|
| Le mot de passe en clair n'est évidemment écrit nulle part, ni dans
| TrueCrypt ni dans Windows, MAIS il y a FORCÉMENT quelque chose qui est
| stocké, à savoir le résultat d'une fonction mathématique (fonction de
| hachage).
Non, pas pour TrueCrypt !
Siiiiiiiiiiiiiiiiiiiiiiiiiiiiiiii !
| Et comme j'ai l'impression que tu n'es pas très au courant de ce que
désigne
| le hachage (il n'y a pasde honte à çà), un petit rappel ne fera pas de
mal !
Mais si, mais si, je connais.
Et bien çà servira aux autres ! ;-)
| Si bien qu'on va se servir du hachage pour :
| - stocker des mots de passe
Et bien, non, justement pas pour TrueCrypt : il ne stocke même pas
l'empreinte
de hachage.
NANNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN !!!!
La validation du mot de passe se fait autrement : voir l'aide du
logiciel qui explique cela très bien. J'ai cru pendant longtemps que le
logiciel
comparait l'empreinte du pass que l'on tape avec celle qu'il aurait
stockée. En
fait ça fonctionne autrement : on teste le mot de passe, c'est-à-dire
qu'on le fait
travailler,
?????????????????????????????????
on lui demande de déchiffrer une bloc spécifique
et on examine le résultat,
si le résultat n'est pas conforme à ce qui est attendu, le pass est
recalé.
|
| Le mot de passe en clair n'est évidemment écrit nulle part, ni dans
| TrueCrypt ni dans Windows, MAIS il y a FORCÉMENT quelque chose qui est
| stocké, à savoir le résultat d'une fonction mathématique (fonction de
| hachage).
Non, pas pour TrueCrypt !
Siiiiiiiiiiiiiiiiiiiiiiiiiiiiiiii !
| Et comme j'ai l'impression que tu n'es pas très au courant de ce que
désigne
| le hachage (il n'y a pasde honte à çà), un petit rappel ne fera pas de
mal !
Mais si, mais si, je connais.
Et bien çà servira aux autres ! ;-)
| Si bien qu'on va se servir du hachage pour :
| - stocker des mots de passe
Et bien, non, justement pas pour TrueCrypt : il ne stocke même pas
l'empreinte
de hachage.
NANNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN !!!!
La validation du mot de passe se fait autrement : voir l'aide du
logiciel qui explique cela très bien. J'ai cru pendant longtemps que le
logiciel
comparait l'empreinte du pass que l'on tape avec celle qu'il aurait
stockée. En
fait ça fonctionne autrement : on teste le mot de passe, c'est-à-dire
qu'on le fait
travailler,
?????????????????????????????????
on lui demande de déchiffrer une bloc spécifique
et on examine le résultat,
si le résultat n'est pas conforme à ce qui est attendu, le pass est
recalé.
|
| Le mot de passe en clair n'est évidemment écrit nulle part, ni dans
| TrueCrypt ni dans Windows, MAIS il y a FORCÉMENT quelque chose qui est
| stocké, à savoir le résultat d'une fonction mathématique (fonction de
| hachage).
Non, pas pour TrueCrypt !
Siiiiiiiiiiiiiiiiiiiiiiiiiiiiiiii !
| Et comme j'ai l'impression que tu n'es pas très au courant de ce que
désigne
| le hachage (il n'y a pasde honte à çà), un petit rappel ne fera pas de
mal !
Mais si, mais si, je connais.
Et bien çà servira aux autres ! ;-)
| Si bien qu'on va se servir du hachage pour :
| - stocker des mots de passe
Et bien, non, justement pas pour TrueCrypt : il ne stocke même pas
l'empreinte
de hachage.
NANNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN !!!!
La validation du mot de passe se fait autrement : voir l'aide du
logiciel qui explique cela très bien. J'ai cru pendant longtemps que le
logiciel
comparait l'empreinte du pass que l'on tape avec celle qu'il aurait
stockée. En
fait ça fonctionne autrement : on teste le mot de passe, c'est-à-dire
qu'on le fait
travailler,
?????????????????????????????????
on lui demande de déchiffrer une bloc spécifique
et on examine le résultat,
si le résultat n'est pas conforme à ce qui est attendu, le pass est
recalé.
