Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

est-ce punissable d'altérer volontairement la sécurité d'une clef informatique ?

21 réponses
Avatar
Eric CHAPUZOT
faire en sorte qu'une clef informatique marche beaucoup moins bien en
multipliant par exemple le nombre de serrures sur laquelle elle peut
fonctionner, est-ce un délit ?

est-ce que le fait de marquer 'téléviseur' sur un carton contraint de mettre
une télévision à l'intérieur ?

10 réponses

1 2 3
Avatar
Jérôme Blion
Eric CHAPUZOT a écrit :
faire en sorte qu'une clef informatique marche beaucoup moins bien en
multipliant par exemple le nombre de serrures sur laquelle elle peut
fonctionner, est-ce un délit ?



Je ne vois pas en quoi ça rend la clé moins performante...
Plus sensible, oui, par contre.
La sensibilité doit varier de manière exponentielle par rapport au
nombre d'utilisation.

Est-ce qu'utiliser la même clé pour toutes les serrures d'une maison
rend cette clé moins efficace ?

Ca n'est même pas une infraction ou j'ai pas compris la question.

est-ce que le fait de marquer 'téléviseur' sur un carton contraint de mettre
une télévision à l'intérieur ?



Si l'objet vendu est vendu en tant qu'une télévision, au prix d'une
télévision, oui. Sinon, un juge dira sans réfléchir que votre but était
de tromper la personne à qui vous avez vendu/donné le produit. Dol,
donc. La personne en face pourra légitimement vous attaquer et réclamer
ses sous plus des dommages et intérêts.

Néanmoins, si c'est pour un déménageur, ces indications permettent de
savoir que le produit transporté est fragile. Auquel cas, si le carton
n'a pas été transporté comme s'il contenait une télévision (jeté du
premier étage, par ex.), ça s'appelle de l'inconscience et donnera lieu
à des sanctions.

Maintenant, vous avez bien le droit d'inscrire ce que vous voulez sur
vos cartons que vous stockez dans votre grenier. La question n'est pas
suffisamment précise pour répondre plus longuement.
Avatar
Eric CHAPUZOT
bah, j'ai un monsieur Guillermito (encore lui) qui prétend me moucher comme
un marmot
sur fr.comp.securite en me mettant au defi de trouver des clefs en
collisions avec la sienne
chose qui me parait tout à fait abordable dans l'état de ma science, juste
un peu long à
programmer correctement, mais fulgurant à l'utilisation...

Pensez-vous que si je lui donne 256 fichiers de 17 octets donnant son md5,
je risque d'avoir des ennuis avec l'auteur de cette clé, un très honorable
Mr River en 1997... ou que le mieux est de m'abstenir en laissant planer un
doute mémorable ? (à ce moment, je devrais probablement des droits à la
famille
d'un certain monsieur Fermat pour plagiat notoire...)
Avatar
Jérôme Blion
Eric CHAPUZOT a écrit :
bah, j'ai un monsieur Guillermito (encore lui) qui prétend me moucher comme
un marmot
sur fr.comp.securite en me mettant au defi de trouver des clefs en
collisions avec la sienne
chose qui me parait tout à fait abordable dans l'état de ma science, juste
un peu long à
programmer correctement, mais fulgurant à l'utilisation...



Je ne vois pas ce que vous appelez collision...
Ici, la manoeuvre n'est pas de pirater un système, mais relever un défi
qui consiste à casser une clé !

Amusez-vous bien !


Pensez-vous que si je lui donne 256 fichiers de 17 octets donnant son md5,
je risque d'avoir des ennuis avec l'auteur de cette clé, un très honorable
Mr River en 1997... ou que le mieux est de m'abstenir en laissant planer un
doute mémorable ? (à ce moment, je devrais probablement des droits à la
famille d'un certain monsieur Fermat pour plagiat notoire...)



Il est mort en 1665... en y rajoutant 70 ans, et en courant très vite
dans le sens inverse de rotation de la terre, vous pourriez ptêtre bien
devoir payer des droits ;-)

Mis à part un cas à propos d'un antivirus, personne n'a eu de problème
en divulgant les faiblesses d'un protocole ou d'un algorithme. Mais ceux
qui s'amusent à casser des clés non réversibles y passent généralement
beaucoup de temps. Surtout quand il s'agit de clés 128b...

