Qu'en pensez-vous?
Qu'en pensez-vous?
Qu'en pensez-vous?
"Raymond H." a écrit
Déjà, quand tu vois ses raisonnements sur les fichiers temporaires dans
Windows... Si tu penses que c'est pas un grand cryptographe, moi
j'ajoutequ'il est limité en prog Windows.
Concernant les fichiers temporaires que Windows génère, je dis que
lorsque c'est une vidéo d'une grande taille qu'AllCrypter décrypte il
génèretemporairement un fichier (qu'il nettoie et supprime par la suite) afin
d'enfaire la lecture à partir de ce fichier et que Windows n'envoie pas
l'ensemble de ces données (cette vidéo) dans un fichier swap
(temporaire).
Faites-en le test et vous verrez.
ce point étant récurrent, je voudrais recadrer sur ce qui (me) parait
insatisfaisant.
tout d'abord, il n'est aucun "test de windows" à faire car "windows" ne
lit
pas des vidéos, au contraire différents "players" (dont un Windows Media
Player) qui ont chacun leurs règles (codages) utilisent différents codecs
(modules transformant un flux de données en image animées) qui également
ont
leurs règles (codages) propres.
si vous présentez votre logiciel comme permettant de visualiser des vidéos
chiffrées en les déchiffrant à la volée, la question n'est absolument pas
de
savoir comment se comporte tel ou tel sous OCX ou sous codec, mais
uniquement de savoir si vous satisfaisez à votre proposition initiale; il
apparait que ce n'est pas le cas puisque vous créez des copies claires
temporaires et que vous ne donnez aucune garantie sur l'effacement de ces
copies (effacement électro-magnétique s'entend).
Bonjour,
nous (re)répondre que votre "soft n'est pas un firewall" ou nous mettre au
"défit de trouver un film dans un swap système" est tout à fait hors sujet
et ne change rien à ces erreurs fonctionelles, il montre plutôt un
entêtement à ne pas réfléchir à un système cohérent, acceptable et utile
pour l'utilisateur.
un tel système devrait inclure:
- l'option de visualiser un contenu maintenu chiffré sur disque,
- l'option de déchiffrer une fois pour toute ce contenu
dans le premier cas, vous imposez à l'utilisateur un temps d'attente
(création du temp.) non justifié.
dans les deux cas, vous ne pouvez traiter un fichier que si l'espace
disque
libre et au moins égal à sa taille - si l'utilisateur sature son disque il
n'a plus accès à ces documents chiffrés.
ces limitations aussi évidentes qu'inacceptables ne trouvent peut être pas
de solution dans le fait de glisser un OCX dans un container, en effet,
mais
programmer ne se réalise pas toujours du bout de la souris.Aussi, je ne prétend pas être un grand cryptographe. Il y a des gens
dont la connaissance en la matière est très élevée et en les lisant
j'essaisd'en tirer leçon. Je dois donc peser les pour et les contres. Ainsi en
est-il en programmation, je ne prétend pas être un super AS de la
programmation.
la question suivante est alors: quelle est votre valeur/compétence ?
vous avez, à tout le moins, identifier des usages pouvant être utile aux
utilisateurs; peut être voudrez-vous proposer une plate-forme de
visualisation de contenu multimédia transmis chiffré afin de préserver la
vie privée - les échanges de photos numériques par mail peuvent mériter un
tel traitement - mais vous devrez alors admettre que vous devrez utiliser
des algos crypto. connus et fiables (et libre de droit dans beaucoup de
cas).
Ca serait vraiment chose intéressante à produire.
... à moins qu'il ne s'agisse d' "écouter du MP3" que "les autorités
policières [ne peuvent] décrypter" ... c'est heureusement aussi hors sujet
que fantaisiste donc je stoppe là.
Sylvain.
"Raymond H." <divers_rh@hotmail.com> a écrit
Déjà, quand tu vois ses raisonnements sur les fichiers temporaires dans
Windows... Si tu penses que c'est pas un grand cryptographe, moi
j'ajoute
qu'il est limité en prog Windows.
