Bonjour,
je lis qu'il est toujours obligatoire de remplir de données aléatoires
un disque avant de le chiffrer:
http://www.saout.de/tikiwiki/tiki-index.php?page=EncryptedDevice
" Note : if you want your encryption to defeat a full cryptoanalytic
attack, not just casual snooping, you need to fill the disk with high
quality random data."
J'ai du mal à comprendre. Lorsque je remplis mon disque, les données
sont chiffrées, et écrasent les données précedemment inscrites. En
quoi le fait que ces données précedemment inscrites soient
aléatoires ou bien connues influe-t'il sur une cryptanalyse?
Bonjour,
je lis qu'il est toujours obligatoire de remplir de données aléatoires
un disque avant de le chiffrer:
http://www.saout.de/tikiwiki/tiki-index.php?page=EncryptedDevice
" Note : if you want your encryption to defeat a full cryptoanalytic
attack, not just casual snooping, you need to fill the disk with high
quality random data."
J'ai du mal à comprendre. Lorsque je remplis mon disque, les données
sont chiffrées, et écrasent les données précedemment inscrites. En
quoi le fait que ces données précedemment inscrites soient
aléatoires ou bien connues influe-t'il sur une cryptanalyse?
Bonjour,
je lis qu'il est toujours obligatoire de remplir de données aléatoires
un disque avant de le chiffrer:
http://www.saout.de/tikiwiki/tiki-index.php?page=EncryptedDevice
" Note : if you want your encryption to defeat a full cryptoanalytic
attack, not just casual snooping, you need to fill the disk with high
quality random data."
J'ai du mal à comprendre. Lorsque je remplis mon disque, les données
sont chiffrées, et écrasent les données précedemment inscrites. En
quoi le fait que ces données précedemment inscrites soient
aléatoires ou bien connues influe-t'il sur une cryptanalyse?
Bonjour,
je lis qu'il est toujours obligatoire de remplir de données aléatoires
un disque avant de le chiffrer:
http://www.saout.de/tikiwiki/tiki-index.php?page=EncryptedDevice
" Note : if you want your encryption to defeat a full cryptoanalytic
attack, not just casual snooping, you need to fill the disk with high
quality random data."
J'ai du mal à comprendre. Lorsque je remplis mon disque, les données
sont chiffrées, et écrasent les données précedemment inscrites. En
quoi le fait que ces données précedemment inscrites soient
aléatoires ou bien connues influe-t'il sur une cryptanalyse?
Merci
Bonjour,
je lis qu'il est toujours obligatoire de remplir de données aléatoires
un disque avant de le chiffrer:
http://www.saout.de/tikiwiki/tiki-index.php?page=EncryptedDevice
" Note : if you want your encryption to defeat a full cryptoanalytic
attack, not just casual snooping, you need to fill the disk with high
quality random data."
J'ai du mal à comprendre. Lorsque je remplis mon disque, les données
sont chiffrées, et écrasent les données précedemment inscrites. En
quoi le fait que ces données précedemment inscrites soient
aléatoires ou bien connues influe-t'il sur une cryptanalyse?
Merci
Bonjour,
je lis qu'il est toujours obligatoire de remplir de données aléatoires
un disque avant de le chiffrer:
http://www.saout.de/tikiwiki/tiki-index.php?page=EncryptedDevice
" Note : if you want your encryption to defeat a full cryptoanalytic
attack, not just casual snooping, you need to fill the disk with high
quality random data."
J'ai du mal à comprendre. Lorsque je remplis mon disque, les données
sont chiffrées, et écrasent les données précedemment inscrites. En
quoi le fait que ces données précedemment inscrites soient
aléatoires ou bien connues influe-t'il sur une cryptanalyse?
Merci
http://www.saout.de/tikiwiki/tiki-index.php?page=EncryptedDevice
" Note : if you want your encryption to defeat a full cryptoanalytic
attack, not just casual snooping, you need to fill the disk with high
quality random data."
J'ai du mal à comprendre. Lorsque je remplis mon disque, les données
sont chiffrées, et écrasent les données précedemment inscrites. En
quoi le fait que ces données précedemment inscrites soient
aléatoires ou bien connues influe-t'il sur une cryptanalyse?
si elles sont connues, on a un niveau de sécurité qui permet une
attaque de type:
texte de départ connu + texte chiffré connu.
