Je parcours ce forum toujours avec le même plaisir et si j'en sais plus
chaque jour, je ne sais toujours rien ;-)
Bon ma question que vaut ce logiciel (ABC Chaos) j'aime assez le fait qu'il
crypte le dossier et ne m'oblige pas à crypter chaque fichiers séparément
Il utilise "blowfish"
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Arnaud W.
Bonjour,
Je ne dirais qu'une chose, comme le disait très justement Auguste Kerckhoffs (1835-1903) au sujet des systèmes cryptographiques : (2eme principe) "Il faut qu'il [le système cryptographique] n'exige pas le secret, et qu'il puisse sans inconvénient tomber entre les mains de l'ennemi" (voir http://minilien.com/?GHQpwP2WfJ )
Ce principe est non seulement toujours en vigueur, mais il est encore plus important (au moins à mes yeux) depuis que n'importe qui peut faire son propre logiciel de cryptographie.
Or ce logiciel, aussi bien codé soit-il, ne respecte pas cette directive (le code source n'est pas disponible à cette date).
Rien n'empêche donc qu'il possède une backdoor (http://minilien.com/?U6VUnBkL6Y) dans son code (et dans les données cryptées qu'il produit).
Une technique de vérification consiste à utiliser les vecteurs de test provenant de la spécification : (http://minilien.com/?0WFeaEX4hx) Mais même cela ne garanti pas que le cryptage est correct et sans backdoor, cela garanti juste que les vecteurs de test sont correctement crypté (et peut être uniquement ceux-ci)...
Arnaud W. http://awr.free.fr/
Bonjour,
Je ne dirais qu'une chose, comme le disait très justement Auguste
Kerckhoffs (1835-1903) au sujet des systèmes cryptographiques :
(2eme principe) "Il faut qu'il [le système cryptographique] n'exige
pas le secret, et qu'il puisse sans inconvénient tomber entre les
mains de l'ennemi"
(voir http://minilien.com/?GHQpwP2WfJ )
Ce principe est non seulement toujours en vigueur, mais il est encore
plus important (au moins à mes yeux) depuis que n'importe qui peut
faire son propre logiciel de cryptographie.
Or ce logiciel, aussi bien codé soit-il, ne respecte pas cette
directive (le code source n'est pas disponible à cette date).
Rien n'empêche donc qu'il possède une backdoor
(http://minilien.com/?U6VUnBkL6Y) dans son code (et dans les données
cryptées qu'il produit).
Une technique de vérification consiste à utiliser les vecteurs de
test provenant de la spécification :
(http://minilien.com/?0WFeaEX4hx)
Mais même cela ne garanti pas que le cryptage est correct et sans
backdoor, cela garanti juste que les vecteurs de test sont correctement
crypté (et peut être uniquement ceux-ci)...
Je ne dirais qu'une chose, comme le disait très justement Auguste Kerckhoffs (1835-1903) au sujet des systèmes cryptographiques : (2eme principe) "Il faut qu'il [le système cryptographique] n'exige pas le secret, et qu'il puisse sans inconvénient tomber entre les mains de l'ennemi" (voir http://minilien.com/?GHQpwP2WfJ )
Ce principe est non seulement toujours en vigueur, mais il est encore plus important (au moins à mes yeux) depuis que n'importe qui peut faire son propre logiciel de cryptographie.
Or ce logiciel, aussi bien codé soit-il, ne respecte pas cette directive (le code source n'est pas disponible à cette date).
Rien n'empêche donc qu'il possède une backdoor (http://minilien.com/?U6VUnBkL6Y) dans son code (et dans les données cryptées qu'il produit).
Une technique de vérification consiste à utiliser les vecteurs de test provenant de la spécification : (http://minilien.com/?0WFeaEX4hx) Mais même cela ne garanti pas que le cryptage est correct et sans backdoor, cela garanti juste que les vecteurs de test sont correctement crypté (et peut être uniquement ceux-ci)...
Arnaud W. http://awr.free.fr/
J- F
Ok En as tu un autre a me proposer ?