Concernant les fichiers temporaires que Windows génère, je dis que
lorsque c'est une vidéo d'une grande taille qu'AllCrypter décrypte il
génère
temporairement un fichier (qu'il nettoie et supprime par la suite) afin
d'en
faire la lecture à partir de ce fichier et que Windows n'envoie pas
l'ensemble de ces données (cette vidéo) dans un fichier swap
(temporaire).
Faites-en le test et vous verrez.
ce point étant récurrent, je voudrais recadrer sur ce qui (me) parait
insatisfaisant.
tout d'abord, il n'est aucun "test de windows" à faire car "windows" ne
lit
pas des vidéos, au contraire différents "players" (dont un Windows Media
Player) qui ont chacun leurs règles (codages) utilisent différents codecs
(modules transformant un flux de données en image animées) qui également
ont
leurs règles (codages) propres.
si vous présentez votre logiciel comme permettant de visualiser des vidéos
chiffrées en les déchiffrant à la volée, la question n'est absolument pas
de
savoir comment se comporte tel ou tel sous OCX ou sous codec, mais
uniquement de savoir si vous satisfaisez à votre proposition initiale; il
apparait que ce n'est pas le cas puisque vous créez des copies claires
temporaires et que vous ne donnez aucune garantie sur l'effacement de ces
copies (effacement électro-magnétique s'entend).
Bonjour,
nous (re)répondre que votre "soft n'est pas un firewall" ou nous mettre au
"défit de trouver un film dans un swap système" est tout à fait hors sujet
et ne change rien à ces erreurs fonctionelles, il montre plutôt un
entêtement à ne pas réfléchir à un système cohérent, acceptable et utile
pour l'utilisateur.
un tel système devrait inclure:
- l'option de visualiser un contenu maintenu chiffré sur disque,
- l'option de déchiffrer une fois pour toute ce contenu
dans le premier cas, vous imposez à l'utilisateur un temps d'attente
(création du temp.) non justifié.
dans les deux cas, vous ne pouvez traiter un fichier que si l'espace
disque
libre et au moins égal à sa taille - si l'utilisateur sature son disque il
n'a plus accès à ces documents chiffrés.
ces limitations aussi évidentes qu'inacceptables ne trouvent peut être pas
de solution dans le fait de glisser un OCX dans un container, en effet,
mais
programmer ne se réalise pas toujours du bout de la souris.
Aussi, je ne prétend pas être un grand cryptographe. Il y a des gens
dont la connaissance en la matière est très élevée et en les lisant
j'essais
d'en tirer leçon. Je dois donc peser les pour et les contres. Ainsi en
est-il en programmation, je ne prétend pas être un super AS de la
programmation.
la question suivante est alors: quelle est votre valeur/compétence ?
vous avez, à tout le moins, identifier des usages pouvant être utile aux
utilisateurs; peut être voudrez-vous proposer une plate-forme de
visualisation de contenu multimédia transmis chiffré afin de préserver la
vie privée - les échanges de photos numériques par mail peuvent mériter un
tel traitement - mais vous devrez alors admettre que vous devrez utiliser
des algos crypto. connus et fiables (et libre de droit dans beaucoup de
cas).
Ca serait vraiment chose intéressante à produire.
... à moins qu'il ne s'agisse d' "écouter du MP3" que "les autorités
policières [ne peuvent] décrypter" ... c'est heureusement aussi hors sujet
que fantaisiste donc je stoppe là.
Sylvain.
"Raymond H." a écrit
Déjà, quand tu vois ses raisonnements sur les fichiers temporaires dans
Windows... Si tu penses que c'est pas un grand cryptographe, moi
j'ajoutequ'il est limité en prog Windows.
Concernant les fichiers temporaires que Windows génère, je dis que
lorsque c'est une vidéo d'une grande taille qu'AllCrypter décrypte il
génèretemporairement un fichier (qu'il nettoie et supprime par la suite) afin
d'enfaire la lecture à partir de ce fichier et que Windows n'envoie pas
l'ensemble de ces données (cette vidéo) dans un fichier swap
(temporaire).