Ce qui est nettement moins sûr que de ne laisser que le texte chiffré.
Certains algorithmes sont plus sensibles à tel ou tel type d'attaque
Soit un disque rempli de 0 (dd if=/dev/zero of=/dev/hda1).
http://www.saout.de/tikiwiki/tiki-index.php?page=EncryptedDevice
" Note : if you want your encryption to defeat a full cryptoanalytic
attack, not just casual snooping, you need to fill the disk with high
quality random data."
J'ai du mal à comprendre. Lorsque je remplis mon disque, les données
sont chiffrées, et écrasent les données précedemment inscrites. En
quoi le fait que ces données précedemment inscrites soient
aléatoires ou bien connues influe-t'il sur une cryptanalyse?
si elles sont connues, on a un niveau de sécurité qui permet une
attaque de type:
texte de départ connu + texte chiffré connu.
Ce qui est nettement moins sûr que de ne laisser que le texte chiffré.
Certains algorithmes sont plus sensibles à tel ou tel type d'attaque
Soit un disque rempli de 0 (dd if=/dev/zero of=/dev/hda1).
http://www.saout.de/tikiwiki/tiki-index.php?page=EncryptedDevice
" Note : if you want your encryption to defeat a full cryptoanalytic
attack, not just casual snooping, you need to fill the disk with high
quality random data."
J'ai du mal à comprendre. Lorsque je remplis mon disque, les données
sont chiffrées, et écrasent les données précedemment inscrites. En
quoi le fait que ces données précedemment inscrites soient
aléatoires ou bien connues influe-t'il sur une cryptanalyse?
si elles sont connues, on a un niveau de sécurité qui permet une
attaque de type:
texte de départ connu + texte chiffré connu.
Ce qui est nettement moins sûr que de ne laisser que le texte chiffré.
Certains algorithmes sont plus sensibles à tel ou tel type d'attaque
Soit un disque rempli de 0 (dd if=/dev/zero of=/dev/hda1).
Le 17-12-2007, Mathieu SEGAUD a écrit :http://www.saout.de/tikiwiki/tiki-index.php?page=EncryptedDevice
" Note : if you want your encryption to defeat a full cryptoanalytic
attack, not just casual snooping, you need to fill the disk with high
quality random data."
J'ai du mal à comprendre. Lorsque je remplis mon disque, les données
sont chiffrées, et écrasent les données précedemment inscrites. En
quoi le fait que ces données précedemment inscrites soient
aléatoires ou bien connues influe-t'il sur une cryptanalyse?
si elles sont connues, on a un niveau de sécurité qui permet une
attaque de type:
texte de départ connu + texte chiffré connu.
C'est bien ce que j'ai du mal a comprendre. On parle du texte de départ
pas de l'état du support.
Soit un disque rempli de 0 (dd if=/dev/zero of=/dev/hda1).
Le disque est donc: 000000(etc..)
Soit un fichier texte: "abcdef"
Soit sa version chiffrée: "tujbfg"
Le disque dur aura donc apres ecriture du fichier chiffré:
tujbfg0000000(etc..)
En quoi le fait de connaitre les 0 qui sont presents _avant_ l'ecriture
est il une faille de securite? Mis à part de pouvoir intuiter la taille
des données copiées sur le support, ou est la faille cryptographique?
Si mon disque est préalablement chiffré, admettons:
moiuaezpoiqezrnmalekjf(...) , la version après écriture du fichier chiffré
sera donc:
tujbfgzpoiqezrnmalekjf(...)
J'ai l'impression de manquer une étape qui m'expliquerait pourquoi
il est néecessaire que le disque soit chiffré avant utilisation.
Le 17-12-2007, Mathieu SEGAUD <mathieu.segaud@regala.cx> a écrit :
http://www.saout.de/tikiwiki/tiki-index.php?page=EncryptedDevice
" Note : if you want your encryption to defeat a full cryptoanalytic
attack, not just casual snooping, you need to fill the disk with high
quality random data."
