquoi c'est qui q'est capable de dire les bon
algo ?
c'est le type d'attaque le plus classique. l'autre étant de le demander
Oui mais bon c'est un énarque (!) avec des conseillers ( DST, SGSE, .. .). Ce set à quoi que Ducros il se décarcasse, si finalement mais nos "élite" ne respecte pas la BA-BA ?
pas de tarte a la crème. madame michu n'est pas plus difficile a berner, mas s'y connais moins en comptabilité
Si tous les secrets d'état sont protégés aussi efficacement ça f ait peur ...
les vrais secrets ils sont protégés par de bons algos mais surtout par tout une organisation redondante... genre compartimentation, menace physique, contre attaques, désinformations, contrôle des média, .
ya plein d'info connues (des gens du métier, de la région) qui sont inconnues du public.
dans l'affaire clearstream le plus choquant c'est que cette agence douteuse qui fait du ... euh je me tais... ne soit pas éclaboussée
et qu'en même temps de simples listings sans signature cryptographique, ni éléménet de recoupement puisse avoir la moindre crédibilité a uprès d'un journaliste. ils avalent vraiement n'importe quoi. c'est la le drame.
quand on recoit un tel listing on essaye de le rapprocher d'autres faits... là il s'agissait de mouvements réels sur des comptes anonymes (des comptes de... eu je me tais...) avec des colonnes bidon. d'ailleurs que ce listing existe n'est pas logique vu ce type d'agence spécialisé dans le ... euh je me tais...
c'est comme si un dealer de dope mettait son adresse de retour sur un coli s.
je crois que la bêtise est très répandue partoit... madame michu, les ministres, les journalistes, sont si faciles à berner avec des trucs vieux comme le monde et qu'un enfant de 13 ans pourrait déjouer...
Euh, comment et pourquoi c'est qui q'est capable de dire les bon algo ?
Al
Euh, comment et pourquoi c'est qui q'est capable de dire les bon algo ?
la DCSSI, et les autres comissions genre celle qui a normalisé le DES aux US (FCS je crois). cet algo contrairement aux croyance des complotphobes a plutôt montré qu'il était protégé d'attaques innovantes encore non publiées, que plein de trous. de toute façon un pays qui laisserait les civils utiliser un trucs avec le moindre doute de risque de crante de trou de sécu, sait très bien qu'avec les progrès scientifiques, les fuites inévitables, la loi de moore, et la chance, n'importe quelle mafia puis n'importe quel frimeur à la humpich pourrait les casser.
donc te casse pas, prend un SHA256, AES128, RSA4096 (RSA là c'est plus chaud, mais ca tiendra quelque décénies, le temps que l'on fasse une percée mathématique)
après les erreurs viendront de l'assemblage de tout ca. un protocole qui n'a pas été validé par les années, une faute d'implémentation qui fait fuiter les clés via le fichier swap, les ondes radio, un mot de passe à faible entropie ou copié n'importe ou, ou donné au téléphone....
Euh, comment et pourquoi c'est qui q'est capable de dire les bon
algo ?
la DCSSI, et les autres comissions genre celle qui a normalisé le DES
aux US (FCS je crois).
cet algo contrairement aux croyance des complotphobes a plutôt montré
qu'il était protégé d'attaques innovantes encore non publiées, que plein
de trous.
de toute façon un pays qui laisserait les civils utiliser un trucs avec
le moindre doute de risque de crante de trou de sécu, sait très bien
qu'avec les progrès scientifiques, les fuites inévitables, la loi de
moore, et la chance, n'importe quelle mafia puis n'importe quel frimeur
à la humpich pourrait les casser.
donc te casse pas, prend un SHA256, AES128, RSA4096 (RSA là c'est plus
chaud, mais ca tiendra quelque décénies, le temps que l'on fasse une
percée mathématique)
après les erreurs viendront de l'assemblage de tout ca. un protocole qui
n'a pas été validé par les années, une faute d'implémentation qui fait
fuiter les clés via le fichier swap, les ondes radio, un mot de passe à
faible entropie ou copié n'importe ou, ou donné au téléphone....
Euh, comment et pourquoi c'est qui q'est capable de dire les bon algo ?
la DCSSI, et les autres comissions genre celle qui a normalisé le DES aux US (FCS je crois). cet algo contrairement aux croyance des complotphobes a plutôt montré qu'il était protégé d'attaques innovantes encore non publiées, que plein de trous. de toute façon un pays qui laisserait les civils utiliser un trucs avec le moindre doute de risque de crante de trou de sécu, sait très bien qu'avec les progrès scientifiques, les fuites inévitables, la loi de moore, et la chance, n'importe quelle mafia puis n'importe quel frimeur à la humpich pourrait les casser.
donc te casse pas, prend un SHA256, AES128, RSA4096 (RSA là c'est plus chaud, mais ca tiendra quelque décénies, le temps que l'on fasse une percée mathématique)
après les erreurs viendront de l'assemblage de tout ca. un protocole qui n'a pas été validé par les années, une faute d'implémentation qui fait fuiter les clés via le fichier swap, les ondes radio, un mot de passe à faible entropie ou copié n'importe ou, ou donné au téléphone....