Oups ! message envoyé deux fois suite à plantage de ma ligne téléphonique
pendant près de 2 heures...Je l'ai reécrit mais il avait quand même
été envoyé : Merci FT !
Gump
Oups ! message envoyé deux fois suite à plantage de ma ligne téléphonique
pendant près de 2 heures...Je l'ai reécrit mais il avait quand même
été envoyé : Merci FT !
Gump
Oups ! message envoyé deux fois suite à plantage de ma ligne téléphonique
pendant près de 2 heures...Je l'ai reécrit mais il avait quand même
été envoyé : Merci FT !
Gump
| > Et bien, non, justement pas pour TrueCrypt : il ne stocke même pas
| > l'empreinte
| > de hachage.
| NANNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN !!!!
|
Il va falloir des boules Quiès pour te lire, bientôt !
;-)
Il se peut tout à fait que tu aies raison, bien entendu : ça s'est déjà vu
;-)
Je me replongerai là-dedans quand j'aurai le temps.
Cependant, voici un extrait de la FAQ officielle :
Q: Is some hash of my password stored somewhere?
A: No.
Q: How does TrueCrypt verify that the correct password was entered?
See the section Encryption Scheme (chapter Technical Details) in the
documentation.
[...]
D'autre part, si l'on regarde le premier tableau de la page que tu
signales :
http://www.truecrypt.org/docs/?s=volume-format-specification
soit le détail des 512 premiers offsets, on n'y voit absolument pas qu'il
renferme
quelque trace que ce soit du password.
Du password directement, non, bien sûr.
| > Et bien, non, justement pas pour TrueCrypt : il ne stocke même pas
| > l'empreinte
| > de hachage.
| NANNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN !!!!
|
Il va falloir des boules Quiès pour te lire, bientôt !
;-)
Il se peut tout à fait que tu aies raison, bien entendu : ça s'est déjà vu
;-)
Je me replongerai là-dedans quand j'aurai le temps.
Cependant, voici un extrait de la FAQ officielle :
Q: Is some hash of my password stored somewhere?
A: No.
Q: How does TrueCrypt verify that the correct password was entered?
See the section Encryption Scheme (chapter Technical Details) in the
documentation.
[...]
D'autre part, si l'on regarde le premier tableau de la page que tu
signales :
http://www.truecrypt.org/docs/?s=volume-format-specification
soit le détail des 512 premiers offsets, on n'y voit absolument pas qu'il
renferme
quelque trace que ce soit du password.
Du password directement, non, bien sûr.
| > Et bien, non, justement pas pour TrueCrypt : il ne stocke même pas
| > l'empreinte
| > de hachage.
| NANNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN !!!!
|
Il va falloir des boules Quiès pour te lire, bientôt !
;-)
Il se peut tout à fait que tu aies raison, bien entendu : ça s'est déjà vu
;-)
Je me replongerai là-dedans quand j'aurai le temps.
Cependant, voici un extrait de la FAQ officielle :
Q: Is some hash of my password stored somewhere?
A: No.
Q: How does TrueCrypt verify that the correct password was entered?
See the section Encryption Scheme (chapter Technical Details) in the
documentation.
[...]
D'autre part, si l'on regarde le premier tableau de la page que tu
signales :
http://www.truecrypt.org/docs/?s=volume-format-specification
soit le détail des 512 premiers offsets, on n'y voit absolument pas qu'il
renferme
quelque trace que ce soit du password.
Du password directement, non, bien sûr.
Bonjour
Encore le bons sens, Un ordinateur, n'est jamais sur, pour garder un vrai
secret.
Le cryptage sert essentiellement aux transmissions, et seule le
possesseurs clé privé peut l'ouvrir, donc cette clé doit pouvoir se
transmettre.
Bonjour
Encore le bons sens, Un ordinateur, n'est jamais sur, pour garder un vrai
secret.
Le cryptage sert essentiellement aux transmissions, et seule le
possesseurs clé privé peut l'ouvrir, donc cette clé doit pouvoir se
transmettre.
Bonjour
Encore le bons sens, Un ordinateur, n'est jamais sur, pour garder un vrai
secret.
Le cryptage sert essentiellement aux transmissions, et seule le
possesseurs clé privé peut l'ouvrir, donc cette clé doit pouvoir se
transmettre.