Hier soir sur Arte une =C3=A9mission sur la lutte contre le terrorisme, on =
y voie un algorithme avec trois cl=C3=A9s, une pour les force de l'ordre, u=
ne pour la justice, une pour les parlementaires ceci dans l'id=C3=A9e de pr=
=C3=A9server vie priv=C3=A9e et la lutte.
Je pose la question es que cette algorithme est open source,y a t il d=C3=
=A8s information sur cette algorithme m=C3=AAme en anglais ?
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Tanguy Ortolo
ptilou, 2017-09-13 09:05+0200:
Hier soir sur Arte une émission sur la lutte contre le terrorisme, on y voie un algorithme avec trois clés, une pour les force de l'ordre, une pour la justice, une pour les parlementaires ceci dans l'idée de préserver vie privée et la lutte.
Qui est l'utilisateur d'un tel algorithme ? Parce que si c'est censé être utilisé par tout un chacun, il lui faudrait aussi une clef ! Autrement, on peut imaginer des tas de trucs en combinant l'existant. Par exemple, avec RSA et le partage de clef secrète de Shamir, on peut avoir : - un utilisateur disposant de sa clef secrète, - tout le monde disposant de la clef publique correspondante, - trois autorités différentes disposant chacune d'un bout de la clef secrète, dont deux sont nécessaires pour la reconstituer. -- ____ Tanguy Ortolo /_ ______________ ((_) _ .--^---^^-^-' ____/ `' urn:pgp:240BBA15B694DD00E38030D8D6EFA6AC4B10D847
ptilou, 2017-09-13 09:05+0200:
Hier soir sur Arte une émission sur la lutte contre le terrorisme, on y voie un algorithme avec trois clés, une pour les force de l'ordre, une pour la justice, une pour les parlementaires ceci dans l'idée de préserver vie privée et la lutte.
Qui est l'utilisateur d'un tel algorithme ? Parce que si c'est censé
être utilisé par tout un chacun, il lui faudrait aussi une clef !
Autrement, on peut imaginer des tas de trucs en combinant l'existant.
Par exemple, avec RSA et le partage de clef secrète de Shamir, on peut
avoir :
- un utilisateur disposant de sa clef secrète,
- tout le monde disposant de la clef publique correspondante,
- trois autorités différentes disposant chacune d'un bout de la clef
secrète, dont deux sont nécessaires pour la reconstituer.
Hier soir sur Arte une émission sur la lutte contre le terrorisme, on y voie un algorithme avec trois clés, une pour les force de l'ordre, une pour la justice, une pour les parlementaires ceci dans l'idée de préserver vie privée et la lutte.
Qui est l'utilisateur d'un tel algorithme ? Parce que si c'est censé être utilisé par tout un chacun, il lui faudrait aussi une clef ! Autrement, on peut imaginer des tas de trucs en combinant l'existant. Par exemple, avec RSA et le partage de clef secrète de Shamir, on peut avoir : - un utilisateur disposant de sa clef secrète, - tout le monde disposant de la clef publique correspondante, - trois autorités différentes disposant chacune d'un bout de la clef secrète, dont deux sont nécessaires pour la reconstituer. -- ____ Tanguy Ortolo /_ ______________ ((_) _ .--^---^^-^-' ____/ `' urn:pgp:240BBA15B694DD00E38030D8D6EFA6AC4B10D847