peut-être suis-je en train d'halluciner, mais cela empêche-t-il de:
- changer de client, ou
- faire l'effort de formater correctement ?
peut-être suis-je en train d'halluciner, mais cela empêche-t-il de:
- changer de client, ou
- faire l'effort de formater correctement ?
peut-être suis-je en train d'halluciner, mais cela empêche-t-il de:
- changer de client, ou
- faire l'effort de formater correctement ?
Etes-vous certains que tous les algorithmes qui signent permettent
aussi les accusés de réception?
Dans les faits ce n'est pas le cas.
Parle-t-on des mêmes démarches que l'algo RH concernant l'accusé de
réception et la clef d'acquittement ? Une démarche qui se passe
directement entre l'expéditeur et le destinataire, sans intermédiaire du
style 'organisme de confiance'.
Etes-vous certains que tous les algorithmes qui signent permettent
aussi les accusés de réception?
Dans les faits ce n'est pas le cas.
Parle-t-on des mêmes démarches que l'algo RH concernant l'accusé de
réception et la clef d'acquittement ? Une démarche qui se passe
directement entre l'expéditeur et le destinataire, sans intermédiaire du
style 'organisme de confiance'.
Etes-vous certains que tous les algorithmes qui signent permettent
aussi les accusés de réception?
Dans les faits ce n'est pas le cas.
Parle-t-on des mêmes démarches que l'algo RH concernant l'accusé de
réception et la clef d'acquittement ? Une démarche qui se passe
directement entre l'expéditeur et le destinataire, sans intermédiaire du
style 'organisme de confiance'.
Le (on) samedi 02 août 2008 20:10, Raymond H. a écrit (wrote) :Etes-vous certains que tous les algorithmes qui signent permettent
aussi les accusés de réception?
Bah il me semble bien que oui. Que dites-vous par exemple du protocole
suivant : A envoie un message à B (chiffré ou non, signé ou non, je pense
qu'on s'en fout ici) ; à la réception, B signe le message qu'il a reçu et
renvoie la signature à A. Ce dernier est alors en mesure de prouver que B
a
reçu la message, car il ne peut pas signer sinon, et personne ne peut
signer à sa place.
J'ai manqué quelque chose ?
Par contre il faut que le destinataire accepte de transmettre l'accusé de
réception. Là je ne sais pas du tout si des protocoles plus élaborés
permettent ou pas de ne délivrer le message qu'en échange d'un truc qui
prouve sa réception.
Manuel.
Le (on) samedi 02 août 2008 20:10, Raymond H. a écrit (wrote) :
Etes-vous certains que tous les algorithmes qui signent permettent
aussi les accusés de réception?
Bah il me semble bien que oui. Que dites-vous par exemple du protocole
suivant : A envoie un message à B (chiffré ou non, signé ou non, je pense
qu'on s'en fout ici) ; à la réception, B signe le message qu'il a reçu et
renvoie la signature à A. Ce dernier est alors en mesure de prouver que B
a
reçu la message, car il ne peut pas signer sinon, et personne ne peut
signer à sa place.
J'ai manqué quelque chose ?
Par contre il faut que le destinataire accepte de transmettre l'accusé de
réception. Là je ne sais pas du tout si des protocoles plus élaborés
permettent ou pas de ne délivrer le message qu'en échange d'un truc qui
prouve sa réception.
Manuel.
Le (on) samedi 02 août 2008 20:10, Raymond H. a écrit (wrote) :Etes-vous certains que tous les algorithmes qui signent permettent
aussi les accusés de réception?
Bah il me semble bien que oui. Que dites-vous par exemple du protocole
suivant : A envoie un message à B (chiffré ou non, signé ou non, je pense
qu'on s'en fout ici) ; à la réception, B signe le message qu'il a reçu et
renvoie la signature à A. Ce dernier est alors en mesure de prouver que B
a
reçu la message, car il ne peut pas signer sinon, et personne ne peut
signer à sa place.
J'ai manqué quelque chose ?
Par contre il faut que le destinataire accepte de transmettre l'accusé de
réception. Là je ne sais pas du tout si des protocoles plus élaborés
permettent ou pas de ne délivrer le message qu'en échange d'un truc qui
prouve sa réception.
Manuel.
> Dans votre exemple, le message envoyé à A ne rencontrerait pas ces
conditions s'il n'est pas crypté et si la signature n'y fait pas partie
intégrante. Le message doit donc obligatoirement être signé ici. Donc,
sans signature le message ne serait pas recevable comme preuve, et sans
lien indissociable entre la signature et le message, il ne serait pas
recevable non plus.
