inexact, l'escrow des clés qui est la base de ton système n'est pas
dans tes posts, je m'en suis étonné après lecture de la page
donnée via une url invalide.
on t'a fait remarqué que windows n'est pas l'unique OS au monde,
c'est quoi une "clé du serveur" ?
inexact, l'escrow des clés qui est la base de ton système n'est pas
dans tes posts, je m'en suis étonné après lecture de la page
donnée via une url invalide.
on t'a fait remarqué que windows n'est pas l'unique OS au monde,
c'est quoi une "clé du serveur" ?
inexact, l'escrow des clés qui est la base de ton système n'est pas
dans tes posts, je m'en suis étonné après lecture de la page
donnée via une url invalide.
on t'a fait remarqué que windows n'est pas l'unique OS au monde,
c'est quoi une "clé du serveur" ?
J'ai découvert, il y a une vingtaine d'années, certains éléments de
l'algorithme SED. [...]
A cette époque, rien n'était bien clair,
et en France, les clefs de chiffrements étaient limitées à 40 bits.
Pour limiter les investigations de la police et éviter tout abus, [...]
si des personnes malintentionnées projettent d'envoyer de l'information
dans le but de nuire à autrui, elles disposeraient de suffisamment de
moyens de chiffrer en dehors des possibilités conventionnelles. Et
donc, il n'y a pas lieu de craindre le moindre escrow dans ClassicSys.
Le gestionnaire de ClassicSys a comme mission d'effectuer
l'enregistrement des affiliés qui ont pu démontrer la corroboration
entre l'identité inscrite lors de l'affiliation et celle d'un
document.
Il a également la possibilité de supprimer une affiliation
dans certaines circonstances.
c'est quoi une "clé du serveur" ?
Le serveur a une clef secrète particulière qui lui permet de calculer
les clefs privées et de session des affiliés [...]
J'ai découvert, il y a une vingtaine d'années, certains éléments de
l'algorithme SED. [...]
A cette époque, rien n'était bien clair,
et en France, les clefs de chiffrements étaient limitées à 40 bits.
Pour limiter les investigations de la police et éviter tout abus, [...]
si des personnes malintentionnées projettent d'envoyer de l'information
dans le but de nuire à autrui, elles disposeraient de suffisamment de
moyens de chiffrer en dehors des possibilités conventionnelles. Et
donc, il n'y a pas lieu de craindre le moindre escrow dans ClassicSys.
Le gestionnaire de ClassicSys a comme mission d'effectuer
l'enregistrement des affiliés qui ont pu démontrer la corroboration
entre l'identité inscrite lors de l'affiliation et celle d'un
document.
Il a également la possibilité de supprimer une affiliation
dans certaines circonstances.
c'est quoi une "clé du serveur" ?
Le serveur a une clef secrète particulière qui lui permet de calculer
les clefs privées et de session des affiliés [...]
J'ai découvert, il y a une vingtaine d'années, certains éléments de
l'algorithme SED. [...]
A cette époque, rien n'était bien clair,
et en France, les clefs de chiffrements étaient limitées à 40 bits.
Pour limiter les investigations de la police et éviter tout abus, [...]
si des personnes malintentionnées projettent d'envoyer de l'information
dans le but de nuire à autrui, elles disposeraient de suffisamment de
moyens de chiffrer en dehors des possibilités conventionnelles. Et
donc, il n'y a pas lieu de craindre le moindre escrow dans ClassicSys.
Le gestionnaire de ClassicSys a comme mission d'effectuer
l'enregistrement des affiliés qui ont pu démontrer la corroboration
entre l'identité inscrite lors de l'affiliation et celle d'un
document.
Il a également la possibilité de supprimer une affiliation
dans certaines circonstances.
c'est quoi une "clé du serveur" ?
Le serveur a une clef secrète particulière qui lui permet de calculer
les clefs privées et de session des affiliés [...]
La clef privée d'un affilié est créé par le serveur et est
transmise à cet affilié à l'aide du protocole Diffie-Helmann.
La clef privée d'un affilié est créé par le serveur et est
transmise à cet affilié à l'aide du protocole Diffie-Helmann.
La clef privée d'un affilié est créé par le serveur et est
transmise à cet affilié à l'aide du protocole Diffie-Helmann.
ce n'est pas le point; c'est ton excuse / prétexte pour dire que
"ce n'est pas grave". le fait reste que l'individu normal n'a aucune
envie qu'un escrow soit possible.
btw, cette transmission est réalisée après authentification mutuelle
ou directement en utilisant la connaissance mutuelle de la
génératrice (sûrement présente dans le code client) ?
ce n'est pas le point; c'est ton excuse / prétexte pour dire que
"ce n'est pas grave". le fait reste que l'individu normal n'a aucune
envie qu'un escrow soit possible.
btw, cette transmission est réalisée après authentification mutuelle
ou directement en utilisant la connaissance mutuelle de la
génératrice (sûrement présente dans le code client) ?
ce n'est pas le point; c'est ton excuse / prétexte pour dire que
"ce n'est pas grave". le fait reste que l'individu normal n'a aucune
envie qu'un escrow soit possible.
btw, cette transmission est réalisée après authentification mutuelle
ou directement en utilisant la connaissance mutuelle de la
génératrice (sûrement présente dans le code client) ?
On 6 août, 23:18, Sylvain SF wrote:ce n'est pas le point; c'est ton excuse / prétexte pour dire que
"ce n'est pas grave". le fait reste que l'individu normal n'a aucune
envie qu'un escrow soit possible.
