En fait, SED est censé avoir quoi de plus qu'un bon vieil AES des
familles ?
[...] pour le DES, [] la petite taille des boîtes de substitution est
visiblement la cause des clefs faibles et semi-faibles.
Le nombre de rondes dans l’AES est une valeur qui a été estimée
suffisante pour ne pas permettre une cryptoanalyse linéaire ou
différentielle, mais elle ne correspond pas au résultat d’un calcul
ayant pour but de rechercher la valeur optimum.
[...]
L'avantage premier du chiffrement généralisé pour la messagerie
électronique est certes la confidentialité, mais il y a un autre
avantage tout aussi important, c'est la possibilité d'une
vérification de l'origine du message.
Si l'Organisme de Confiance applique la consigne d'attribuer des
clefs de session qu'aux correspondants enregistrés, on pourrait
En fait, SED est censé avoir quoi de plus qu'un bon vieil AES des
familles ?
[...] pour le DES, [] la petite taille des boîtes de substitution est
visiblement la cause des clefs faibles et semi-faibles.
Le nombre de rondes dans l’AES est une valeur qui a été estimée
suffisante pour ne pas permettre une cryptoanalyse linéaire ou
différentielle, mais elle ne correspond pas au résultat d’un calcul
ayant pour but de rechercher la valeur optimum.
[...]
L'avantage premier du chiffrement généralisé pour la messagerie
électronique est certes la confidentialité, mais il y a un autre
avantage tout aussi important, c'est la possibilité d'une
vérification de l'origine du message.
Si l'Organisme de Confiance applique la consigne d'attribuer des
clefs de session qu'aux correspondants enregistrés, on pourrait
En fait, SED est censé avoir quoi de plus qu'un bon vieil AES des
familles ?
[...] pour le DES, [] la petite taille des boîtes de substitution est
visiblement la cause des clefs faibles et semi-faibles.
Le nombre de rondes dans l’AES est une valeur qui a été estimée
suffisante pour ne pas permettre une cryptoanalyse linéaire ou
différentielle, mais elle ne correspond pas au résultat d’un calcul
ayant pour but de rechercher la valeur optimum.
[...]
L'avantage premier du chiffrement généralisé pour la messagerie
électronique est certes la confidentialité, mais il y a un autre
avantage tout aussi important, c'est la possibilité d'une
vérification de l'origine du message.
Si l'Organisme de Confiance applique la consigne d'attribuer des
clefs de session qu'aux correspondants enregistrés, on pourrait
Parce que ça ne marche pas. Bon, honnêtement, je n'ai pas essayé, j' ai
juste téléchargé le zip pour voir ce qu'il y avait dedans et j'ai su que ça
ne marcherait pas.
Ca manque de rigueur tout ça.
Il y a un autre truc qui montre le manque de rigueur et qui fait que
j'affirme que ça ne marche pas. Je te laisse trouver par toi même.
Parce que ça ne marche pas. Bon, honnêtement, je n'ai pas essayé, j' ai
juste téléchargé le zip pour voir ce qu'il y avait dedans et j'ai su que ça
ne marcherait pas.
Ca manque de rigueur tout ça.
Il y a un autre truc qui montre le manque de rigueur et qui fait que
j'affirme que ça ne marche pas. Je te laisse trouver par toi même.
Parce que ça ne marche pas. Bon, honnêtement, je n'ai pas essayé, j' ai
juste téléchargé le zip pour voir ce qu'il y avait dedans et j'ai su que ça
ne marcherait pas.
Ca manque de rigueur tout ça.
Il y a un autre truc qui montre le manque de rigueur et qui fait que
j'affirme que ça ne marche pas. Je te laisse trouver par toi même.
la vérification de la signature. Je me demande combien de logiciels de
messagerie effectuent ce genre de service.
Je n'ai toujours pas trouvé le truc qui montre le manque de rigueur.
la vérification de la signature. Je me demande combien de logiciels de
messagerie effectuent ce genre de service.
Je n'ai toujours pas trouvé le truc qui montre le manque de rigueur.
la vérification de la signature. Je me demande combien de logiciels de
messagerie effectuent ce genre de service.
Je n'ai toujours pas trouvé le truc qui montre le manque de rigueur.