Faites-en le test et vous verrez.
ce point étant récurrent, je voudrais recadrer sur ce qui (me) parait
insatisfaisant.
tout d'abord, il n'est aucun "test de windows" à faire car "windows" ne
lit
pas des vidéos, au contraire différents "players" (dont un Windows Media
Player) qui ont chacun leurs règles (codages) utilisent différents codecs
(modules transformant un flux de données en image animées) qui également
ont
leurs règles (codages) propres.
si vous présentez votre logiciel comme permettant de visualiser des vidéos
chiffrées en les déchiffrant à la volée, la question n'est absolument pas
de
savoir comment se comporte tel ou tel sous OCX ou sous codec, mais
uniquement de savoir si vous satisfaisez à votre proposition initiale; il
apparait que ce n'est pas le cas puisque vous créez des copies claires
temporaires et que vous ne donnez aucune garantie sur l'effacement de ces
copies (effacement électro-magnétique s'entend).
Bonjour,
nous (re)répondre que votre "soft n'est pas un firewall" ou nous mettre au
"défit de trouver un film dans un swap système" est tout à fait hors sujet
et ne change rien à ces erreurs fonctionelles, il montre plutôt un
entêtement à ne pas réfléchir à un système cohérent, acceptable et utile
pour l'utilisateur.
un tel système devrait inclure:
- l'option de visualiser un contenu maintenu chiffré sur disque,
- l'option de déchiffrer une fois pour toute ce contenu
dans le premier cas, vous imposez à l'utilisateur un temps d'attente
(création du temp.) non justifié.
dans les deux cas, vous ne pouvez traiter un fichier que si l'espace
disque
libre et au moins égal à sa taille - si l'utilisateur sature son disque il
n'a plus accès à ces documents chiffrés.
ces limitations aussi évidentes qu'inacceptables ne trouvent peut être pas
de solution dans le fait de glisser un OCX dans un container, en effet,
mais
programmer ne se réalise pas toujours du bout de la souris.Aussi, je ne prétend pas être un grand cryptographe. Il y a des gens
dont la connaissance en la matière est très élevée et en les lisant
j'essaisd'en tirer leçon. Je dois donc peser les pour et les contres. Ainsi en
est-il en programmation, je ne prétend pas être un super AS de la
programmation.
la question suivante est alors: quelle est votre valeur/compétence ?
vous avez, à tout le moins, identifier des usages pouvant être utile aux
utilisateurs; peut être voudrez-vous proposer une plate-forme de
visualisation de contenu multimédia transmis chiffré afin de préserver la
vie privée - les échanges de photos numériques par mail peuvent mériter un
tel traitement - mais vous devrez alors admettre que vous devrez utiliser
des algos crypto. connus et fiables (et libre de droit dans beaucoup de
cas).
Ca serait vraiment chose intéressante à produire.
... à moins qu'il ne s'agisse d' "écouter du MP3" que "les autorités
policières [ne peuvent] décrypter" ... c'est heureusement aussi hors sujet
que fantaisiste donc je stoppe là.
Sylvain.
J'utilise aussi ces mots car ils sont très largement
employés par la population Internaute.
J'utilise aussi ces mots car ils sont très largement
employés par la population Internaute.
J'utilise aussi ces mots car ils sont très largement
employés par la population Internaute.
On Fri, 26 Nov 2004 07:11:55 -0500, Guillermito
wrote:Oui, l'algorithme n'utilise apparemment pas tous les bits de la clef
(elle-même déjà limitée puisque ASCII), que les 5 bits de poids faible.
On a le même résultat avec "àààà".
Attention, la version encodée de la clef ne dit rien de l'utilisation qui
est en faite dans l'encodage du texte: on peut avoir deux clefs qui
Ce qui me surprend un peu, mais à la limite ça prouve qu'il n'y a vraiment
aucune logique, c'est qu'a priori la version encodée de la clef fait 2 x
la longueur de la clef - 1 octet, alors que le texte encodé fait la
longueur du texte + 1
Ceci dit, a priori je table pour:
- quelques permutations de bits pas forcément futées
- des soustractioins ou des XORs entre octets de la clef qui sont ensuite
permutées et mélangées avec le reste
On Fri, 26 Nov 2004 07:11:55 -0500, Guillermito <guillermito@pipo.com>
wrote:
Oui, l'algorithme n'utilise apparemment pas tous les bits de la clef
(elle-même déjà limitée puisque ASCII), que les 5 bits de poids faible.