J'ai du mal à comprendre. Lorsque je remplis mon disque, les données
sont chiffrées, et écrasent les données précedemment inscrites. En
quoi le fait que ces données précedemment inscrites soient
aléatoires ou bien connues influe-t'il sur une cryptanalyse?
si elles sont connues, on a un niveau de sécurité qui permet une
attaque de type:
texte de départ connu + texte chiffré connu.
C'est bien ce que j'ai du mal a comprendre. On parle du texte de départ
pas de l'état du support.
Soit un disque rempli de 0 (dd if=/dev/zero of=/dev/hda1).
Le disque est donc: 000000(etc..)
Soit un fichier texte: "abcdef"
Soit sa version chiffrée: "tujbfg"
Le disque dur aura donc apres ecriture du fichier chiffré:
tujbfg0000000(etc..)
En quoi le fait de connaitre les 0 qui sont presents _avant_ l'ecriture
est il une faille de securite? Mis à part de pouvoir intuiter la taille
des données copiées sur le support, ou est la faille cryptographique?
Si mon disque est préalablement chiffré, admettons:
moiuaezpoiqezrnmalekjf(...) , la version après écriture du fichier chiffré
sera donc:
tujbfgzpoiqezrnmalekjf(...)
J'ai l'impression de manquer une étape qui m'expliquerait pourquoi
il est néecessaire que le disque soit chiffré avant utilisation.
Le 17-12-2007, Mathieu SEGAUD a écrit :http://www.saout.de/tikiwiki/tiki-index.php?page=EncryptedDevice
" Note : if you want your encryption to defeat a full cryptoanalytic
attack, not just casual snooping, you need to fill the disk with high
quality random data."
J'ai du mal à comprendre. Lorsque je remplis mon disque, les données
sont chiffrées, et écrasent les données précedemment inscrites. En
quoi le fait que ces données précedemment inscrites soient
aléatoires ou bien connues influe-t'il sur une cryptanalyse?
si elles sont connues, on a un niveau de sécurité qui permet une
attaque de type:
texte de départ connu + texte chiffré connu.
C'est bien ce que j'ai du mal a comprendre. On parle du texte de départ
pas de l'état du support.
Soit un disque rempli de 0 (dd if=/dev/zero of=/dev/hda1).
Le disque est donc: 000000(etc..)
Soit un fichier texte: "abcdef"
Soit sa version chiffrée: "tujbfg"
Le disque dur aura donc apres ecriture du fichier chiffré:
tujbfg0000000(etc..)
En quoi le fait de connaitre les 0 qui sont presents _avant_ l'ecriture
est il une faille de securite? Mis à part de pouvoir intuiter la taille
des données copiées sur le support, ou est la faille cryptographique?
Si mon disque est préalablement chiffré, admettons:
moiuaezpoiqezrnmalekjf(...) , la version après écriture du fichier chiffré
sera donc:
tujbfgzpoiqezrnmalekjf(...)
J'ai l'impression de manquer une étape qui m'expliquerait pourquoi
il est néecessaire que le disque soit chiffré avant utilisation.
http://www.saout.de/tikiwiki/tiki-index.php?page=EncryptedDevice
" Note : if you want your encryption to defeat a full cryptoanalytic
attack, not just casual snooping, you need to fill the disk with high
quality random data."
En quoi le fait de connaitre les 0 qui sont presents _avant_ l'ecriture
est il une faille de securite? Mis à part de pouvoir intuiter la taille
des données copiées sur le support, ou est la faille cryptographique?
c'est déjà pas mal, dans le sens où l'attaquant a accés à une info de
plus à laquelle il ne devrait pas avoir accés.
Oui, je suis bien d'accord, mais les textes conseillant le remplissage de
J'ai l'impression de manquer une étape qui m'expliquerait pourquoi
il est néecessaire que le disque soit chiffré avant utilisation.
ce n'est pas nécessaire, mais c'est plus sûr.
http://www.saout.de/tikiwiki/tiki-index.php?page=EncryptedDevice
" Note : if you want your encryption to defeat a full cryptoanalytic
attack, not just casual snooping, you need to fill the disk with high
quality random data."