> Dans votre exemple, le message envoyé à A ne rencontrerait pas ces
conditions s'il n'est pas crypté et si la signature n'y fait pas partie
intégrante. Le message doit donc obligatoirement être signé ici. Donc,
sans signature le message ne serait pas recevable comme preuve, et sans
lien indissociable entre la signature et le message, il ne serait pas
recevable non plus.
> Dans votre exemple, le message envoyé à A ne rencontrerait pas ces
conditions s'il n'est pas crypté et si la signature n'y fait pas partie
intégrante. Le message doit donc obligatoirement être signé ici. Donc,
sans signature le message ne serait pas recevable comme preuve, et sans
lien indissociable entre la signature et le message, il ne serait pas
recevable non plus.
"mpg" a écrit dans le message de news:Bah il me semble bien que oui. Que dites-vous par exemple du protocole
suivant : A envoie un message à B (chiffré ou non, signé ou non, je pense
qu'on s'en fout ici) ; à la réception, B signe le message qu'il a reçu et
renvoie la signature à A. Ce dernier est alors en mesure de prouver que B
a
reçu la message, car il ne peut pas signer sinon, et personne ne peut
signer à sa place.
Si je comprend bien, d'un point de vue juridique la preuve doit être
apportée concernant l'intégrité du message que B reçoit; encore plus, la
preuve doit être faite que le message soit indissociable de la signature.
Dans votre exemple, le message envoyé à A ne rencontrerait pas ces
conditions s'il n'est pas crypté et si la signature n'y fait pas partie
intégrante. Le message doit donc obligatoirement être signé ici.
Donc,
sans signature le message ne serait pas recevable comme preuve, et sans
lien indissociable entre la signature et le message, il ne serait pas
recevable non plus.
Dans votre exemple, si B signe un message qui n'avait jamais été
crypté, cela ne lui donne pas non plus (à B) la certitude que le message
soit intact et ainsi il aurait pu être remplacé par un faux en chemin.
Donc, lorsque A recevrait la signature de B alors A n'aurait aucune
certitude que c'est bien son message que B a reçu car il aurait pu aussi
bien être altéré ou remplacé lorsqu'il était en chemin de A à B.
"mpg" <mpg@elzevir.fr> a écrit dans le message de news:
Bah il me semble bien que oui. Que dites-vous par exemple du protocole
suivant : A envoie un message à B (chiffré ou non, signé ou non, je pense
qu'on s'en fout ici) ; à la réception, B signe le message qu'il a reçu et
renvoie la signature à A. Ce dernier est alors en mesure de prouver que B
a
reçu la message, car il ne peut pas signer sinon, et personne ne peut
signer à sa place.
Si je comprend bien, d'un point de vue juridique la preuve doit être
apportée concernant l'intégrité du message que B reçoit; encore plus, la
preuve doit être faite que le message soit indissociable de la signature.
Dans votre exemple, le message envoyé à A ne rencontrerait pas ces
conditions s'il n'est pas crypté et si la signature n'y fait pas partie
intégrante. Le message doit donc obligatoirement être signé ici.
Donc,
sans signature le message ne serait pas recevable comme preuve, et sans
lien indissociable entre la signature et le message, il ne serait pas
recevable non plus.
Dans votre exemple, si B signe un message qui n'avait jamais été
crypté, cela ne lui donne pas non plus (à B) la certitude que le message
soit intact et ainsi il aurait pu être remplacé par un faux en chemin.
Donc, lorsque A recevrait la signature de B alors A n'aurait aucune
certitude que c'est bien son message que B a reçu car il aurait pu aussi
bien être altéré ou remplacé lorsqu'il était en chemin de A à B.
"mpg" a écrit dans le message de news:Bah il me semble bien que oui. Que dites-vous par exemple du protocole
suivant : A envoie un message à B (chiffré ou non, signé ou non, je pense
qu'on s'en fout ici) ; à la réception, B signe le message qu'il a reçu et
renvoie la signature à A. Ce dernier est alors en mesure de prouver que B
a
reçu la message, car il ne peut pas signer sinon, et personne ne peut
signer à sa place.
Si je comprend bien, d'un point de vue juridique la preuve doit être
apportée concernant l'intégrité du message que B reçoit; encore plus, la
preuve doit être faite que le message soit indissociable de la signature.
Dans votre exemple, le message envoyé à A ne rencontrerait pas ces
conditions s'il n'est pas crypté et si la signature n'y fait pas partie
intégrante. Le message doit donc obligatoirement être signé ici.