Mais bon ce que je crypte est uniquement dstiné a écarter les curieux qui fuine dans mon Pc au boulot ou sur mon portable que je pourrais égarer.
-- JF
"Arnaud W." a écrit dans le message de news:
Bonjour,
Je ne dirais qu'une chose, comme le disait très justement Auguste Kerckhoffs (1835-1903) au sujet des systèmes cryptographiques : (2eme principe) "Il faut qu'il [le système cryptographique] n'exige pas le secret, et qu'il puisse sans inconvénient tomber entre les mains de l'ennemi" (voir http://minilien.com/?GHQpwP2WfJ )
Ce principe est non seulement toujours en vigueur, mais il est encore plus important (au moins à mes yeux) depuis que n'importe qui peut faire son propre logiciel de cryptographie.
Or ce logiciel, aussi bien codé soit-il, ne respecte pas cette directive (le code source n'est pas disponible à cette date).
Rien n'empêche donc qu'il possède une backdoor (http://minilien.com/?U6VUnBkL6Y) dans son code (et dans les données cryptées qu'il produit).
Une technique de vérification consiste à utiliser les vecteurs de test provenant de la spécification : (http://minilien.com/?0WFeaEX4hx) Mais même cela ne garanti pas que le cryptage est correct et sans backdoor, cela garanti juste que les vecteurs de test sont correctement crypté (et peut être uniquement ceux-ci)...
Arnaud W. http://awr.free.fr/
Ok
En as tu un autre a me proposer ?
Mais bon ce que je crypte est uniquement dstiné a écarter les curieux qui
fuine dans mon Pc au boulot ou sur mon portable que je pourrais égarer.
--
JF
"Arnaud W." <ab6y5keot0gpy3h@jetable.net> a écrit dans le message de news:
1121070976.197326.39760@g49g2000cwa.googlegroups.com...
Bonjour,
Je ne dirais qu'une chose, comme le disait très justement Auguste
Kerckhoffs (1835-1903) au sujet des systèmes cryptographiques :
(2eme principe) "Il faut qu'il [le système cryptographique] n'exige
pas le secret, et qu'il puisse sans inconvénient tomber entre les
mains de l'ennemi"
(voir http://minilien.com/?GHQpwP2WfJ )
Ce principe est non seulement toujours en vigueur, mais il est encore
plus important (au moins à mes yeux) depuis que n'importe qui peut
faire son propre logiciel de cryptographie.
Or ce logiciel, aussi bien codé soit-il, ne respecte pas cette
directive (le code source n'est pas disponible à cette date).
Rien n'empêche donc qu'il possède une backdoor
(http://minilien.com/?U6VUnBkL6Y) dans son code (et dans les données
cryptées qu'il produit).
Une technique de vérification consiste à utiliser les vecteurs de
test provenant de la spécification :
(http://minilien.com/?0WFeaEX4hx)
Mais même cela ne garanti pas que le cryptage est correct et sans
backdoor, cela garanti juste que les vecteurs de test sont correctement
crypté (et peut être uniquement ceux-ci)...
Mais bon ce que je crypte est uniquement dstiné a écarter les curieux qui fuine dans mon Pc au boulot ou sur mon portable que je pourrais égarer.
-- JF
"Arnaud W." a écrit dans le message de news:
Bonjour,
Je ne dirais qu'une chose, comme le disait très justement Auguste Kerckhoffs (1835-1903) au sujet des systèmes cryptographiques : (2eme principe) "Il faut qu'il [le système cryptographique] n'exige pas le secret, et qu'il puisse sans inconvénient tomber entre les mains de l'ennemi" (voir http://minilien.com/?GHQpwP2WfJ )
Ce principe est non seulement toujours en vigueur, mais il est encore plus important (au moins à mes yeux) depuis que n'importe qui peut faire son propre logiciel de cryptographie.
Or ce logiciel, aussi bien codé soit-il, ne respecte pas cette directive (le code source n'est pas disponible à cette date).
Rien n'empêche donc qu'il possède une backdoor (http://minilien.com/?U6VUnBkL6Y) dans son code (et dans les données cryptées qu'il produit).