Une expérience intéressante à effectuer. Si on modifie un seul bit du
message chiffré, le logiciel le détecte et donne l'avertissement "Les
données sont altérées". Lorsque l'expéditeur a terminé l'écriture du
message, le logiciel crée le bloc hash de l'ensemble du message et à
la réception, le même bloc hash est recalculé. Si les deux hash ne
sont pas identiques, le logiciel donne l'avertissement "Les données
sont altérées". Le destinataire reçoit le bloc hash et la signature
qui est formée par le chiffrement du bloc hash avec la clef privée de
l'expéditeur. Pour vérifier la signature, le destinataire clique sur
le shake-hand et l'autorité de confiance lui envoie un certificat de
la vérification de la signature. Je me demande combien de logiciels de
messagerie effectuent ce genre de service.
Il y a un autre truc qui montre le manque de rigueur et qui fait que
j'affirme que ça ne marche pas. Je te laisse trouver par toi même.
Je n'ai toujours pas trouvé le truc qui montre le manque de rigueur.
Emile
Une expérience intéressante à effectuer. Si on modifie un seul bit du
message chiffré, le logiciel le détecte et donne l'avertissement "Les
données sont altérées". Lorsque l'expéditeur a terminé l'écriture du
message, le logiciel crée le bloc hash de l'ensemble du message et à
la réception, le même bloc hash est recalculé. Si les deux hash ne
sont pas identiques, le logiciel donne l'avertissement "Les données
sont altérées". Le destinataire reçoit le bloc hash et la signature
qui est formée par le chiffrement du bloc hash avec la clef privée de
l'expéditeur. Pour vérifier la signature, le destinataire clique sur
le shake-hand et l'autorité de confiance lui envoie un certificat de
la vérification de la signature. Je me demande combien de logiciels de
messagerie effectuent ce genre de service.
Il y a un autre truc qui montre le manque de rigueur et qui fait que
j'affirme que ça ne marche pas. Je te laisse trouver par toi même.
Je n'ai toujours pas trouvé le truc qui montre le manque de rigueur.
Emile
Une expérience intéressante à effectuer. Si on modifie un seul bit du
message chiffré, le logiciel le détecte et donne l'avertissement "Les
données sont altérées". Lorsque l'expéditeur a terminé l'écriture du
message, le logiciel crée le bloc hash de l'ensemble du message et à
la réception, le même bloc hash est recalculé. Si les deux hash ne
sont pas identiques, le logiciel donne l'avertissement "Les données
sont altérées". Le destinataire reçoit le bloc hash et la signature
qui est formée par le chiffrement du bloc hash avec la clef privée de
l'expéditeur. Pour vérifier la signature, le destinataire clique sur
le shake-hand et l'autorité de confiance lui envoie un certificat de
la vérification de la signature. Je me demande combien de logiciels de
messagerie effectuent ce genre de service.
Il y a un autre truc qui montre le manque de rigueur et qui fait que
j'affirme que ça ne marche pas. Je te laisse trouver par toi même.
Je n'ai toujours pas trouvé le truc qui montre le manque de rigueur.
Emile
Puisqu'on parle du tiers de confiance, soyons clair :je ne veux pas
qu'un tiers, fut-il proclamé ® de confiance ¯ puisse lire ma
messagerie privée et c'est pour ça que je ne voudrai jamais de ton
modèle pour mes mails, et beaucoup d'autres personne aussi d'ailleurs.
Avec gpg, je n'ai pas ce genre de problème (même si j'en ai certes
d'autres).
Puisqu'on parle du tiers de confiance, soyons clair :je ne veux pas
qu'un tiers, fut-il proclamé ® de confiance ¯ puisse lire ma
messagerie privée et c'est pour ça que je ne voudrai jamais de ton
modèle pour mes mails, et beaucoup d'autres personne aussi d'ailleurs.
Avec gpg, je n'ai pas ce genre de problème (même si j'en ai certes
d'autres).
Puisqu'on parle du tiers de confiance, soyons clair :je ne veux pas
qu'un tiers, fut-il proclamé ® de confiance ¯ puisse lire ma
messagerie privée et c'est pour ça que je ne voudrai jamais de ton
modèle pour mes mails, et beaucoup d'autres personne aussi d'ailleurs.
Avec gpg, je n'ai pas ce genre de problème (même si j'en ai certes
d'autres).
Dans le texte ci-haut, il est dit que le destinataire a ainsi la
preuve
que c'est bien Jacques qui a signé le message. Par contre, Jacques
n'aurait pas de preuve que le destinataire a bien reçu son message. Aie-je
bien raison?