On a le même résultat avec "àààà".
Attention, la version encodée de la clef ne dit rien de l'utilisation qui
est en faite dans l'encodage du texte: on peut avoir deux clefs qui
Ce qui me surprend un peu, mais à la limite ça prouve qu'il n'y a vraiment
aucune logique, c'est qu'a priori la version encodée de la clef fait 2 x
la longueur de la clef - 1 octet, alors que le texte encodé fait la
longueur du texte + 1
Ceci dit, a priori je table pour:
- quelques permutations de bits pas forcément futées
- des soustractioins ou des XORs entre octets de la clef qui sont ensuite
permutées et mélangées avec le reste
On Fri, 26 Nov 2004 07:11:55 -0500, Guillermito
wrote:Oui, l'algorithme n'utilise apparemment pas tous les bits de la clef
(elle-même déjà limitée puisque ASCII), que les 5 bits de poids faible.
On a le même résultat avec "àààà".
Attention, la version encodée de la clef ne dit rien de l'utilisation qui
est en faite dans l'encodage du texte: on peut avoir deux clefs qui
Ce qui me surprend un peu, mais à la limite ça prouve qu'il n'y a vraiment
aucune logique, c'est qu'a priori la version encodée de la clef fait 2 x
la longueur de la clef - 1 octet, alors que le texte encodé fait la
longueur du texte + 1
Ceci dit, a priori je table pour:
- quelques permutations de bits pas forcément futées
- des soustractioins ou des XORs entre octets de la clef qui sont ensuite
permutées et mélangées avec le reste
Raymond H. wrote:J'utilise aussi ces mots car ils sont très largement
employés par la population Internaute.
En français ? Jamais vu ça, ou alors, chez des neuneus frangloïdes
peut-être...
Les termes convenus courants sont :
Texte original de départ -> Texte clair
Procédé utilisé pour rendre inintelligible ton texte clair -> Chiffrement
Texte inintelligible obtenu -> Texte chiffré
Science du chiffrement -> Cryptographie
Adeptes de la Cryptographie -> Cryptographes
Procédé utilisé pour rendre intelligible ton texte chiffré ->
Déchiffrement
Texte intelligible obtenu -> ben texte clair :-)
Science du déchiffrement -> Cryptanalyse
Adeptes de la Cryptanalyse -> Cryptanalystes
Science qui regroupe la Cryptographie et la Cryptanalyse -> Cryptologie
Adeptes de la Cryptologie -> Cryptologues
Note que si tu ne connais pas le mécanisme de chiffrement, en théorie tu
ne parleras pas de déchiffrement mais de Décryptage ou Décryptement. Pour
ma part je n'ai que rarement vu utilisé décryptement, mais bon...
Enfin, d'aucuns appelent Cryptage le chiffrement et le texte chiffré est
parfois désigné sous le vocable de Cryptogramme.
Il existe un terme très difficile à te définir en peu de termes, le
Cédépégramme, mais bon, il se fait tard :-).
--
AMcD®
http://arnold.mcdonald.free.fr/
Pourriez-vous me dire où vous prenez ces définitions? J'aimerais bien
Raymond H. wrote:
J'utilise aussi ces mots car ils sont très largement
employés par la population Internaute.
En français ? Jamais vu ça, ou alors, chez des neuneus frangloïdes
peut-être...
Les termes convenus courants sont :
Texte original de départ -> Texte clair
Procédé utilisé pour rendre inintelligible ton texte clair -> Chiffrement
Texte inintelligible obtenu -> Texte chiffré
Science du chiffrement -> Cryptographie
Adeptes de la Cryptographie -> Cryptographes
Procédé utilisé pour rendre intelligible ton texte chiffré ->
Déchiffrement
Texte intelligible obtenu -> ben texte clair :-)
Science du déchiffrement -> Cryptanalyse
Adeptes de la Cryptanalyse -> Cryptanalystes
Science qui regroupe la Cryptographie et la Cryptanalyse -> Cryptologie
Adeptes de la Cryptologie -> Cryptologues
Note que si tu ne connais pas le mécanisme de chiffrement, en théorie tu
ne parleras pas de déchiffrement mais de Décryptage ou Décryptement. Pour
ma part je n'ai que rarement vu utilisé décryptement, mais bon...
