Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Crypto de M. De villepin l'algo ?

24 réponses
Avatar
ptilou
Bonjour,


Dans l'affaire "Clearstream" M. De Villepin c'est fait saisir un DVD
Crypt=E9, plusieur services on dit ne pas r=E9ussir =E0 casser le cryptage !=

( dont les pandores qui [sic] se dit =EAtre le service le plus renom=E9 du
territoire !)
Quelqu'un conn=E9 l'algo ?
Platforme MS ....
( peur-=EAtre un contenere !? )

Merci


Ptilou

10 réponses

1 2 3
Avatar
Al
n'importe quelle algo moderne et standardisé à largement plus de 64bits
de clé tient le coup.

cf le site de bruce schneier, le dernier article
www.schneier.com a propos de "Mujahideen Secrets 2"

comme il explique, l'attaque actuelle se fait par le mot de passe 8)

ou alors par une erreur grossière, ou alors par la volonté vaine,
vaniteuse et paranoiaque de faire un algo non standard.

ajoujourd'hui avec les plate-forme logicielles moderne (genre java, c,
.net) on a une crypto solide.
reste a pas tout casser par une implémentation mal branlée.


Bonjour,


Dans l'affaire "Clearstream" M. De Villepin c'est fait saisir un DVD
Crypté, plusieur services on dit ne pas réussir à casser le cryptage !
( dont les pandores qui [sic] se dit être le service le plus renomé du
territoire !)
Quelqu'un conné l'algo ?
Platforme MS ....
( peur-être un contenere !? )

Merci


Ptilou


Avatar
ptilou
On 8 fév, 22:03, Erwan David wrote:
Al écrivait :

n'importe quelle algo moderne et standardisé à largement plus de
64bits de clé tient le coup.

cf le site de bruce schneier, le dernier article
www.schneier.coma propos de "Mujahideen Secrets 2"

comme il explique, l'attaque actuelle se fait par le mot de passe 8)

ou alors par une erreur grossière, ou alors par la volonté vaine,
vaniteuse et paranoiaque de faire un algo non standard.

ajoujourd'hui avec les plate-forme logicielles moderne (genre java, c,
.net) on a une crypto solide.
reste a pas tout casser par une implémentation mal branlée.


et pour protéger ses données, des outils bien faits (pgp, gpg) existen t
et sont de fait incassables.



C'était pas ces outils, et le pass, avait 17 Caractère
Alphanumérique ...


Ptilou


Avatar
Gump
C'était pas ces outils, et le pass, avait 17 Caractère
Alphanumérique ...


Peut-être Truecrypt, de loin le meilleur outil pour chiffrer des containers
( fichiers-containers ou partitions entières : perso je n'utilise pas les
partitions chiffrées, idéal pour perdre ses données : si tu installes un autre
OS sur ta bécane ou si tu abimes la table des partitions, tu peux dire bye bye
à tes données )
Le pass à 17 caractères c'est un peu juste sauf s'il est bien choisi ( caractères
totalement aléatoires et variés : majuscules, minuscules, chiffres, ponctuation,
caractères spéciaux, etc... ) On recommande 20, quand même.
Truecrypt est ouvert ( donc les spécialistes de crypto peuvent le vérifier ) et offre
plusieurs algo éprouvés ( AES, entre autres ; il y avait Blowfish qui était très
rapide, mais enlevé dans la v4.3 parce qu'il ne chiffre que par blocs de 64 bits,
et Truecrypt exige le chiffrage par blocs de 128 )
Gump

Avatar
Gump
A noter que Truecrypt fonctionne aussi sur Linux ( puisque je sais que
tu adores... ;-) et que les containers créés sur un système $soft
peuvent être utilisés sous Linux et inversement : très pratique pour ceux
qui ont, comme moi, les 2 systèmes sur leur machine. Sous Nux c'est
en ligne de commande mais les commandes sont basiques. Du genre :

# truecrypt -u /dev/hda1/coffre /mnt/tc
( monte le fichier-container C:coffre sur le point de montage /mnt/tc )

et
# truecrypt -d
( pour démonter )
Avatar
Sylvain
Gump wrote on 09/02/2008 09:54:

Peut-être Truecrypt, de loin le meilleur outil pour chiffrer des containers
( fichiers-containers ou partitions entières : perso je n'utilise pas les
partitions chiffrées, idéal pour perdre ses données : si tu installes un autre
OS sur ta bécane ou si tu abimes la table des partitions, tu peux dire bye bye
à tes données )


on installerait un autre OS sans le moindre backup de ses données ?
si une table de partitions est altérée, tout contenu chiffré ou non peux
être perdu.

imho, les 2 modes ont des risques comparables de pertes, soit du fait de
l'utilisateur, soit du fait de pannes matériels.

ces 2 points ne sont pas inhérents à TrueCrypt qui me semble également
un des - sinon le - meilleur outil.

Sylvain.

Avatar
Erwan David
Steph écrivait :


Oui mais bon c'est un énarque (!) avec des conseillers ( DST, SGSE, ...).
Ce set à quoi que Ducros il se décarcasse, si finalement mais nos
"élite" ne respecte pas la BA-BA ?

Si tous les secrets d'état sont protégés aussi efficacement ça fait peur ...


