OVH Cloud OVH Cloud

Photo infalsifiable / preuve juridique

128 réponses
Avatar
Alf92
on n'arrête pas le progrès :
http://www.01net.com/editorial/361852/shoot-and-proof-un-service-pour-certifier-ses-photos/

(crosspost : frp/frpn)
--
Alf92

10 réponses

Avatar
YouDontNeedToKnowButItsNoëlle
"YouDontNeedToKnowButItsNo→lle" <"YoudontNeedThatNeither"@sol.earth> a ←crit
dans le message de news: 47134717$0$5089
Il existe des syst│mes un peu plus ←labor←s quand m↑me d'authentification
(que le hash code facile ¢ casser ), fond←s sur un syst│me de cl← publique
et cl← priv←e.


c'est pas du tout simple
¢ casser... ￧a depend beaucoup
de la taille du hash.

certe le vieux MD5 est p←rim←...

mais avec 64 caract│res, t'es tranquille pour un moment.
par exemple whirlpool, hashage libre particuli│rement
costaud...

http://fr.wikipedia.org/wiki/Whirlpool_%28algorithme%29


Oui ok : là, 'imagine que l'effort à fournir pour casser est bien trop
grand, ce qui en fait un bon cryptage en général.
Cependant je ne parlais pas tout à fait de la même chose, mais des
systèmes ( je ne prétend pas comprendre la théorie mathématique dessous
) d'authentification à clé publique et privée, où il s'agit non de
cacher le contenu d'un message mais d'assurer qu'il vient bien d'une
source sûre, authenfifiée et n'a pas été altéré. Le message lui même
peut être crypté ou non, clair ou obscur, vrai ou faux, ça n'a pas de
rapport. Seule la clé publique se promène, cryptée, et si elle est
interceptée elle ne sert à rien en l'absence de la clé privée, qui n'est
pas transmise.
http://developer.mozilla.org/fr/docs/Introduction_%C3%A0_la_cryptographie_%C3%A0_clef_publique:Certificats_et_authentification.

Je suis toujours un peu inquiète quand ceux qui sont chargés de faire
appliquer la loi se soulagent de leur responsabilité sur des merveilles
technologiques, mais au moins ils savent ce qu'ils ne savent pas,
appellent aux experts, et ont des principes fondateurs. Je le suis bien
plus quand ceux qui sont chargés de faire de nouvelles loi bricolent à
partir de leur propre incompréhension des technologies en cours.

Noëlle Adam.


Avatar
YouDontNeedToKnowButItsNoëlle
"YouDontNeedToKnowButItsNo→lle" <"YoudontNeedThatNeither"@sol.earth> a ←crit
dans le message de news: 47134717$0$5089
Il existe des syst│mes un peu plus ←labor←s quand m↑me d'authentification
(que le hash code facile ¢ casser ), fond←s sur un syst│me de cl← publique
et cl← priv←e.


c'est pas du tout simple
¢ casser... ￧a depend beaucoup
de la taille du hash.

certe le vieux MD5 est p←rim←...

mais avec 64 caract│res, t'es tranquille pour un moment.
par exemple whirlpool, hashage libre particuli│rement
costaud...

http://fr.wikipedia.org/wiki/Whirlpool_%28algorithme%29


Oui ok : là, 'imagine que l'effort à fournir pour casser est bien trop
grand, ce qui en fait un bon cryptage en général.
Cependant je ne parlais pas tout à fait de la même chose, mais des
systèmes ( je ne prétend pas comprendre la théorie mathématique dessous
) d'authentification à clé publique et privée, où il s'agit non de
cacher le contenu d'un message mais d'assurer qu'il vient bien d'une
source sûre, authenfifiée et n'a pas été altéré. Le message lui même
peut être crypté ou non, clair ou obscur, vrai ou faux, ça n'a pas de
rapport. Seule la clé publique se promène, cryptée, et si elle est
interceptée elle ne sert à rien en l'absence de la clé privée, qui n'est
pas transmise.
http://developer.mozilla.org/fr/docs/Introduction_%C3%A0_la_cryptographie_%C3%A0_clef_publique:Certificats_et_authentification.

Je suis toujours un peu inquiète quand ceux qui sont chargés de faire
appliquer la loi se soulagent de leur responsabilité sur des merveilles
technologiques, mais au moins ils savent ce qu'ils ne savent pas,
appellent aux experts, et ont des principes fondateurs. Je le suis bien
plus quand ceux qui sont chargés de faire de nouvelles loi bricolent à
partir de leur propre incompréhension des technologies en cours.

Noëlle Adam.