Enfin, d'aucuns appelent Cryptage le chiffrement et le texte chiffré est
parfois désigné sous le vocable de Cryptogramme.
Il existe un terme très difficile à te définir en peu de termes, le
Cédépégramme, mais bon, il se fait tard :-).
--
AMcD®
http://arnold.mcdonald.free.fr/
Pourriez-vous me dire où vous prenez ces définitions? J'aimerais bien
Raymond H. wrote:J'utilise aussi ces mots car ils sont très largement
employés par la population Internaute.
En français ? Jamais vu ça, ou alors, chez des neuneus frangloïdes
peut-être...
Les termes convenus courants sont :
Texte original de départ -> Texte clair
Procédé utilisé pour rendre inintelligible ton texte clair -> Chiffrement
Texte inintelligible obtenu -> Texte chiffré
Science du chiffrement -> Cryptographie
Adeptes de la Cryptographie -> Cryptographes
Procédé utilisé pour rendre intelligible ton texte chiffré ->
Déchiffrement
Texte intelligible obtenu -> ben texte clair :-)
Science du déchiffrement -> Cryptanalyse
Adeptes de la Cryptanalyse -> Cryptanalystes
Science qui regroupe la Cryptographie et la Cryptanalyse -> Cryptologie
Adeptes de la Cryptologie -> Cryptologues
Note que si tu ne connais pas le mécanisme de chiffrement, en théorie tu
ne parleras pas de déchiffrement mais de Décryptage ou Décryptement. Pour
ma part je n'ai que rarement vu utilisé décryptement, mais bon...
Enfin, d'aucuns appelent Cryptage le chiffrement et le texte chiffré est
parfois désigné sous le vocable de Cryptogramme.
Il existe un terme très difficile à te définir en peu de termes, le
Cédépégramme, mais bon, il se fait tard :-).
--
AMcD®
http://arnold.mcdonald.free.fr/
Pourriez-vous me dire où vous prenez ces définitions? J'aimerais bien
Pourriez-vous me dire où vous prenez ces définitions? J'aimerais bien
vérifier ce que dit votre bouquin (ou autre) au sujet des mots de la même
famille que 'coder' et 'cryptage'...
Pourriez-vous me dire où vous prenez ces définitions? J'aimerais bien
vérifier ce que dit votre bouquin (ou autre) au sujet des mots de la même
famille que 'coder' et 'cryptage'...
Pourriez-vous me dire où vous prenez ces définitions? J'aimerais bien
vérifier ce que dit votre bouquin (ou autre) au sujet des mots de la même
famille que 'coder' et 'cryptage'...
On Sat, 27 Nov 2004, Raymond H. wrote:
[... plein de bons mots ...]Pourriez-vous me dire où vous prenez ces définitions? J'aimerais bien
vérifier ce que dit votre bouquin (ou autre) au sujet des mots de la même
famille que 'coder' et 'cryptage'...
Attention, coder et chiffrer ne sont pas synonymes, et je ne pense pas que
le petit Robert ou le Larousse vous donne une définition de ces termes
assez précise pour comprendre cela.
--
Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5
-----
Je propose que chacun de nous expose le problème (et dénoncent les
fufeurs, cf liste des votants, ceux qui ont voté NNO sont les fufeurs)
à son FAI.
-+- Rocou In GNU - Comment tu écris Kommandantur ? -+-
On Sat, 27 Nov 2004, Raymond H. wrote:
[... plein de bons mots ...]
Pourriez-vous me dire où vous prenez ces définitions? J'aimerais bien
vérifier ce que dit votre bouquin (ou autre) au sujet des mots de la même
famille que 'coder' et 'cryptage'...
Attention, coder et chiffrer ne sont pas synonymes, et je ne pense pas que
le petit Robert ou le Larousse vous donne une définition de ces termes
assez précise pour comprendre cela.
--
Erwann ABALEA <erwann@abalea.com> - RSA PGP Key ID: 0x2D0EABD5
-----
Je propose que chacun de nous expose le problème (et dénoncent les
fufeurs, cf liste des votants, ceux qui ont voté NNO sont les fufeurs)
à son FAI.