ptilou
Bonjour,
On 21 fév, 00:10, Al wrote:
Euh, comment et pourquoi c'est qui q'est capable de dire les bon algo ?
la DCSSI, et les autres comissions genre celle qui a normalisé le DES aux US (FCS je crois). cet algo contrairement aux croyance des complotphobes a plutôt montré qu'il était protégé d'attaques innovantes encore non publiées, que plein de trous. de toute façon un pays qui laisserait les civils utiliser un trucs avec le moindre doute de risque de crante de trou de sécu, sait très bien qu'avec les progrès scientifiques, les fuites inévitables, la loi de moore, et la chance, n'importe quelle mafia puis n'importe quel frimeur à la humpich pourrait les casser.
donc te casse pas, prend un SHA256, AES128, RSA4096 (RSA là c'est plus chaud, mais ca tiendra quelque décénies, le temps que l'on fasse une percée mathématique)
après les erreurs viendront de l'assemblage de tout ca. un protocole qui n'a pas été validé par les années, une faute d'implémentation qu i fait fuiter les clés via le fichier swap, les ondes radio, un mot de passe à faible entropie ou copié n'importe ou, ou donné au téléphone....
Très bien, je demande, quel algo utilise quelqu'un, et tu me répond de prendre celui là ! Dit moi tout de suite que tu ne sais pas ... Donc j'en repose une couche, quel algo utilise les services de Monsieur le Premier Ministre en France, que les pandores n'ont pas réussi à casser ? ( Au passage, on est sur des fichier de moins de 100 Mo ) ( comment n'a ton pus utiliser le proceder de la force, pour une telle taille de fichier ? )
Merçi de vos lumières
Ptilou
Bonjour,
On 21 fév, 00:10, Al <a...@nospam.fr> wrote:
Euh, comment et pourquoi c'est qui q'est capable de dire les bon
algo ?
la DCSSI, et les autres comissions genre celle qui a normalisé le DES
aux US (FCS je crois).
cet algo contrairement aux croyance des complotphobes a plutôt montré
qu'il était protégé d'attaques innovantes encore non publiées, que plein
de trous.
de toute façon un pays qui laisserait les civils utiliser un trucs avec
le moindre doute de risque de crante de trou de sécu, sait très bien
qu'avec les progrès scientifiques, les fuites inévitables, la loi de
moore, et la chance, n'importe quelle mafia puis n'importe quel frimeur
à la humpich pourrait les casser.
donc te casse pas, prend un SHA256, AES128, RSA4096 (RSA là c'est plus
chaud, mais ca tiendra quelque décénies, le temps que l'on fasse une
percée mathématique)
après les erreurs viendront de l'assemblage de tout ca. un protocole qui
n'a pas été validé par les années, une faute d'implémentation qu i fait
fuiter les clés via le fichier swap, les ondes radio, un mot de passe à
faible entropie ou copié n'importe ou, ou donné au téléphone....
Très bien, je demande, quel algo utilise quelqu'un, et tu me répond de
prendre celui là !
Dit moi tout de suite que tu ne sais pas ...
Donc j'en repose une couche, quel algo utilise les services de
Monsieur le Premier Ministre en France, que les pandores n'ont pas
réussi à casser ?
( Au passage, on est sur des fichier de moins de 100 Mo )
( comment n'a ton pus utiliser le proceder de la force, pour une telle
taille de fichier ? )
Euh, comment et pourquoi c'est qui q'est capable de dire les bon algo ?
la DCSSI, et les autres comissions genre celle qui a normalisé le DES aux US (FCS je crois). cet algo contrairement aux croyance des complotphobes a plutôt montré qu'il était protégé d'attaques innovantes encore non publiées, que plein de trous. de toute façon un pays qui laisserait les civils utiliser un trucs avec le moindre doute de risque de crante de trou de sécu, sait très bien qu'avec les progrès scientifiques, les fuites inévitables, la loi de moore, et la chance, n'importe quelle mafia puis n'importe quel frimeur à la humpich pourrait les casser.
donc te casse pas, prend un SHA256, AES128, RSA4096 (RSA là c'est plus chaud, mais ca tiendra quelque décénies, le temps que l'on fasse une percée mathématique)
après les erreurs viendront de l'assemblage de tout ca. un protocole qui n'a pas été validé par les années, une faute d'implémentation qu i fait fuiter les clés via le fichier swap, les ondes radio, un mot de passe à faible entropie ou copié n'importe ou, ou donné au téléphone....
Très bien, je demande, quel algo utilise quelqu'un, et tu me répond de prendre celui là ! Dit moi tout de suite que tu ne sais pas ... Donc j'en repose une couche, quel algo utilise les services de Monsieur le Premier Ministre en France, que les pandores n'ont pas réussi à casser ? ( Au passage, on est sur des fichier de moins de 100 Mo ) ( comment n'a ton pus utiliser le proceder de la force, pour une telle taille de fichier ? )