Donc,
sans signature le message ne serait pas recevable comme preuve, et sans
lien indissociable entre la signature et le message, il ne serait pas
recevable non plus.
Dans votre exemple, si B signe un message qui n'avait jamais été
crypté, cela ne lui donne pas non plus (à B) la certitude que le message
soit intact et ainsi il aurait pu être remplacé par un faux en chemin.
Donc, lorsque A recevrait la signature de B alors A n'aurait aucune
certitude que c'est bien son message que B a reçu car il aurait pu aussi
bien être altéré ou remplacé lorsqu'il était en chemin de A à B.
Puisqu'on parle du tiers de confiance, soyons clair : je ne veux pas
qu'un tiers, fut-il proclamé « de confiance » puisse lire ma message rie
privée et c'est pour ça que je ne voudrai jamais de ton modèle pour
mes mails, et beaucoup d'autres personne aussi d'ailleurs.
mais aussi et surtout, je n'ai pas vu les sources de ton programme.
Puisqu'on parle du tiers de confiance, soyons clair : je ne veux pas
qu'un tiers, fut-il proclamé « de confiance » puisse lire ma message rie
privée et c'est pour ça que je ne voudrai jamais de ton modèle pour
mes mails, et beaucoup d'autres personne aussi d'ailleurs.
mais aussi et surtout, je n'ai pas vu les sources de ton programme.
Puisqu'on parle du tiers de confiance, soyons clair : je ne veux pas
qu'un tiers, fut-il proclamé « de confiance » puisse lire ma message rie
privée et c'est pour ça que je ne voudrai jamais de ton modèle pour
mes mails, et beaucoup d'autres personne aussi d'ailleurs.
mais aussi et surtout, je n'ai pas vu les sources de ton programme.
Je vous souhaite un joyeux anniversaire, et bravo pour vos travaux.
Je vous souhaite un joyeux anniversaire, et bravo pour vos travaux.
Je vous souhaite un joyeux anniversaire, et bravo pour vos travaux.
Une telle levée de boucliers à l'encontre du principe de l' Autorité
de confiance, m'étonne et j'essaie de comprendre pourquoi.
Pour certains, c'est une association de voyeurs de l'informatique
cherchant à se complaire en lisant les mails d'autrui. Pour d'autres,
il y a des intérêts financiers à protéger.
Tous les crypto-systèmes opérant avec une autorité de confiance ont
en commun le fait que l'utilisateur n'a pas à s'occuper de la gestion
des clefs. Il en est ainsi pour ClassicSys, mais aussi pour Skype.
Ce dernier est génial, entièrement gratuit et a dépassé le cap de plus
de 10 millions de correspondants opérant simultanément. Il me permet de
converser, son et vision, avec mes enfants situés à plusieurs milliers
de kilomètres de chez moi. Skype ne fait pas que des heureux.
Pourquoi deux poids et deux mesures?
Je me pose la question: pourquoi s'intéresser au code source du SED et
ne pas vouloir essayer le système Classicsys?
Une telle levée de boucliers à l'encontre du principe de l' Autorité
de confiance, m'étonne et j'essaie de comprendre pourquoi.
Pour certains, c'est une association de voyeurs de l'informatique
cherchant à se complaire en lisant les mails d'autrui. Pour d'autres,
il y a des intérêts financiers à protéger.
Tous les crypto-systèmes opérant avec une autorité de confiance ont
en commun le fait que l'utilisateur n'a pas à s'occuper de la gestion
des clefs. Il en est ainsi pour ClassicSys, mais aussi pour Skype.
Ce dernier est génial, entièrement gratuit et a dépassé le cap de plus
de 10 millions de correspondants opérant simultanément. Il me permet de
converser, son et vision, avec mes enfants situés à plusieurs milliers
de kilomètres de chez moi. Skype ne fait pas que des heureux.
Pourquoi deux poids et deux mesures?
Je me pose la question: pourquoi s'intéresser au code source du SED et
ne pas vouloir essayer le système Classicsys?
Une telle levée de boucliers à l'encontre du principe de l' Autorité
de confiance, m'étonne et j'essaie de comprendre pourquoi.
Pour certains, c'est une association de voyeurs de l'informatique
cherchant à se complaire en lisant les mails d'autrui. Pour d'autres,
il y a des intérêts financiers à protéger.
Tous les crypto-systèmes opérant avec une autorité de confiance ont
en commun le fait que l'utilisateur n'a pas à s'occuper de la gestion
des clefs. Il en est ainsi pour ClassicSys, mais aussi pour Skype.