-+- Rocou In GNU - Comment tu écris Kommandantur ? -+-
On Sat, 27 Nov 2004, Raymond H. wrote:
[... plein de bons mots ...]Pourriez-vous me dire où vous prenez ces définitions? J'aimerais bien
vérifier ce que dit votre bouquin (ou autre) au sujet des mots de la même
famille que 'coder' et 'cryptage'...
Attention, coder et chiffrer ne sont pas synonymes, et je ne pense pas que
le petit Robert ou le Larousse vous donne une définition de ces termes
assez précise pour comprendre cela.
--
Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5
-----
Je propose que chacun de nous expose le problème (et dénoncent les
fufeurs, cf liste des votants, ceux qui ont voté NNO sont les fufeurs)
à son FAI.
-+- Rocou In GNU - Comment tu écris Kommandantur ? -+-
"Erwann ABALEA" a écrit dans le message de news:On Sat, 27 Nov 2004, Raymond H. wrote:
[... plein de bons mots ...]Pourriez-vous me dire où vous prenez ces définitions? J'aimerais bien
vérifier ce que dit votre bouquin (ou autre) au sujet des mots de la même
famille que 'coder' et 'cryptage'...
Attention, coder et chiffrer ne sont pas synonymes, et je ne pense pas que
le petit Robert ou le Larousse vous donne une définition de ces termes
assez précise pour comprendre cela.
Quelqu'un pourrait-il en donner la différence? Mais que serait le contraire
de 'Crypter'? Puisque 'Décrypter' a une définition qui dit que c'est
déchiffrer des données sans posséder la clef.
"Erwann ABALEA" <erwann@abalea.com> a écrit dans le message de news:
Pine.LNX.4.58.0411270858490.5311@shining.seclogd.org...
On Sat, 27 Nov 2004, Raymond H. wrote:
[... plein de bons mots ...]
Pourriez-vous me dire où vous prenez ces définitions? J'aimerais bien
vérifier ce que dit votre bouquin (ou autre) au sujet des mots de la même
famille que 'coder' et 'cryptage'...
Attention, coder et chiffrer ne sont pas synonymes, et je ne pense pas que
le petit Robert ou le Larousse vous donne une définition de ces termes
assez précise pour comprendre cela.
Quelqu'un pourrait-il en donner la différence? Mais que serait le contraire
de 'Crypter'? Puisque 'Décrypter' a une définition qui dit que c'est
déchiffrer des données sans posséder la clef.
"Erwann ABALEA" a écrit dans le message de news:On Sat, 27 Nov 2004, Raymond H. wrote:
[... plein de bons mots ...]Pourriez-vous me dire où vous prenez ces définitions? J'aimerais bien
vérifier ce que dit votre bouquin (ou autre) au sujet des mots de la même
famille que 'coder' et 'cryptage'...
Attention, coder et chiffrer ne sont pas synonymes, et je ne pense pas que
le petit Robert ou le Larousse vous donne une définition de ces termes
assez précise pour comprendre cela.
Quelqu'un pourrait-il en donner la différence? Mais que serait le contraire
de 'Crypter'? Puisque 'Décrypter' a une définition qui dit que c'est
déchiffrer des données sans posséder la clef.
Pourriez-vous me dire où vous prenez ces définitions? J'aimerais bien
vérifier ce que dit votre bouquin (ou autre) au sujet des mots de la
même famille que 'coder' et 'cryptage'...
Merci pour ces définitions
Puisque 'Décrypter' a une définition qui dit que c'est
déchiffrer des données sans posséder la clef.
Pourriez-vous me dire où vous prenez ces définitions? J'aimerais bien
vérifier ce que dit votre bouquin (ou autre) au sujet des mots de la
même famille que 'coder' et 'cryptage'...
Merci pour ces définitions
Puisque 'Décrypter' a une définition qui dit que c'est
déchiffrer des données sans posséder la clef.
Pourriez-vous me dire où vous prenez ces définitions? J'aimerais bien
vérifier ce que dit votre bouquin (ou autre) au sujet des mots de la
même famille que 'coder' et 'cryptage'...