Dans le cas d'Emile, la preuve ne repose-t-elle pas sur l'organisme
de
confiance? Si oui, n'importe qui de cette organisme pourrait altérer la
vérité et transmettre un mensonge. L'organisme de confiance serait
quelques chose en soit qu'on ne peut pas vraiment avoir confiance à 100%.
Je dis ceci pour souligner le principe qui existe dans mon algorithme
(l'algo RH) qui fournirait la preuve à Jacques que vraiment le
destinataire a reçu son message (à cause de l'accusé de réception que le
destinataire fourni à Jacques);
Dans le texte ci-haut, il est dit que le destinataire a ainsi la
preuve
que c'est bien Jacques qui a signé le message. Par contre, Jacques
n'aurait pas de preuve que le destinataire a bien reçu son message. Aie-je
bien raison?
Dans le cas d'Emile, la preuve ne repose-t-elle pas sur l'organisme
de
confiance? Si oui, n'importe qui de cette organisme pourrait altérer la
vérité et transmettre un mensonge. L'organisme de confiance serait
quelques chose en soit qu'on ne peut pas vraiment avoir confiance à 100%.
Je dis ceci pour souligner le principe qui existe dans mon algorithme
(l'algo RH) qui fournirait la preuve à Jacques que vraiment le
destinataire a reçu son message (à cause de l'accusé de réception que le
destinataire fourni à Jacques);
Dans le texte ci-haut, il est dit que le destinataire a ainsi la
preuve
que c'est bien Jacques qui a signé le message. Par contre, Jacques
n'aurait pas de preuve que le destinataire a bien reçu son message. Aie-je
bien raison?
Dans le cas d'Emile, la preuve ne repose-t-elle pas sur l'organisme
de
confiance? Si oui, n'importe qui de cette organisme pourrait altérer la
vérité et transmettre un mensonge. L'organisme de confiance serait
quelques chose en soit qu'on ne peut pas vraiment avoir confiance à 100%.
Je dis ceci pour souligner le principe qui existe dans mon algorithme
(l'algo RH) qui fournirait la preuve à Jacques que vraiment le
destinataire a reçu son message (à cause de l'accusé de réception que le
destinataire fourni à Jacques);
Le (on) vendredi 01 août 2008 21:13, Raymond H. a écrit (wrote) :
... dès qu'un algo permet de
signer, il permet d'envoyer des accusés de réceptions (comme je disais,
même la poste sait le faire).
Manuel.
Le (on) vendredi 01 août 2008 21:13, Raymond H. a écrit (wrote) :
... dès qu'un algo permet de
signer, il permet d'envoyer des accusés de réceptions (comme je disais,
même la poste sait le faire).
Manuel.
Le (on) vendredi 01 août 2008 21:13, Raymond H. a écrit (wrote) :
... dès qu'un algo permet de
signer, il permet d'envoyer des accusés de réceptions (comme je disais,
même la poste sait le faire).
Manuel.
Vous êtes née en 1928 ?
"Emile" a écrit dans le message de news:
Vous êtes née en 1928 ?
"Emile" <emilemus...@gmail.com> a écrit dans le message de news:
9e6ec8cf-296c-4ac5-8215-1e57d422e...@d77g2000hsb.googlegroups.com...
Vous êtes née en 1928 ?
"Emile" a écrit dans le message de news:
PS : Je réponds par le haut vu que mon logiciel de messagerie fait comme ça.
PS : Je réponds par le haut vu que mon logiciel de messagerie fait comme ça.
PS : Je réponds par le haut vu que mon logiciel de messagerie fait comme ça.
Non pas du tout,
C'est rare de voir une personne de cet âge sur internet et surtout sur les
NG.
Je vous souhaite un joyeux anniversaire, et bravo pour vos travaux.
User
PS : Je réponds par le haut vu que mon logiciel de messagerie fait comme ça.
Non pas du tout,
C'est rare de voir une personne de cet âge sur internet et surtout sur les
NG.
Je vous souhaite un joyeux anniversaire, et bravo pour vos travaux.
User
PS : Je réponds par le haut vu que mon logiciel de messagerie fait comme ça.
Non pas du tout,
C'est rare de voir une personne de cet âge sur internet et surtout sur les
NG.
Je vous souhaite un joyeux anniversaire, et bravo pour vos travaux.
User
PS : Je réponds par le haut vu que mon logiciel de messagerie fait comme ça.