Ce dernier est génial, entièrement gratuit et a dépassé le cap de plus
de 10 millions de correspondants opérant simultanément. Il me permet de
converser, son et vision, avec mes enfants situés à plusieurs milliers
de kilomètres de chez moi. Skype ne fait pas que des heureux.
Pourquoi deux poids et deux mesures?
Je me pose la question: pourquoi s'intéresser au code source du SED et
ne pas vouloir essayer le système Classicsys?
On 1 août, 20:27, mpg wrote:Puisqu'on parle du tiers de confiance, soyons clair : je ne veux pas
qu'un tiers, fut-il proclamé « de confiance » puisse lire ma messagerie
privée et c'est pour ça que je ne voudrai jamais de ton modèle pour
mes mails, et beaucoup d'autres personne aussi d'ailleurs.
Une telle levée de boucliers à l'encontre du principe de l' Autorité
de confiance, m'étonne et j'essaie de comprendre pourquoi. Pour
certains, c'est une association de voyeurs de l'informatique cherchant
à se complaire en lisant les mails d'autrui.
Tous les crypto-systèmes opérant avec une autorité de confiance ont
en commun le fait que l'utilisateur n'a pas à s'occuper de la gestion
des clefs.
des terroristes. Voir:
Je me pose la question: pourquoi s'intéresser au code source du SED et
ne pas vouloir essayer le système Classicsys?
On 1 août, 20:27, mpg <m...@elzevir.fr> wrote:
Puisqu'on parle du tiers de confiance, soyons clair : je ne veux pas
qu'un tiers, fut-il proclamé « de confiance » puisse lire ma messagerie
privée et c'est pour ça que je ne voudrai jamais de ton modèle pour
mes mails, et beaucoup d'autres personne aussi d'ailleurs.
Une telle levée de boucliers à l'encontre du principe de l' Autorité
de confiance, m'étonne et j'essaie de comprendre pourquoi. Pour
certains, c'est une association de voyeurs de l'informatique cherchant
à se complaire en lisant les mails d'autrui.
Tous les crypto-systèmes opérant avec une autorité de confiance ont
en commun le fait que l'utilisateur n'a pas à s'occuper de la gestion
des clefs.
des terroristes. Voir:
Je me pose la question: pourquoi s'intéresser au code source du SED et
ne pas vouloir essayer le système Classicsys?
On 1 août, 20:27, mpg wrote:Puisqu'on parle du tiers de confiance, soyons clair : je ne veux pas
qu'un tiers, fut-il proclamé « de confiance » puisse lire ma messagerie
privée et c'est pour ça que je ne voudrai jamais de ton modèle pour
mes mails, et beaucoup d'autres personne aussi d'ailleurs.
Une telle levée de boucliers à l'encontre du principe de l' Autorité
de confiance, m'étonne et j'essaie de comprendre pourquoi. Pour
certains, c'est une association de voyeurs de l'informatique cherchant
à se complaire en lisant les mails d'autrui.
Tous les crypto-systèmes opérant avec une autorité de confiance ont
en commun le fait que l'utilisateur n'a pas à s'occuper de la gestion
des clefs.
des terroristes. Voir:
Je me pose la question: pourquoi s'intéresser au code source du SED et
ne pas vouloir essayer le système Classicsys?
or, précisemment ce milieu (l'entreprise) sait très bien protéger
ses intérêts financiers
dès lors fonder son escrow sur un 09/11 répété 4 fois dans
l'argumentaire ne montre que le manque d'argumentaire et la
volonté de mentir, non tu as réfuté ce terme, disons alors
manipuler et surveiller.
pour info, skipe est (de plus en plus) interdit et bloqué dans les
entreprises; c'est un système de vol d'info., il est traité comme tel.
or, précisemment ce milieu (l'entreprise) sait très bien protéger
ses intérêts financiers
dès lors fonder son escrow sur un 09/11 répété 4 fois dans
l'argumentaire ne montre que le manque d'argumentaire et la
volonté de mentir, non tu as réfuté ce terme, disons alors
manipuler et surveiller.
pour info, skipe est (de plus en plus) interdit et bloqué dans les
entreprises; c'est un système de vol d'info., il est traité comme tel.
or, précisemment ce milieu (l'entreprise) sait très bien protéger
ses intérêts financiers
dès lors fonder son escrow sur un 09/11 répété 4 fois dans
l'argumentaire ne montre que le manque d'argumentaire et la
volonté de mentir, non tu as réfuté ce terme, disons alors
manipuler et surveiller.
pour info, skipe est (de plus en plus) interdit et bloqué dans les
entreprises; c'est un système de vol d'info., il est traité comme tel.