Il peut arriver que dans le dernier paquet seul le premier octet soit
différent de 0x00. Pouvez-vous me dire si cette particularité est
susceptible d'amoindrir la sécurité des données ? Il me semble que
ce ne soit pas le cas avec AES mais j'aimerais en être "certain".
Il peut arriver que dans le dernier paquet seul le premier octet soit
différent de 0x00. Pouvez-vous me dire si cette particularité est
susceptible d'amoindrir la sécurité des données ? Il me semble que
ce ne soit pas le cas avec AES mais j'aimerais en être "certain".
Il peut arriver que dans le dernier paquet seul le premier octet soit
différent de 0x00. Pouvez-vous me dire si cette particularité est
susceptible d'amoindrir la sécurité des données ? Il me semble que
ce ne soit pas le cas avec AES mais j'aimerais en être "certain".
Nous souhaitons utiliser AES pour assurer la confidentialité de
certains flux de données dans les fichiers produits par notre
application. Typiquement, ces données sont écrites dans le fichier
par paquets de taille fixe, multiple de 128 bits. J'utilise le mot
paquet pour éviter la confusion avec les blocs de 16 octets d'AES.
Il peut arriver que dans le dernier paquet seul le premier octet soit
différent de 0x00. Pouvez-vous me dire si cette particularité est
susceptible d'amoindrir la sécurité des données ? Il me semble que
ce ne soit pas le cas avec AES mais j'aimerais en être "certain".
Nous envisageons d'utiliser les modes d'opérations CBC ou CTR,
éventuellement CFB.
Avec le mode CTR nous voudrions utiliser une valeur de compteur qui
pour chaque paquet serait dépendante de la position (adresse) de ce
paquet dans le fichier, sachant que des paquets consécutifs peuvent
appartenir à des flux de données différents.
Parmi ces trois modes d'opérations en est-il un que nous devrions
privilégier ? Si oui, pourquoi ?
Nous souhaitons utiliser AES pour assurer la confidentialité de
certains flux de données dans les fichiers produits par notre
application. Typiquement, ces données sont écrites dans le fichier
par paquets de taille fixe, multiple de 128 bits. J'utilise le mot
paquet pour éviter la confusion avec les blocs de 16 octets d'AES.
Il peut arriver que dans le dernier paquet seul le premier octet soit
différent de 0x00. Pouvez-vous me dire si cette particularité est
susceptible d'amoindrir la sécurité des données ? Il me semble que
ce ne soit pas le cas avec AES mais j'aimerais en être "certain".
Nous envisageons d'utiliser les modes d'opérations CBC ou CTR,
éventuellement CFB.
Avec le mode CTR nous voudrions utiliser une valeur de compteur qui
pour chaque paquet serait dépendante de la position (adresse) de ce
paquet dans le fichier, sachant que des paquets consécutifs peuvent
appartenir à des flux de données différents.
Parmi ces trois modes d'opérations en est-il un que nous devrions
privilégier ? Si oui, pourquoi ?
Nous souhaitons utiliser AES pour assurer la confidentialité de
certains flux de données dans les fichiers produits par notre
application. Typiquement, ces données sont écrites dans le fichier
par paquets de taille fixe, multiple de 128 bits. J'utilise le mot
paquet pour éviter la confusion avec les blocs de 16 octets d'AES.
Il peut arriver que dans le dernier paquet seul le premier octet soit
différent de 0x00. Pouvez-vous me dire si cette particularité est
susceptible d'amoindrir la sécurité des données ? Il me semble que
ce ne soit pas le cas avec AES mais j'aimerais en être "certain".
Nous envisageons d'utiliser les modes d'opérations CBC ou CTR,
éventuellement CFB.
Avec le mode CTR nous voudrions utiliser une valeur de compteur qui
pour chaque paquet serait dépendante de la position (adresse) de ce
paquet dans le fichier, sachant que des paquets consécutifs peuvent
appartenir à des flux de données différents.
Parmi ces trois modes d'opérations en est-il un que nous devrions
privilégier ? Si oui, pourquoi ?
Si faiblesse il y avait, ce serait à cause d'un mode d'opération
mal choisi, et non d'une interraction avec AES, pour lequel les
bloc à zero, ou presque à zero, ne sont pas un cas particulier.
Avec le mode CTR nous voudrions utiliser une valeur de compteur qui
pour chaque paquet serait dépendante de la position (adresse) de ce
paquet dans le fichier, sachant que des paquets consécutifs peuvent
appartenir à des flux de données différents.