Ce n'est pas mon opinion. L'escrow sur les mails, c'est un peu les
écoutes des communications téléphoniques. [...]
btw, cette transmission est réalisée après authentification mutuelle
ou directement en utilisant la connaissance mutuelle de la
génératrice (sûrement présente dans le code client) ?
Le protocole Diffie-Helmann peut présenter une faille,
On 6 août, 23:18, Sylvain SF <sylv...@boiteaspam.info> wrote:
ce n'est pas le point; c'est ton excuse / prétexte pour dire que
"ce n'est pas grave". le fait reste que l'individu normal n'a aucune
envie qu'un escrow soit possible.
Ce n'est pas mon opinion. L'escrow sur les mails, c'est un peu les
écoutes des communications téléphoniques. [...]
btw, cette transmission est réalisée après authentification mutuelle
ou directement en utilisant la connaissance mutuelle de la
génératrice (sûrement présente dans le code client) ?
Le protocole Diffie-Helmann peut présenter une faille,
On 6 août, 23:18, Sylvain SF wrote:ce n'est pas le point; c'est ton excuse / prétexte pour dire que
"ce n'est pas grave". le fait reste que l'individu normal n'a aucune
envie qu'un escrow soit possible.
Ce n'est pas mon opinion. L'escrow sur les mails, c'est un peu les
écoutes des communications téléphoniques. [...]
btw, cette transmission est réalisée après authentification mutuelle
ou directement en utilisant la connaissance mutuelle de la
génératrice (sûrement présente dans le code client) ?
Le protocole Diffie-Helmann peut présenter une faille,
l'individu normal n'a aucune envie qu'un escrow soit possible.
Ce n'est pas mon opinion. L'escrow sur les mails, c'est un peu les
écoutes des communications téléphoniques. [...]
Le problème, c'est que tu fais comme si l'analogie était parfaite alors
qu'elle ne l'est pas, sur un certain nombre de points :
1. Quand on téléphone, l'objectif principe est la communication, sa
confidentialité vient après. [...]
Toujours est-il que deux trucs restent vrais :
- demander aux délinquants ou criminels de laisser volontairement les
autorités écouter leurs communications est un peu... naïf ;
btw, cette transmission est réalisée après authentification mutuelle
ou directement [..]
Le protocole Diffie-Helmann peut présenter une faille,
je vois pas le rapport avec la question posée.
l'individu normal n'a aucune envie qu'un escrow soit possible.
Ce n'est pas mon opinion. L'escrow sur les mails, c'est un peu les
écoutes des communications téléphoniques. [...]
Le problème, c'est que tu fais comme si l'analogie était parfaite alors
qu'elle ne l'est pas, sur un certain nombre de points :
1. Quand on téléphone, l'objectif principe est la communication, sa
confidentialité vient après. [...]
Toujours est-il que deux trucs restent vrais :
- demander aux délinquants ou criminels de laisser volontairement les
autorités écouter leurs communications est un peu... naïf ;
btw, cette transmission est réalisée après authentification mutuelle
ou directement [..]
Le protocole Diffie-Helmann peut présenter une faille,
je vois pas le rapport avec la question posée.
l'individu normal n'a aucune envie qu'un escrow soit possible.
Ce n'est pas mon opinion. L'escrow sur les mails, c'est un peu les
écoutes des communications téléphoniques. [...]
Le problème, c'est que tu fais comme si l'analogie était parfaite alors
qu'elle ne l'est pas, sur un certain nombre de points :
1. Quand on téléphone, l'objectif principe est la communication, sa
confidentialité vient après. [...]
Toujours est-il que deux trucs restent vrais :
- demander aux délinquants ou criminels de laisser volontairement les
autorités écouter leurs communications est un peu... naïf ;
btw, cette transmission est réalisée après authentification mutuelle
ou directement [..]
Le protocole Diffie-Helmann peut présenter une faille,
je vois pas le rapport avec la question posée.
Emile a regroupé les réponses - pour confirmer le risque,
pas pour y répondre, de fait c'est en phase avec tes réserves
sur la perfection du système de l'autorité de confiance.
Emile a regroupé les réponses - pour confirmer le risque,
pas pour y répondre, de fait c'est en phase avec tes réserves
sur la perfection du système de l'autorité de confiance.
Emile a regroupé les réponses - pour confirmer le risque,
pas pour y répondre, de fait c'est en phase avec tes réserves
sur la perfection du système de l'autorité de confiance.
L'internaute prenant une affiliation, est averti par le logiciel de
vérifier, si le vecteur hash de la clef publique Diffie-Helmann de
l'autorité de confiance, se trouvant à la page où il a téléchargé le
logiciel d'affiliation, est bien identique à celui recalculé à partir
de la clef publique D-H téléchargée. Le risque de l'intrus du milieu
est ainsi supprimé.
L'internaute prenant une affiliation, est averti par le logiciel de
vérifier, si le vecteur hash de la clef publique Diffie-Helmann de
l'autorité de confiance, se trouvant à la page où il a téléchargé le
logiciel d'affiliation, est bien identique à celui recalculé à partir
de la clef publique D-H téléchargée. Le risque de l'intrus du milieu
est ainsi supprimé.
L'internaute prenant une affiliation, est averti par le logiciel de
vérifier, si le vecteur hash de la clef publique Diffie-Helmann de
l'autorité de confiance, se trouvant à la page où il a téléchargé le
logiciel d'affiliation, est bien identique à celui recalculé à partir
de la clef publique D-H téléchargée. Le risque de l'intrus du milieu
est ainsi supprimé.