Merci pour ces définitions
Puisque 'Décrypter' a une définition qui dit que c'est
déchiffrer des données sans posséder la clef.
According to Patrick 'Zener' Brunet <http://zener131.free.fr/ContactMe>:De toute manière, l'objectif lui-même est un peu théorique, puisque si
l'on
décode de la vidéo (ou du son ou quoique ce soit d'autre) pour
l'injecter
dans un stream, même s'il est possible de le faire à la volée sans créer
une
version en clair de l'ensemble, il sera toujours possible de recapturer
le
signal au niveau du stream (voire de la sortie écran ou audio) pour le
réenregistrer en clair (ce qui au passage fout en l'air le principe même
de
la protection de CD ou de DVD, à moins qu'on n'ait plus le droit de même
les
visionner !!!!).
Soyons précis : le modèle n'est pas le même. Il est vrai que lorsqu'une
donnée doit être traitée par la machine, elle est fatalement disponible
en clair dans la mémoire de cette machine à un moment donné(*), et donc
si la machine est compromise à ce moment, c'est mort.
[...]Finalement c'est cet aspect jeu d'échecs qui rend la crypto
passionnante, non ?
Jusqu'à un certain point. La cryptographie moderne essaye de plus en
plus de faire des preuves de sécurité, afin de sortir du modèle où le
système est sûr parce que le concepteur serait plus "malin" ou "rusé"
que l'attaquant. On préfère des systèmes sûrs parce qu'ils reposent sur
une structure mathématiquement justifiée.
According to Patrick 'Zener' Brunet <http://zener131.free.fr/ContactMe>:
De toute manière, l'objectif lui-même est un peu théorique, puisque si
l'on
décode de la vidéo (ou du son ou quoique ce soit d'autre) pour
l'injecter
dans un stream, même s'il est possible de le faire à la volée sans créer
une
version en clair de l'ensemble, il sera toujours possible de recapturer
le
signal au niveau du stream (voire de la sortie écran ou audio) pour le
réenregistrer en clair (ce qui au passage fout en l'air le principe même
de
la protection de CD ou de DVD, à moins qu'on n'ait plus le droit de même
les
visionner !!!!).
Soyons précis : le modèle n'est pas le même. Il est vrai que lorsqu'une
donnée doit être traitée par la machine, elle est fatalement disponible
en clair dans la mémoire de cette machine à un moment donné(*), et donc
si la machine est compromise à ce moment, c'est mort.
[...]
Finalement c'est cet aspect jeu d'échecs qui rend la crypto
passionnante, non ?
Jusqu'à un certain point. La cryptographie moderne essaye de plus en
plus de faire des preuves de sécurité, afin de sortir du modèle où le
système est sûr parce que le concepteur serait plus "malin" ou "rusé"
que l'attaquant. On préfère des systèmes sûrs parce qu'ils reposent sur
une structure mathématiquement justifiée.
According to Patrick 'Zener' Brunet <http://zener131.free.fr/ContactMe>:De toute manière, l'objectif lui-même est un peu théorique, puisque si
l'on
décode de la vidéo (ou du son ou quoique ce soit d'autre) pour
l'injecter
dans un stream, même s'il est possible de le faire à la volée sans créer
une
version en clair de l'ensemble, il sera toujours possible de recapturer
le
signal au niveau du stream (voire de la sortie écran ou audio) pour le
réenregistrer en clair (ce qui au passage fout en l'air le principe même
de
la protection de CD ou de DVD, à moins qu'on n'ait plus le droit de même
les
visionner !!!!).
Soyons précis : le modèle n'est pas le même. Il est vrai que lorsqu'une
donnée doit être traitée par la machine, elle est fatalement disponible
en clair dans la mémoire de cette machine à un moment donné(*), et donc
si la machine est compromise à ce moment, c'est mort.
[...]Finalement c'est cet aspect jeu d'échecs qui rend la crypto
passionnante, non ?
Jusqu'à un certain point. La cryptographie moderne essaye de plus en
plus de faire des preuves de sécurité, afin de sortir du modèle où le
système est sûr parce que le concepteur serait plus "malin" ou "rusé"
que l'attaquant. On préfère des systèmes sûrs parce qu'ils reposent sur
une structure mathématiquement justifiée.