Une technique de vérification consiste à utiliser les vecteurs de test provenant de la spécification : (http://minilien.com/?0WFeaEX4hx) Mais même cela ne garanti pas que le cryptage est correct et sans backdoor, cela garanti juste que les vecteurs de test sont correctement crypté (et peut être uniquement ceux-ci)...
Arnaud W. http://awr.free.fr/
Arnaud W.
Hé, hé, je m'attendais à cette question. ;o)
Et j'ai une réponse (il y en a d'autres) : http://axcrypt.sourceforge.net/ Je l'utilise depuis plusieurs mois et j'en suis content.
Il est libre (licence GPL), peut crypter des répertoires entiers, il est rapide mais il ne supporte que le standard de chiffrement AES-128 (ce qui n'est pas un problème en soit car ce standard est très étudié et donc robuste, pour le moment).
Attention : ce n'est pas un cage de sécurité, mais comme son code n'est pas opaque, il est peu probable (mais pas impossible) qu'une backdoor soit ajoutée car elle peut être détectée potentiellement par n'importe qui.
A noter que sur la page d'accueil, il semble qu'il y ait un petit problème avec certains antivirus qui le détecte faussement comme un cheval de troie.
Hé, hé, je m'attendais à cette question. ;o)
Et j'ai une réponse (il y en a d'autres) :
http://axcrypt.sourceforge.net/
Je l'utilise depuis plusieurs mois et j'en suis content.
Il est libre (licence GPL), peut crypter des répertoires entiers, il
est rapide mais il ne supporte que le standard de chiffrement AES-128
(ce qui n'est pas un problème en soit car ce standard est très
étudié et donc robuste, pour le moment).
Attention : ce n'est pas un cage de sécurité, mais comme son code
n'est pas opaque, il est peu probable (mais pas impossible) qu'une
backdoor soit ajoutée car elle peut être détectée potentiellement
par n'importe qui.
A noter que sur la page d'accueil, il semble qu'il y ait un petit
problème avec certains antivirus qui le détecte faussement comme un
cheval de troie.
Et j'ai une réponse (il y en a d'autres) : http://axcrypt.sourceforge.net/ Je l'utilise depuis plusieurs mois et j'en suis content.
Il est libre (licence GPL), peut crypter des répertoires entiers, il est rapide mais il ne supporte que le standard de chiffrement AES-128 (ce qui n'est pas un problème en soit car ce standard est très étudié et donc robuste, pour le moment).
Attention : ce n'est pas un cage de sécurité, mais comme son code n'est pas opaque, il est peu probable (mais pas impossible) qu'une backdoor soit ajoutée car elle peut être détectée potentiellement par n'importe qui.
A noter que sur la page d'accueil, il semble qu'il y ait un petit problème avec certains antivirus qui le détecte faussement comme un cheval de troie.
Arnaud W.
En voici un autre : http://cryptonit.org/index.fr.html Je ne l'ai pas encore testé.
Il est libre (GPLv2) aussi, donc open source.
Arnaud W. (http://awr.free.fr)
En voici un autre :
http://cryptonit.org/index.fr.html
Je ne l'ai pas encore testé.
En voici un autre : http://cryptonit.org/index.fr.html Je ne l'ai pas encore testé.
Il est libre (GPLv2) aussi, donc open source.
Arnaud W. (http://awr.free.fr)
J- F
Ben merci
-- JF
www.jfracing.be.tf "Arnaud W." a écrit dans le message de news:
En voici un autre : http://cryptonit.org/index.fr.html Je ne l'ai pas encore testé.
Il est libre (GPLv2) aussi, donc open source.
Arnaud W. (http://awr.free.fr)
Ben merci
--
JF
www.jfracing.be.tf
"Arnaud W." <ab6y5keot0gpy3h@jetable.net> a écrit dans le message de news:
1121160875.444333.231770@g49g2000cwa.googlegroups.com...
En voici un autre :
http://cryptonit.org/index.fr.html
Je ne l'ai pas encore testé.