Comme je l'ai dit précédemment : amusez-vous bien ;-)

(je mise sur guillermito !)
Avatar
Skrol 29
> Je ne vois pas ce que vous appelez collision...



L'algorithme MD5 n'est pas un cryptage à proprement parlé, c'est un hachage.
Le résultat MD5 est un résumé incompréhensible très sensible au texte
initial.
Mais deux textes différents peuvent avoir le même résultat MD5.
C'est ce que Eric appele "collision".

Si vous pouvez prouver qu'on vous a lancé un défi pour produire une liste de
mots de passe possibles, vous ne risquez rien. Même si vous n'avez pas cette
preuve, le risque de perdre un procès pour violation de système est maigre
vu le faible préjudice qu'il pourrai subir en la circonstance.

-------------------
Skrol 29
www.skrol29.com
www.tinybutstrong.com
-------------------

"Jérôme Blion" a écrit dans le
message de news:40ad3f18$0$20506$
Eric CHAPUZOT a écrit :
> bah, j'ai un monsieur Guillermito (encore lui) qui prétend me moucher


comme
> un marmot
> sur fr.comp.securite en me mettant au defi de trouver des clefs en
> collisions avec la sienne
> chose qui me parait tout à fait abordable dans l'état de ma science,


juste
> un peu long à
> programmer correctement, mais fulgurant à l'utilisation...

Je ne vois pas ce que vous appelez collision...
Ici, la manoeuvre n'est pas de pirater un système, mais relever un défi
qui consiste à casser une clé !

Amusez-vous bien !

>
> Pensez-vous que si je lui donne 256 fichiers de 17 octets donnant son


md5,
> je risque d'avoir des ennuis avec l'auteur de cette clé, un très


honorable
> Mr River en 1997... ou que le mieux est de m'abstenir en laissant planer


un
> doute mémorable ? (à ce moment, je devrais probablement des droits à la
> famille d'un certain monsieur Fermat pour plagiat notoire...)

Il est mort en 1665... en y rajoutant 70 ans, et en courant très vite
dans le sens inverse de rotation de la terre, vous pourriez ptêtre bien
devoir payer des droits ;-)

Mis à part un cas à propos d'un antivirus, personne n'a eu de problème
en divulgant les faiblesses d'un protocole ou d'un algorithme. Mais ceux
qui s'amusent à casser des clés non réversibles y passent généralement
beaucoup de temps. Surtout quand il s'agit de clés 128b...

Comme je l'ai dit précédemment : amusez-vous bien ;-)

(je mise sur guillermito !)


Avatar
Vincent Courcelle
26(minuscules)+26(majuscules)+10(chiffres)b
il sait combien ça fait le monsieur 62^32 ? à peu de choses près, 2.27*10^57
no comment.........

Vincent Courcelle,
http://www.france-jeunes.net
et http://www.tubededentifrice.com (nouvelle version enrichie en silicium)

Prière de joindre le message d'origine à votre réponse.

"Eric CHAPUZOT" a écrit dans le message de
news:40ad2f51$0$24303$
bah, j'ai un monsieur Guillermito (encore lui) qui prétend me moucher


comme
un marmot
sur fr.comp.securite en me mettant au defi de trouver des clefs en
collisions avec la sienne
chose qui me parait tout à fait abordable dans l'état de ma science, juste
un peu long à
programmer correctement, mais fulgurant à l'utilisation...

Pensez-vous que si je lui donne 256 fichiers de 17 octets donnant son md5,
je risque d'avoir des ennuis avec l'auteur de cette clé, un très honorable
Mr River en 1997... ou que le mieux est de m'abstenir en laissant planer


un
doute mémorable ? (à ce moment, je devrais probablement des droits à la
famille
d'un certain monsieur Fermat pour plagiat notoire...)


Avatar
manu
Eric CHAPUZOT wrote:

Pensez-vous que si je lui donne 256 fichiers de 17 octets donnant son md5,



C'est hors sujet, mais est-ce qu'il n'y a pas déjà des attaques bien
documentées sur md5? Pourquoi ne pas simplement donner à ton
interlocuteur les références des publications qui ont déjà été faites à
ce sujet?