Il y a une attaque. Si c'est un exercise, il est bien trouvé.
Indice: dhryyrf fbag yrf ulcbuÇfrf cbhe yn frphevgr qh zbqr PGE,
rg yrfdhryyrf fbag ivbyrrf (w'ra ibvf qrhk).
Parmi ces trois modes d'opérations en est-il un que nous devrions
privilégier ? Si oui, pourquoi ?
Mauvaise question, et d'importance secondaire. Il faut d'abord
creuser le besoin.
- Confidentialité et/ou intégrité ? Il n'est pas rare que l'on
croie, à tort, que chiffrer assure l'intégrité, et qu'en fait
il soit contre-indiqué de chiffrer (par exemple pour simplifier
la situation au regard des lois qui restreignent le droit de
chiffrer).
- Confidentialité de quoi ? Par exemple, il ne suffit pas de
chiffrer des enregistrements pour cacher à un adversaire quel
enregistrement a été modifié.
- Contraintes de performance ?
- Contraintes opératoires (stockage et mise en oeuvre de la clé) ?
Si faiblesse il y avait, ce serait à cause d'un mode d'opération
mal choisi, et non d'une interraction avec AES, pour lequel les
bloc à zero, ou presque à zero, ne sont pas un cas particulier.
Avec le mode CTR nous voudrions utiliser une valeur de compteur qui
pour chaque paquet serait dépendante de la position (adresse) de ce
paquet dans le fichier, sachant que des paquets consécutifs peuvent
appartenir à des flux de données différents.
Il y a une attaque. Si c'est un exercise, il est bien trouvé.
Indice: dhryyrf fbag yrf ulcbuÇfrf cbhe yn frphevgr qh zbqr PGE,
rg yrfdhryyrf fbag ivbyrrf (w'ra ibvf qrhk).
Parmi ces trois modes d'opérations en est-il un que nous devrions
privilégier ? Si oui, pourquoi ?
Mauvaise question, et d'importance secondaire. Il faut d'abord
creuser le besoin.
- Confidentialité et/ou intégrité ? Il n'est pas rare que l'on
croie, à tort, que chiffrer assure l'intégrité, et qu'en fait
il soit contre-indiqué de chiffrer (par exemple pour simplifier
la situation au regard des lois qui restreignent le droit de
chiffrer).
- Confidentialité de quoi ? Par exemple, il ne suffit pas de
chiffrer des enregistrements pour cacher à un adversaire quel
enregistrement a été modifié.
- Contraintes de performance ?
- Contraintes opératoires (stockage et mise en oeuvre de la clé) ?
Si faiblesse il y avait, ce serait à cause d'un mode d'opération
mal choisi, et non d'une interraction avec AES, pour lequel les
bloc à zero, ou presque à zero, ne sont pas un cas particulier.
Avec le mode CTR nous voudrions utiliser une valeur de compteur qui
pour chaque paquet serait dépendante de la position (adresse) de ce
paquet dans le fichier, sachant que des paquets consécutifs peuvent
appartenir à des flux de données différents.
Il y a une attaque. Si c'est un exercise, il est bien trouvé.
Indice: dhryyrf fbag yrf ulcbuÇfrf cbhe yn frphevgr qh zbqr PGE,
rg yrfdhryyrf fbag ivbyrrf (w'ra ibvf qrhk).
Parmi ces trois modes d'opérations en est-il un que nous devrions
privilégier ? Si oui, pourquoi ?
Mauvaise question, et d'importance secondaire. Il faut d'abord
creuser le besoin.
- Confidentialité et/ou intégrité ? Il n'est pas rare que l'on
croie, à tort, que chiffrer assure l'intégrité, et qu'en fait
il soit contre-indiqué de chiffrer (par exemple pour simplifier
la situation au regard des lois qui restreignent le droit de
chiffrer).
- Confidentialité de quoi ? Par exemple, il ne suffit pas de
chiffrer des enregistrements pour cacher à un adversaire quel
enregistrement a été modifié.
- Contraintes de performance ?
- Contraintes opératoires (stockage et mise en oeuvre de la clé) ?
Indice: dhryyrf fbag yrf ulcbuÇfrf cbhe yn frphevgr qh zbqr PGE,
rg yrfdhryyrf fbag ivbyrrf (w'ra ibvf qrhk).