Avatar
Charly
[...]
Si tu as accès à la clé et à la photo, tu peux rechiffrer l'image
modifiée...


Ben, par exemple, avec un système clé publique pour l'encryptage dans le
tel et clé privée détenue uniquement par la société pour décoder la
donnée, pas de soucis... (sauf "cassage" de clé bien sur).

S&P n'a pas à (ne doit pas) donner sa clé privée. Elle renvoie si
nécessaire une copie non cryptée, mais certifiée néanmoins, de la photo
originale sur demande.

Charly

Avatar
Charly
[...]
Si tu as accès à la clé et à la photo, tu peux rechiffrer l'image
modifiée...


Ben, par exemple, avec un système clé publique pour l'encryptage dans le
tel et clé privée détenue uniquement par la société pour décoder la
donnée, pas de soucis... (sauf "cassage" de clé bien sur).

S&P n'a pas à (ne doit pas) donner sa clé privée. Elle renvoie si
nécessaire une copie non cryptée, mais certifiée néanmoins, de la photo
originale sur demande.

Charly

Avatar
Fred
Charly wrote:

Ben, par exemple, avec un système clé publique pour l'encryptage dans le
tel et clé privée détenue uniquement par la société pour décoder la
donnée, pas de soucis... (sauf "cassage" de clé bien sur).


Et comment tu la reçois cette clé publique ? Par courrier ? C'est bien
le rôle d'une PKI que d'assurer cette confidentialité (un certificat ce
sont 2 clés... et une assurance)

Avatar
Fred
Charly wrote:

Ben, par exemple, avec un système clé publique pour l'encryptage dans le
tel et clé privée détenue uniquement par la société pour décoder la
donnée, pas de soucis... (sauf "cassage" de clé bien sur).


Et comment tu la reçois cette clé publique ? Par courrier ? C'est bien
le rôle d'une PKI que d'assurer cette confidentialité (un certificat ce
sont 2 clés... et une assurance)

Avatar
Ofnuts
Alf92 wrote:
on n'arrête pas le progrès :
http://www.01net.com/editorial/361852/shoot-and-proof-un-service-pour-certifier-ses-photos/

(crosspost : frp/frpn)


Hmmm.... Je viens avec mon APN, je fais une photo, je photoshoppe ce que
je veux, je la tire en grand, je reviens sur les lieux du crime (pour le
GPS) je photographie mon tirage avec mon téléphone, et hop, j'ai une
photo certifiée avec ce que je veux dessus... Parce qu'avec la qualité
des objos de téléphone, pour faire la différence...

--
Bd.
(drop dots except last)
TDM850/UKRMMA#2

Avatar
Ofnuts
Alf92 wrote:
on n'arrête pas le progrès :
http://www.01net.com/editorial/361852/shoot-and-proof-un-service-pour-certifier-ses-photos/

(crosspost : frp/frpn)


Hmmm.... Je viens avec mon APN, je fais une photo, je photoshoppe ce que
je veux, je la tire en grand, je reviens sur les lieux du crime (pour le
GPS) je photographie mon tirage avec mon téléphone, et hop, j'ai une
photo certifiée avec ce que je veux dessus... Parce qu'avec la qualité
des objos de téléphone, pour faire la différence...

--
Bd.
(drop dots except last)
TDM850/UKRMMA#2

Avatar
Charly
Charly wrote:

Ben, par exemple, avec un système clé publique pour l'encryptage dans
le tel et clé privée détenue uniquement par la société pour décoder la
donnée, pas de soucis... (sauf "cassage" de clé bien sur).


Et comment tu la reçois cette clé publique ? Par courrier ? C'est bien
le rôle d'une PKI que d'assurer cette confidentialité (un certificat ce
sont 2 clés... et une assurance)


De la même manière que le fait un navigateur web se connectant pour la
1ere fois à un site SSL...

1/ Soit la clé est mémorisée dans le soft à l'install (simple non ?)
2/ Soit il la récupère à la 1ere connexion (simple aussi).

Vala...


Avatar
Charly
Charly wrote:

Ben, par exemple, avec un système clé publique pour l'encryptage dans
le tel et clé privée détenue uniquement par la société pour décoder la
donnée, pas de soucis... (sauf "cassage" de clé bien sur).


Et comment tu la reçois cette clé publique ? Par courrier ? C'est bien
le rôle d'une PKI que d'assurer cette confidentialité (un certificat ce
sont 2 clés... et une assurance)


De la même manière que le fait un navigateur web se connectant pour la
1ere fois à un site SSL...

1/ Soit la clé est mémorisée dans le soft à l'install (simple non ?)
2/ Soit il la récupère à la 1ere connexion (simple aussi).

Vala...