En quoi le fait de connaitre les 0 qui sont presents _avant_ l'ecriture
est il une faille de securite? Mis à part de pouvoir intuiter la taille
des données copiées sur le support, ou est la faille cryptographique?
c'est déjà pas mal, dans le sens où l'attaquant a accés à une info de
plus à laquelle il ne devrait pas avoir accés.
Oui, je suis bien d'accord, mais les textes conseillant le remplissage de
J'ai l'impression de manquer une étape qui m'expliquerait pourquoi
il est néecessaire que le disque soit chiffré avant utilisation.
ce n'est pas nécessaire, mais c'est plus sûr.
http://www.saout.de/tikiwiki/tiki-index.php?page=EncryptedDevice
" Note : if you want your encryption to defeat a full cryptoanalytic
attack, not just casual snooping, you need to fill the disk with high
quality random data."
En quoi le fait de connaitre les 0 qui sont presents _avant_ l'ecriture
est il une faille de securite? Mis à part de pouvoir intuiter la taille
des données copiées sur le support, ou est la faille cryptographique?
c'est déjà pas mal, dans le sens où l'attaquant a accés à une info de
plus à laquelle il ne devrait pas avoir accés.
Oui, je suis bien d'accord, mais les textes conseillant le remplissage de
J'ai l'impression de manquer une étape qui m'expliquerait pourquoi
il est néecessaire que le disque soit chiffré avant utilisation.
ce n'est pas nécessaire, mais c'est plus sûr.
Le 17-12-2007, Mathieu SEGAUD a écrit :http://www.saout.de/tikiwiki/tiki-index.php?page=EncryptedDevice
" Note : if you want your encryption to defeat a full cryptoanalytic
attack, not just casual snooping, you need to fill the disk with high
quality random data."
En quoi le fait de connaitre les 0 qui sont presents _avant_ l'ecriture
est il une faille de securite? Mis à part de pouvoir intuiter la taille
des données copiées sur le support, ou est la faille cryptographique?
c'est déjà pas mal, dans le sens où l'attaquant a accés à une info de
plus à laquelle il ne devrait pas avoir accés.
Oui, je suis bien d'accord, mais les textes conseillant le remplissage de
données aléatoires parlent bien d'attaques crypto. Sinon, pourquoi
devoir utiliser du "high quality random data"?
Le 17-12-2007, Mathieu SEGAUD <mathieu.segaud@regala.cx> a écrit :
http://www.saout.de/tikiwiki/tiki-index.php?page=EncryptedDevice
" Note : if you want your encryption to defeat a full cryptoanalytic
attack, not just casual snooping, you need to fill the disk with high
quality random data."
En quoi le fait de connaitre les 0 qui sont presents _avant_ l'ecriture
est il une faille de securite? Mis à part de pouvoir intuiter la taille
des données copiées sur le support, ou est la faille cryptographique?
c'est déjà pas mal, dans le sens où l'attaquant a accés à une info de
plus à laquelle il ne devrait pas avoir accés.
Oui, je suis bien d'accord, mais les textes conseillant le remplissage de
données aléatoires parlent bien d'attaques crypto. Sinon, pourquoi
devoir utiliser du "high quality random data"?
Le 17-12-2007, Mathieu SEGAUD a écrit :http://www.saout.de/tikiwiki/tiki-index.php?page=EncryptedDevice
" Note : if you want your encryption to defeat a full cryptoanalytic
attack, not just casual snooping, you need to fill the disk with high
quality random data."
En quoi le fait de connaitre les 0 qui sont presents _avant_ l'ecriture
est il une faille de securite? Mis à part de pouvoir intuiter la taille
des données copiées sur le support, ou est la faille cryptographique?
c'est déjà pas mal, dans le sens où l'attaquant a accés à une info de
plus à laquelle il ne devrait pas avoir accés.