Désolé, mes compétences en cryptanalyse sont très réduites. En
dehors du fait que l'on retrouve 2 fois "dhryyrf fbag" dans ce
message, ça reste très obscur.
Indice: dhryyrf fbag yrf ulcbuÇfrf cbhe yn frphevgr qh zbqr PGE,
rg yrfdhryyrf fbag ivbyrrf (w'ra ibvf qrhk).
Désolé, mes compétences en cryptanalyse sont très réduites. En
dehors du fait que l'on retrouve 2 fois "dhryyrf fbag" dans ce
message, ça reste très obscur.
Indice: dhryyrf fbag yrf ulcbuÇfrf cbhe yn frphevgr qh zbqr PGE,
rg yrfdhryyrf fbag ivbyrrf (w'ra ibvf qrhk).
Désolé, mes compétences en cryptanalyse sont très réduites. En
dehors du fait que l'on retrouve 2 fois "dhryyrf fbag" dans ce
message, ça reste très obscur.
Avec le mode CTR nous voudrions utiliser une valeur de compteur qui
pour chaque paquet serait dépendante de la position (adresse) de ce
paquet dans le fichier, sachant que des paquets consécutifs peuvent
appartenir à des flux de données différents.
Il y a une attaque. Si c'est un exercice, il est bien trouvé.
Non, ce n'est pas un exercice, c'est un problème concret et bien
réel.Indice: dhryyrf fbag yrf ulcburfrf cbhe yn frphevgr qh zbqr PGE,
rg yrfdhryyrf fbag ivbyrrf (w'ra ibvf qrhk).
Désolé, mes compétences en cryptanalyse sont très réduites.
Indice: quelles sont les hypothèses pour la securité du mode CTR,
et lesquelles sont violées (j'en vois deux).
Parmi ces trois modes d'opérations (CTC, CBC, CFB) en est-il
un que nous devrions privilégier ? Si oui, pourquoi ?
Mauvaise question, et d'importance secondaire. Il faut d'abord
creuser le besoin.
- Confidentialité et/ou intégrité ? Il n'est pas rare que l'on
croie, à tort, que chiffrer assure l'intégrité, et qu'en fait
il soit contre-indiqué de chiffrer (par exemple pour simplifier
la situation au regard des lois qui restreignent le droit de
chiffrer).
Notre but est d'assurer la confidentialité des données. Une personne
non autorisée qui se trouverait en possession d'un fichier ne doit pas
pouvoir (ou très difficilement) lire les flux de données cryptées.
- Confidentialité de quoi ? Par exemple, il ne suffit pas de
chiffrer des enregistrements pour cacher à un adversaire quel
enregistrement a été modifié.
Dans notre cas, c'est le flux de données qui est important. Même si
l'adversaire peut observer très précisément quel(s)
enregistrement(s) ont été modifiés ou déplacés dans le flux ça
n'est pas suffisamment porteur de sens pour être exploitable.
L'intérêt de telles informations est nul.
- Contraintes de performance ?
Le débit des données à crypter dépasse rarement 1 ou 2 Mo/s.
Néanmoins le cryptage ne doit pas trop pénaliser les
lectures/écritures puisque la machine à d'autres opérations à
réaliser (calculs ...) et l'utilisateur doit pouvoir accéder à
n'importe quel endroit du flux de données cryptées tout en continuant
à en écrire dans ce même flux.
C'est pourquoi, un cryptage à clés symétriques nous a paru adapté.
- Contraintes opératoires (stockage et mise en oeuvre de la clé) ?
Les clés seront stockées sur un serveur.
L'échange de la clé symétrique entre le serveur et la station de
l'utilisateur se fera sans doute avec un mécaniqme de type SSL.
Le tout se déroulant sur un réseau local où les machines et les
utilisateurs sont supposés "sûrs".
Avec le mode CTR nous voudrions utiliser une valeur de compteur qui
pour chaque paquet serait dépendante de la position (adresse) de ce
paquet dans le fichier, sachant que des paquets consécutifs peuvent
appartenir à des flux de données différents.
Il y a une attaque. Si c'est un exercice, il est bien trouvé.
Non, ce n'est pas un exercice, c'est un problème concret et bien
réel.
Indice: dhryyrf fbag yrf ulcburfrf cbhe yn frphevgr qh zbqr PGE,
rg yrfdhryyrf fbag ivbyrrf (w'ra ibvf qrhk).
Désolé, mes compétences en cryptanalyse sont très réduites.
Indice: quelles sont les hypothèses pour la securité du mode CTR,
et lesquelles sont violées (j'en vois deux).