Là il s'agissait de ses ½uvres littéraires. Pas de secrets d'état.

--
Le travail n'est pas une bonne chose. Si ça l'était,
les riches l'auraient accaparé

Avatar
ptilou
On 10 fév, 10:40, Steph wrote:

Dans le cas de Villepin, le pass a été trouvé parcequ'il était écrit sur
un document à côté...


Véridique ????


Info -> Le "Déchainé Cannard" en kiosque tous les mercredie ...


Avatar
ptilou
On 13 fév, 22:40, Al wrote:
classique. surtout pour un noob.

c'est le type d'attaque le plus classique.
l'autre étant de le demander


Oui mais bon c'est un énarque (!) avec des conseillers ( DST, SGSE, .. .).
Ce set à quoi que Ducros il se décarcasse, si finalement mais nos
"élite" ne respecte pas la BA-BA ?


pas de tarte a la crème.
madame michu n'est pas plus difficile a berner, mas s'y connais moins en
comptabilité

Si tous les secrets d'état sont protégés aussi efficacement ça f ait peur
...


les vrais secrets ils sont protégés par de bons algos mais surtout par
tout une organisation redondante... genre compartimentation, menace
physique, contre attaques, désinformations, contrôle des média, .

ya plein d'info connues (des gens du métier, de la région) qui sont
inconnues du public.

dans l'affaire clearstream le plus choquant c'est que cette agence
douteuse qui fait du ... euh je me tais... ne soit pas éclaboussée

et qu'en même temps de simples listings sans signature cryptographique,
ni éléménet de recoupement puisse avoir la moindre crédibilité a uprès
d'un journaliste. ils avalent vraiement n'importe quoi. c'est la le drame.

quand on recoit un tel listing on essaye de le rapprocher d'autres
faits... là il s'agissait de mouvements réels sur des comptes anonymes
(des comptes de... eu je me tais...) avec des colonnes bidon.
d'ailleurs que ce listing existe n'est pas logique vu ce type d'agence
spécialisé dans le ... euh je me tais...

c'est comme si un dealer de dope mettait son adresse de retour sur un coli s.

je crois que la bêtise est très répandue partoit...
madame michu, les ministres, les journalistes, sont si faciles à berner
avec des trucs vieux comme le monde et qu'un enfant de 13 ans pourrait
déjouer...


Euh, comment et pourquoi c'est qui q'est capable de dire les bon
algo ?



Avatar
Al

Euh, comment et pourquoi c'est qui q'est capable de dire les bon
algo ?


la DCSSI, et les autres comissions genre celle qui a normalisé le DES
aux US (FCS je crois).
cet algo contrairement aux croyance des complotphobes a plutôt montré
qu'il était protégé d'attaques innovantes encore non publiées, que plein
de trous.
de toute façon un pays qui laisserait les civils utiliser un trucs avec
le moindre doute de risque de crante de trou de sécu, sait très bien
qu'avec les progrès scientifiques, les fuites inévitables, la loi de
moore, et la chance, n'importe quelle mafia puis n'importe quel frimeur
à la humpich pourrait les casser.

donc te casse pas, prend un SHA256, AES128, RSA4096 (RSA là c'est plus
chaud, mais ca tiendra quelque décénies, le temps que l'on fasse une
percée mathématique)

après les erreurs viendront de l'assemblage de tout ca. un protocole qui
n'a pas été validé par les années, une faute d'implémentation qui fait
fuiter les clés via le fichier swap, les ondes radio, un mot de passe à
faible entropie ou copié n'importe ou, ou donné au téléphone....

Avatar
ptilou
Bonjour,

On 21 fév, 00:10, Al wrote:

Euh, comment et pourquoi c'est qui q'est capable de dire les bon
algo ?


la DCSSI, et les autres  comissions genre celle qui a normalisé le DES
aux US (FCS je crois).
cet algo contrairement aux croyance des complotphobes a plutôt montré
qu'il était protégé d'attaques innovantes encore non publiées, que plein
de trous.
de toute façon un pays qui laisserait les civils utiliser un trucs avec
le moindre doute de risque de crante de trou de sécu, sait très bien
qu'avec les progrès scientifiques, les fuites inévitables, la loi de
moore, et la chance, n'importe quelle mafia puis n'importe quel frimeur
à la humpich pourrait les casser.

donc te casse pas, prend un SHA256, AES128, RSA4096 (RSA là c'est plus
chaud, mais ca tiendra quelque décénies, le temps que l'on fasse une
percée mathématique)

après les erreurs viendront de l'assemblage de tout ca. un protocole qui
n'a pas été validé par les années, une faute d'implémentation qu i fait
fuiter les clés via le fichier swap, les ondes radio, un mot de passe à
faible entropie ou copié n'importe ou, ou donné au téléphone....


Très bien, je demande, quel algo utilise quelqu'un, et tu me répond de
prendre celui là !
Dit moi tout de suite que tu ne sais pas ...
Donc j'en repose une couche, quel algo utilise les services de
Monsieur le Premier Ministre en France, que les pandores n'ont pas
réussi à casser ?
( Au passage, on est sur des fichier de moins de 100 Mo )
( comment n'a ton pus utiliser le proceder de la force, pour une telle
taille de fichier ? )

Merçi de vos lumières

Ptilou


1 2 3