Oui, je suis bien d'accord, mais les textes conseillant le remplissage de
données aléatoires parlent bien d'attaques crypto. Sinon, pourquoi
devoir utiliser du "high quality random data"?
http://www.saout.de/tikiwiki/tiki-index.php?page=EncryptedDevice
" Note : if you want your encryption to defeat a full cryptoanalytic
attack, not just casual snooping, you need to fill the disk with high
quality random data."
parce que, prenons le cas suivant:
tu fais:
dd if=/dev/zero of=/dev/cryptfs
là tu as rempli ta partition "claire" de 0
ensuyite:
cryptsetup create /dev/crypts cryptfs
alors /dev/mapper/cryptfs est chiffrée
e2fsck -j /dev/mapper/cryptfs
mount /dev/mapper/cryptfs /mnt
cp gros_fichier.tar.gz /mnt
umount /dev/mapper/cryptfs
le problème est:
/dev/cryptfs contient ghkJNFLA,NZVNKZNVQNNbjhargjn000000000000000
/dev/mapper/cryptfs hhhhhhhhhhhhhhhhhhhhhhhhhhhhkhqknganegnijnk
Je ne comprends pas pourquoi un tar.gz se transforme en repetition
avec dd il peut récupérer une grosse partie de texte chiffré dont il
connait le texte clair car il a une idée que ce sont encore des 0 qui
sont dessus.
là se trouve la faille
tu peux reprendre plus doucement?
je me disais bien :)
Je ne vois toujours pas ou intervient le probleme de remplissage de
http://www.saout.de/tikiwiki/tiki-index.php?page=EncryptedDevice
" Note : if you want your encryption to defeat a full cryptoanalytic
attack, not just casual snooping, you need to fill the disk with high
quality random data."
parce que, prenons le cas suivant:
tu fais:
dd if=/dev/zero of=/dev/cryptfs
là tu as rempli ta partition "claire" de 0
ensuyite:
cryptsetup create /dev/crypts cryptfs
alors /dev/mapper/cryptfs est chiffrée
e2fsck -j /dev/mapper/cryptfs
mount /dev/mapper/cryptfs /mnt
cp gros_fichier.tar.gz /mnt
umount /dev/mapper/cryptfs
le problème est:
/dev/cryptfs contient ghkJNFLA,NZVNKZNVQNNbjhargjn000000000000000
/dev/mapper/cryptfs hhhhhhhhhhhhhhhhhhhhhhhhhhhhkhqknganegnijnk
Je ne comprends pas pourquoi un tar.gz se transforme en repetition
avec dd il peut récupérer une grosse partie de texte chiffré dont il
connait le texte clair car il a une idée que ce sont encore des 0 qui
sont dessus.
là se trouve la faille
tu peux reprendre plus doucement?
je me disais bien :)
Je ne vois toujours pas ou intervient le probleme de remplissage de
http://www.saout.de/tikiwiki/tiki-index.php?page=EncryptedDevice
" Note : if you want your encryption to defeat a full cryptoanalytic
attack, not just casual snooping, you need to fill the disk with high
quality random data."
parce que, prenons le cas suivant:
tu fais:
dd if=/dev/zero of=/dev/cryptfs
là tu as rempli ta partition "claire" de 0
ensuyite:
cryptsetup create /dev/crypts cryptfs
alors /dev/mapper/cryptfs est chiffrée
e2fsck -j /dev/mapper/cryptfs
mount /dev/mapper/cryptfs /mnt
cp gros_fichier.tar.gz /mnt
umount /dev/mapper/cryptfs
le problème est:
/dev/cryptfs contient ghkJNFLA,NZVNKZNVQNNbjhargjn000000000000000
/dev/mapper/cryptfs hhhhhhhhhhhhhhhhhhhhhhhhhhhhkhqknganegnijnk
Je ne comprends pas pourquoi un tar.gz se transforme en repetition
avec dd il peut récupérer une grosse partie de texte chiffré dont il
connait le texte clair car il a une idée que ce sont encore des 0 qui
sont dessus.
là se trouve la faille
tu peux reprendre plus doucement?
je me disais bien :)
Je ne vois toujours pas ou intervient le probleme de remplissage de
Le 17-12-2007, Mathieu SEGAUD a écrit :http://www.saout.de/tikiwiki/tiki-index.php?page=EncryptedDevice
" Note : if you want your encryption to defeat a full cryptoanalytic
attack, not just casual snooping, you need to fill the disk with high
quality random data."