Parmi ces trois modes d'opérations (CTC, CBC, CFB) en est-il
un que nous devrions privilégier ? Si oui, pourquoi ?
Mauvaise question, et d'importance secondaire. Il faut d'abord
creuser le besoin.
- Confidentialité et/ou intégrité ? Il n'est pas rare que l'on
croie, à tort, que chiffrer assure l'intégrité, et qu'en fait
il soit contre-indiqué de chiffrer (par exemple pour simplifier
la situation au regard des lois qui restreignent le droit de
chiffrer).
Notre but est d'assurer la confidentialité des données. Une personne
non autorisée qui se trouverait en possession d'un fichier ne doit pas
pouvoir (ou très difficilement) lire les flux de données cryptées.
- Confidentialité de quoi ? Par exemple, il ne suffit pas de
chiffrer des enregistrements pour cacher à un adversaire quel
enregistrement a été modifié.
Dans notre cas, c'est le flux de données qui est important. Même si
l'adversaire peut observer très précisément quel(s)
enregistrement(s) ont été modifiés ou déplacés dans le flux ça
n'est pas suffisamment porteur de sens pour être exploitable.
L'intérêt de telles informations est nul.
- Contraintes de performance ?
Le débit des données à crypter dépasse rarement 1 ou 2 Mo/s.
Néanmoins le cryptage ne doit pas trop pénaliser les
lectures/écritures puisque la machine à d'autres opérations à
réaliser (calculs ...) et l'utilisateur doit pouvoir accéder à
n'importe quel endroit du flux de données cryptées tout en continuant
à en écrire dans ce même flux.
C'est pourquoi, un cryptage à clés symétriques nous a paru adapté.
- Contraintes opératoires (stockage et mise en oeuvre de la clé) ?
Les clés seront stockées sur un serveur.
L'échange de la clé symétrique entre le serveur et la station de
l'utilisateur se fera sans doute avec un mécaniqme de type SSL.
Le tout se déroulant sur un réseau local où les machines et les
utilisateurs sont supposés "sûrs".
Avec le mode CTR nous voudrions utiliser une valeur de compteur qui
pour chaque paquet serait dépendante de la position (adresse) de ce
paquet dans le fichier, sachant que des paquets consécutifs peuvent
appartenir à des flux de données différents.
Il y a une attaque. Si c'est un exercice, il est bien trouvé.
Non, ce n'est pas un exercice, c'est un problème concret et bien
réel.Indice: dhryyrf fbag yrf ulcburfrf cbhe yn frphevgr qh zbqr PGE,
rg yrfdhryyrf fbag ivbyrrf (w'ra ibvf qrhk).
Désolé, mes compétences en cryptanalyse sont très réduites.
Indice: quelles sont les hypothèses pour la securité du mode CTR,
et lesquelles sont violées (j'en vois deux).
Parmi ces trois modes d'opérations (CTC, CBC, CFB) en est-il
un que nous devrions privilégier ? Si oui, pourquoi ?
Mauvaise question, et d'importance secondaire. Il faut d'abord
creuser le besoin.
- Confidentialité et/ou intégrité ? Il n'est pas rare que l'on
croie, à tort, que chiffrer assure l'intégrité, et qu'en fait
il soit contre-indiqué de chiffrer (par exemple pour simplifier
la situation au regard des lois qui restreignent le droit de
chiffrer).
Notre but est d'assurer la confidentialité des données. Une personne
non autorisée qui se trouverait en possession d'un fichier ne doit pas
pouvoir (ou très difficilement) lire les flux de données cryptées.
- Confidentialité de quoi ? Par exemple, il ne suffit pas de
chiffrer des enregistrements pour cacher à un adversaire quel
enregistrement a été modifié.
Dans notre cas, c'est le flux de données qui est important. Même si
l'adversaire peut observer très précisément quel(s)
enregistrement(s) ont été modifiés ou déplacés dans le flux ça
n'est pas suffisamment porteur de sens pour être exploitable.
L'intérêt de telles informations est nul.
- Contraintes de performance ?
Le débit des données à crypter dépasse rarement 1 ou 2 Mo/s.
Néanmoins le cryptage ne doit pas trop pénaliser les
lectures/écritures puisque la machine à d'autres opérations à
réaliser (calculs ...) et l'utilisateur doit pouvoir accéder à
n'importe quel endroit du flux de données cryptées tout en continuant
à en écrire dans ce même flux.