--
Emmanuel Dreyfus
Un bouquin en français sur BSD:
http://www.eyrolles.com/php.informatique/Ouvrages/9782212112443.php3

Avatar
JustMe
Vincent Courcelle wrote:

26(minuscules)+26(majuscules)+10(chiffres)b
il sait combien ça fait le monsieur 62^32 ? à peu de choses près, 2.27*10^57
no comment.........




pourquoi 32 ? Il parle de fichiers de 17 octets

62^17 ca ne fait "que" 2.95*10^30 ;-)

Mettons que son proc soit un 4 GHz et qu'il calcule 1 clef MD5 par cycle
d'horloge (pas mal !), et qu'il ait 1 million de PC à sa disposition il
ne lui faudra que 23 millions d'années pour les calculer toutes.

Statistiquement il devrais trouver 256 doublons par clef, il peut
s'arreter à la premiere et il ne lui faudrait donc que 90000 ans environ.

Rendez vous en 92004 donc. N'oubliez pas la facture EDF

LOL
Avatar
Vincent Courcelle
> pourquoi 32 ? Il parle de fichiers de 17 octets



normalement un md5 renvoi 32 caractères
cf par exemple http://fedora.redhat.com/download/ :
If you plan to burn CDs, to download the CD images:
For x86-compatible (32-bit):
FC2-i386-disc1.iso (md5sum: c366d585853768283dac6cdcefcd3a2d)
FC2-i386-disc2.iso (md5sum: fc3c926442cc85a469268651bd04c186)
FC2-i386-disc3.iso (md5sum: 5ad870e696953f4bbd0a91936873890e)
FC2-i386-disc4.iso (md5sum: c736f8048b12315b5c0b070de1d74867)

62^17 ca ne fait "que" 2.95*10^30 ;-)

Mettons que son proc soit un 4 GHz et qu'il calcule 1 clef MD5 par cycle
d'horloge (pas mal !), et qu'il ait 1 million de PC à sa disposition il
ne lui faudra que 23 millions d'années pour les calculer toutes.



ça coûte cher ça 1 millions de PC :-D

Statistiquement il devrais trouver 256 doublons par clef, il peut
s'arreter à la premiere et il ne lui faudrait donc que 90000 ans environ.

Rendez vous en 92004 donc. N'oubliez pas la facture EDF



bah... l'espoir fait vivre...
Avatar
JustMe
Vincent Courcelle wrote:

pourquoi 32 ? Il parle de fichiers de 17 octets




normalement un md5 renvoi 32 caractères



ce qui fait 16 octets

pour etre sur d'avoir des collisions il faut au minimum les 62^16
fichiers + 1

notre "ami" parlait dans un autre groupe de calculer les MD5 de ts les
fichiers de 17 octets ;-)

62^17 ca ne fait "que" 2.95*10^30 ;-)

Mettons que son proc soit un 4 GHz et qu'il calcule 1 clef MD5 par cycle
d'horloge (pas mal !), et qu'il ait 1 million de PC à sa disposition il
ne lui faudra que 23 millions d'années pour les calculer toutes.




ça coûte cher ça 1 millions de PC :-D



:-D



Statistiquement il devrais trouver 256 doublons par clef, il peut
s'arreter à la premiere et il ne lui faudrait donc que 90000 ans environ.

Rendez vous en 92004 donc. N'oubliez pas la facture EDF




bah... l'espoir fait vivre...



Rien de nouveau depuis la pierre philosophale et le mouvement perpetuel :-)
Avatar
Vincent Courcelle
"JustMe" a écrit dans le message de
news:40ae02b1$0$26899$

> normalement un md5 renvoi 32 caractères

ce qui fait 16 octets



on stocke donc 2 caractères dans 1 octet ?
soit 4 bits par caractère ?
mais 4 bits = 2*2*2*2 = 16 possibilités
or il me semble qu'il y a 26 lettres dans l'alphabet, non ?
je ne comprend donc pas pourquoi 32 caractères = 16 octets

pour etre sur d'avoir des collisions il faut au minimum les 62^16
fichiers + 1



par contre ça je suis d'accord (en mettant 62^32 à la place de 62^16)

notre "ami" parlait dans un autre groupe de calculer les MD5 de ts les
fichiers de 17 octets ;-)



la bonne blague
on peut avoir le nom de ce groupe ?
1 2 3