parce que, prenons le cas suivant:
tu fais:
dd if=/dev/zero of=/dev/cryptfs
là tu as rempli ta partition "claire" de 0
ensuyite:
cryptsetup create /dev/crypts cryptfs
alors /dev/mapper/cryptfs est chiffrée
e2fsck -j /dev/mapper/cryptfs
mke2fs plutot, mais ok.mount /dev/mapper/cryptfs /mnt
cp gros_fichier.tar.gz /mnt
umount /dev/mapper/cryptfs
le problème est:
/dev/cryptfs contient ghkJNFLA,NZVNKZNVQNNbjhargjn000000000000000
/dev/mapper/cryptfs hhhhhhhhhhhhhhhhhhhhhhhhhhhhkhqknganegnijnk
Je ne comprends pas pourquoi un tar.gz se transforme en repetition
de caracteres identiques?avec dd il peut récupérer une grosse partie de texte chiffré dont il
connait le texte clair car il a une idée que ce sont encore des 0 qui
sont dessus.
là se trouve la faille
tu peux reprendre plus doucement?
dd va permettre de recuperer du texte chiffre (depuis /dev/cryptfs
donc). Le cryptanalyste connait le texte clair? Cela veut dire qu'on se
place dans un cas d'ecole ou l'on dispose a la fois du clair et du
chiffre? Dans ce cas d'école quel interet de mettre avant copie
des données aléatoires?je me disais bien :)
Je ne vois toujours pas ou intervient le probleme de remplissage de
données aléatoires avant chiffrement.
Le 17-12-2007, Mathieu SEGAUD <mathieu.segaud@regala.cx> a écrit :
http://www.saout.de/tikiwiki/tiki-index.php?page=EncryptedDevice
" Note : if you want your encryption to defeat a full cryptoanalytic
attack, not just casual snooping, you need to fill the disk with high
quality random data."
parce que, prenons le cas suivant:
tu fais:
dd if=/dev/zero of=/dev/cryptfs
là tu as rempli ta partition "claire" de 0
ensuyite:
cryptsetup create /dev/crypts cryptfs
alors /dev/mapper/cryptfs est chiffrée
e2fsck -j /dev/mapper/cryptfs
mke2fs plutot, mais ok.
mount /dev/mapper/cryptfs /mnt
cp gros_fichier.tar.gz /mnt
umount /dev/mapper/cryptfs
le problème est:
/dev/cryptfs contient ghkJNFLA,NZVNKZNVQNNbjhargjn000000000000000
/dev/mapper/cryptfs hhhhhhhhhhhhhhhhhhhhhhhhhhhhkhqknganegnijnk
Je ne comprends pas pourquoi un tar.gz se transforme en repetition
de caracteres identiques?
avec dd il peut récupérer une grosse partie de texte chiffré dont il
connait le texte clair car il a une idée que ce sont encore des 0 qui
sont dessus.
là se trouve la faille
tu peux reprendre plus doucement?
dd va permettre de recuperer du texte chiffre (depuis /dev/cryptfs
donc). Le cryptanalyste connait le texte clair? Cela veut dire qu'on se
place dans un cas d'ecole ou l'on dispose a la fois du clair et du
chiffre? Dans ce cas d'école quel interet de mettre avant copie
des données aléatoires?
je me disais bien :)
Je ne vois toujours pas ou intervient le probleme de remplissage de
données aléatoires avant chiffrement.
Le 17-12-2007, Mathieu SEGAUD a écrit :http://www.saout.de/tikiwiki/tiki-index.php?page=EncryptedDevice
" Note : if you want your encryption to defeat a full cryptoanalytic
attack, not just casual snooping, you need to fill the disk with high
quality random data."