C'est pourquoi, un cryptage à clés symétriques nous a paru adapté.
- Contraintes opératoires (stockage et mise en oeuvre de la clé) ?
Les clés seront stockées sur un serveur.
L'échange de la clé symétrique entre le serveur et la station de
l'utilisateur se fera sans doute avec un mécaniqme de type SSL.
Le tout se déroulant sur un réseau local où les machines et les
utilisateurs sont supposés "sûrs".
Avec le mode CTR nous voudrions utiliser une valeur de compteur qui
pour chaque paquet serait dépendante de la position (adresse) de ce
paquet dans le fichier, sachant que des paquets consécutifs peuvent
appartenir à des flux de données différents.
Il y a une attaque. Si c'est un exercice, il est bien trouvé.
Non, ce n'est pas un exercice, c'est un problème concret et bien
réel.Indice: dhryyrf fbag yrf ulcburfrf cbhe yn frphevgr qh zbqr PGE,
rg yrfdhryyrf fbag ivbyrrf (w'ra ibvf qrhk).
Désolé, mes compétences en cryptanalyse sont très réduites.
Indice: quelles sont les hypothèses pour la securité du mode CTR,
et lesquelles sont violées (j'en vois deux).
Parmi ces trois modes d'opérations (CTC, CBC, CFB) en est-il
un que nous devrions privilégier ? Si oui, pourquoi ?
Mauvaise question, et d'importance secondaire. Il faut d'abord
creuser le besoin.
- Confidentialité et/ou intégrité ? Il n'est pas rare que l'on
croie, à tort, que chiffrer assure l'intégrité, et qu'en fait
il soit contre-indiqué de chiffrer (par exemple pour simplifier
la situation au regard des lois qui restreignent le droit de
chiffrer).
Notre but est d'assurer la confidentialité des données. Une personne
non autorisée qui se trouverait en possession d'un fichier ne doit pas
pouvoir (ou très difficilement) lire les flux de données cryptées.
- Confidentialité de quoi ? Par exemple, il ne suffit pas de
chiffrer des enregistrements pour cacher à un adversaire quel
enregistrement a été modifié.
Dans notre cas, c'est le flux de données qui est important. Même si
l'adversaire peut observer très précisément quel(s)
enregistrement(s) ont été modifiés ou déplacés dans le flux ça
n'est pas suffisamment porteur de sens pour être exploitable.
L'intérêt de telles informations est nul.
- Contraintes de performance ?
Le débit des données à crypter dépasse rarement 1 ou 2 Mo/s.
Néanmoins le cryptage ne doit pas trop pénaliser les
lectures/écritures puisque la machine à d'autres opérations à
réaliser (calculs ...) et l'utilisateur doit pouvoir accéder à
n'importe quel endroit du flux de données cryptées tout en continuant
à en écrire dans ce même flux.
C'est pourquoi, un cryptage à clés symétriques nous a paru adapté.
- Contraintes opératoires (stockage et mise en oeuvre de la clé) ?
Les clés seront stockées sur un serveur.
L'échange de la clé symétrique entre le serveur et la station de
l'utilisateur se fera sans doute avec un mécaniqme de type SSL.
Le tout se déroulant sur un réseau local où les machines et les
utilisateurs sont supposés "sûrs".
Avec le mode CTR nous voudrions utiliser une valeur de compteur qui
pour chaque paquet serait dépendante de la position (adresse) de ce
paquet dans le fichier, sachant que des paquets consécutifs peuvent
appartenir à des flux de données différents.
Il y a une attaque. Si c'est un exercice, il est bien trouvé.
Non, ce n'est pas un exercice, c'est un problème concret et bien
réel.
Indice: dhryyrf fbag yrf ulcburfrf cbhe yn frphevgr qh zbqr PGE,
rg yrfdhryyrf fbag ivbyrrf (w'ra ibvf qrhk).
Désolé, mes compétences en cryptanalyse sont très réduites.
Indice: quelles sont les hypothèses pour la securité du mode CTR,
et lesquelles sont violées (j'en vois deux).
Parmi ces trois modes d'opérations (CTC, CBC, CFB) en est-il
un que nous devrions privilégier ? Si oui, pourquoi ?
Mauvaise question, et d'importance secondaire. Il faut d'abord
creuser le besoin.
- Confidentialité et/ou intégrité ? Il n'est pas rare que l'on
croie, à tort, que chiffrer assure l'intégrité, et qu'en fait
il soit contre-indiqué de chiffrer (par exemple pour simplifier
la situation au regard des lois qui restreignent le droit de
chiffrer).