parce que, prenons le cas suivant:
tu fais:
dd if=/dev/zero of=/dev/cryptfs
là tu as rempli ta partition "claire" de 0
ensuyite:
cryptsetup create /dev/crypts cryptfs
alors /dev/mapper/cryptfs est chiffrée
e2fsck -j /dev/mapper/cryptfs
mke2fs plutot, mais ok.mount /dev/mapper/cryptfs /mnt
cp gros_fichier.tar.gz /mnt
umount /dev/mapper/cryptfs
le problème est:
/dev/cryptfs contient ghkJNFLA,NZVNKZNVQNNbjhargjn000000000000000
/dev/mapper/cryptfs hhhhhhhhhhhhhhhhhhhhhhhhhhhhkhqknganegnijnk
Je ne comprends pas pourquoi un tar.gz se transforme en repetition
de caracteres identiques?avec dd il peut récupérer une grosse partie de texte chiffré dont il
connait le texte clair car il a une idée que ce sont encore des 0 qui
sont dessus.
là se trouve la faille
tu peux reprendre plus doucement?
dd va permettre de recuperer du texte chiffre (depuis /dev/cryptfs
donc). Le cryptanalyste connait le texte clair? Cela veut dire qu'on se
place dans un cas d'ecole ou l'on dispose a la fois du clair et du
chiffre? Dans ce cas d'école quel interet de mettre avant copie
des données aléatoires?je me disais bien :)
Je ne vois toujours pas ou intervient le probleme de remplissage de
données aléatoires avant chiffrement.
je lis qu'il est toujours obligatoire de remplir de données
aléatoires un disque avant de le chiffrer:
http://www.saout.de/tikiwiki/tiki-index.php?page=EncryptedDevice
" Note : if you want your encryption to defeat a full cryptoanalytic
attack, not just casual snooping, you need to fill the disk with high
quality random data."
J'ai du mal à comprendre. Lorsque je remplis mon disque, les
données sont chiffrées, et écrasent les données précedemment
inscrites. En quoi le fait que ces données précedemment inscrites
soient aléatoires ou bien connues influe-t'il sur une cryptanalyse?
je lis qu'il est toujours obligatoire de remplir de données
aléatoires un disque avant de le chiffrer:
http://www.saout.de/tikiwiki/tiki-index.php?page=EncryptedDevice
" Note : if you want your encryption to defeat a full cryptoanalytic
attack, not just casual snooping, you need to fill the disk with high
quality random data."
J'ai du mal à comprendre. Lorsque je remplis mon disque, les
données sont chiffrées, et écrasent les données précedemment
inscrites. En quoi le fait que ces données précedemment inscrites
soient aléatoires ou bien connues influe-t'il sur une cryptanalyse?
je lis qu'il est toujours obligatoire de remplir de données
aléatoires un disque avant de le chiffrer:
http://www.saout.de/tikiwiki/tiki-index.php?page=EncryptedDevice
" Note : if you want your encryption to defeat a full cryptoanalytic
attack, not just casual snooping, you need to fill the disk with high
quality random data."
J'ai du mal à comprendre. Lorsque je remplis mon disque, les
données sont chiffrées, et écrasent les données précedemment
inscrites. En quoi le fait que ces données précedemment inscrites
soient aléatoires ou bien connues influe-t'il sur une cryptanalyse?
Mis à part de pouvoir intuiter la taille
des données copiées sur le support, ou est la faille cryptographique?
c'est déjà pas mal, dans le sens où l'attaquant a accés à une info de
plus à laquelle il ne devrait pas avoir accés.
Oui, je suis bien d'accord, mais les textes conseillant le remplissage de
données aléatoires parlent bien d'attaques crypto. Sinon, pourquoi
devoir utiliser du "high quality random data"?
Mis à part de pouvoir intuiter la taille
des données copiées sur le support, ou est la faille cryptographique?
c'est déjà pas mal, dans le sens où l'attaquant a accés à une info de
plus à laquelle il ne devrait pas avoir accés.
Oui, je suis bien d'accord, mais les textes conseillant le remplissage de
données aléatoires parlent bien d'attaques crypto. Sinon, pourquoi
devoir utiliser du "high quality random data"?
Mis à part de pouvoir intuiter la taille
des données copiées sur le support, ou est la faille cryptographique?
c'est déjà pas mal, dans le sens où l'attaquant a accés à une info de
plus à laquelle il ne devrait pas avoir accés.
Oui, je suis bien d'accord, mais les textes conseillant le remplissage de
données aléatoires parlent bien d'attaques crypto. Sinon, pourquoi
devoir utiliser du "high quality random data"?