Notre but est d'assurer la confidentialité des données. Une personne
non autorisée qui se trouverait en possession d'un fichier ne doit pas
pouvoir (ou très difficilement) lire les flux de données cryptées.
- Confidentialité de quoi ? Par exemple, il ne suffit pas de
chiffrer des enregistrements pour cacher à un adversaire quel
enregistrement a été modifié.
Dans notre cas, c'est le flux de données qui est important. Même si
l'adversaire peut observer très précisément quel(s)
enregistrement(s) ont été modifiés ou déplacés dans le flux ça
n'est pas suffisamment porteur de sens pour être exploitable.
L'intérêt de telles informations est nul.
- Contraintes de performance ?
Le débit des données à crypter dépasse rarement 1 ou 2 Mo/s.
Néanmoins le cryptage ne doit pas trop pénaliser les
lectures/écritures puisque la machine à d'autres opérations à
réaliser (calculs ...) et l'utilisateur doit pouvoir accéder à
n'importe quel endroit du flux de données cryptées tout en continuant
à en écrire dans ce même flux.
C'est pourquoi, un cryptage à clés symétriques nous a paru adapté.
- Contraintes opératoires (stockage et mise en oeuvre de la clé) ?
Les clés seront stockées sur un serveur.
L'échange de la clé symétrique entre le serveur et la station de
l'utilisateur se fera sans doute avec un mécaniqme de type SSL.
Le tout se déroulant sur un réseau local où les machines et les
utilisateurs sont supposés "sûrs".
Avec le mode CTR nous voudrions utiliser une valeur de compteur qui
pour chaque paquet serait dépendante de la position (adresse) de ce
paquet dans le fichier, sachant que des paquets consécutifs peuvent
appartenir à des flux de données différents.
Il y a une attaque. Si c'est un exercice, il est bien trouvé.
Non, ce n'est pas un exercice, c'est un problème concret et bien
réel.Indice: dhryyrf fbag yrf ulcburfrf cbhe yn frphevgr qh zbqr PGE,
rg yrfdhryyrf fbag ivbyrrf (w'ra ibvf qrhk).
Désolé, mes compétences en cryptanalyse sont très réduites.
Indice: quelles sont les hypothèses pour la securité du mode CTR,
et lesquelles sont violées (j'en vois deux).
Parmi ces trois modes d'opérations (CTC, CBC, CFB) en est-il
un que nous devrions privilégier ? Si oui, pourquoi ?
Mauvaise question, et d'importance secondaire. Il faut d'abord
creuser le besoin.
- Confidentialité et/ou intégrité ? Il n'est pas rare que l'on
croie, à tort, que chiffrer assure l'intégrité, et qu'en fait
il soit contre-indiqué de chiffrer (par exemple pour simplifier
la situation au regard des lois qui restreignent le droit de
chiffrer).
Notre but est d'assurer la confidentialité des données. Une personne
non autorisée qui se trouverait en possession d'un fichier ne doit pas
pouvoir (ou très difficilement) lire les flux de données cryptées.
- Confidentialité de quoi ? Par exemple, il ne suffit pas de
chiffrer des enregistrements pour cacher à un adversaire quel
enregistrement a été modifié.
Dans notre cas, c'est le flux de données qui est important. Même si
l'adversaire peut observer très précisément quel(s)
enregistrement(s) ont été modifiés ou déplacés dans le flux ça
n'est pas suffisamment porteur de sens pour être exploitable.
L'intérêt de telles informations est nul.
- Contraintes de performance ?
Le débit des données à crypter dépasse rarement 1 ou 2 Mo/s.
Néanmoins le cryptage ne doit pas trop pénaliser les
lectures/écritures puisque la machine à d'autres opérations à
réaliser (calculs ...) et l'utilisateur doit pouvoir accéder à
n'importe quel endroit du flux de données cryptées tout en continuant
à en écrire dans ce même flux.
C'est pourquoi, un cryptage à clés symétriques nous a paru adapté.
- Contraintes opératoires (stockage et mise en oeuvre de la clé) ?
Les clés seront stockées sur un serveur.
L'échange de la clé symétrique entre le serveur et la station de
l'utilisateur se fera sans doute avec un mécaniqme de type SSL.
Le tout se déroulant sur un réseau local où les machines et les
utilisateurs sont supposés "sûrs".