Bonjour,
Je me demande comment faut t'il s'y prendre pour effacer un fichier
completement en réécrivant sur le disque là où se trouvait le fichier
supprimé?
S'il s'agit de crypter des données pour que seul 3 utilisateurs réunis puissent les décoder, la technique du masque jettable (xor avec 3 clés "aléatoire" aussi longue que le fichier) serait-elle acceptable? Je pense que ca devrait être une bonne sécurité pour protégé un fichier? Qu'en pensez vous?
Copie et suivi sur fr.misc.cryptologie.
A ma connaissance, cette technique est la seule dont on est sur que la securite est limitee uniquement par la securite sur les cles. Il est important que les cles soient bien aleatoires et utilisee pour un document unique.
A+
Et comment peut-on généré des clés les plus aléatoire possible, sachant
qu'elle devrait être relativement grande : 500 Mo ??
S'il s'agit de crypter des données pour que seul 3 utilisateurs réunis
puissent les décoder, la technique du masque jettable (xor avec 3 clés
"aléatoire" aussi longue que le fichier) serait-elle acceptable?
Je pense que ca devrait être une bonne sécurité pour protégé un fichier?
Qu'en pensez vous?
Copie et suivi sur fr.misc.cryptologie.
A ma connaissance, cette technique est la seule dont on est sur que la
securite est limitee uniquement par la securite sur les cles. Il est
important que les cles soient bien aleatoires et utilisee pour un
document unique.
A+
Et comment peut-on généré des clés les plus aléatoire possible, sachant
qu'elle devrait être relativement grande : 500 Mo ??
S'il s'agit de crypter des données pour que seul 3 utilisateurs réunis puissent les décoder, la technique du masque jettable (xor avec 3 clés "aléatoire" aussi longue que le fichier) serait-elle acceptable? Je pense que ca devrait être une bonne sécurité pour protégé un fichier? Qu'en pensez vous?
Copie et suivi sur fr.misc.cryptologie.
A ma connaissance, cette technique est la seule dont on est sur que la securite est limitee uniquement par la securite sur les cles. Il est important que les cles soient bien aleatoires et utilisee pour un document unique.
A+
Et comment peut-on généré des clés les plus aléatoire possible, sachant
qu'elle devrait être relativement grande : 500 Mo ??
Michel Arboi
On Wed Jan 11 2006 at 12:14, Gregory Baudet wrote:
Et comment peut-on généré des clés les plus aléatoire possible, sachant qu'elle devrait être relativement grande : 500 Mo ??
Avec un générateur hardware, et/ou éventuellement une cuisine comme le /dev/random de certains Unix.
Maintenant, je ne vois pas d'application réelle où un particulier aurait besoin du masque jetable.
On Wed Jan 11 2006 at 12:14, Gregory Baudet wrote:
Et comment peut-on généré des clés les plus aléatoire possible, sachant qu'elle devrait être relativement grande : 500 Mo ??
Avec un générateur hardware, et/ou éventuellement une cuisine comme le /dev/random de certains Unix.
Maintenant, je ne vois pas d'application réelle où un particulier aurait besoin du masque jetable.
Un générateur aléatoire hardware est-il un montage électronique facilement réalisable soi-même? ou bien cela doit être acheté? combien?
kanze
Fabien LE LEZ wrote:
On 11 Jan 2006 01:42:33 -0800, "kanze" :
En fait, ne suffit-il pas de symplement encrypter les données lors de l'écriture dans un fichier tout à fait normal ?
Ça revient à ça, effectivement. J'imagine qu'en plus, Truecrypt offre d'autres garanties, du style, s'assure qu'on ne pourra pas retrouver les données en clair dans le swap.
Je vois mal comment, au moins que la partition de swap soit gérée par lui aussi.
(Mais ton histoire de disque virtuel encrypté résoudra le problème d'accès par d'autres programmes, je crois. Est-ce qu'il existe sur toutes les plateformes ?)
Il me semble qu'il est raisonnablement portable. <http://www.truecrypt.org/>
Utiliser un disque dur externe, et le détruire physiquement ensuite. (Genre le faire fondre en une masse de métale.)
Attention au swap !
En effet. Il faut le faire fondre aussi.
-- James Kanze GABI Software Conseils en informatique orientée objet/ Beratung in objektorientierter Datenverarbeitung 9 place Sémard, 78210 St.-Cyr-l'École, France, +33 (0)1 30 23 00 34
Fabien LE LEZ wrote:
On 11 Jan 2006 01:42:33 -0800, "kanze" <kanze@gabi-soft.fr>:
En fait, ne suffit-il pas de symplement encrypter les données
lors de l'écriture dans un fichier tout à fait normal ?
Ça revient à ça, effectivement. J'imagine qu'en plus,
Truecrypt offre d'autres garanties, du style, s'assure qu'on
ne pourra pas retrouver les données en clair dans le swap.
Je vois mal comment, au moins que la partition de swap soit
gérée par lui aussi.
(Mais ton histoire de disque virtuel encrypté résoudra le
problème d'accès par d'autres programmes, je crois. Est-ce
qu'il existe sur toutes les plateformes ?)
Il me semble qu'il est raisonnablement portable.
<http://www.truecrypt.org/>
Utiliser un disque dur externe, et le détruire physiquement
ensuite. (Genre le faire fondre en une masse de métale.)
Attention au swap !
En effet. Il faut le faire fondre aussi.
--
James Kanze GABI Software
Conseils en informatique orientée objet/
Beratung in objektorientierter Datenverarbeitung
9 place Sémard, 78210 St.-Cyr-l'École, France, +33 (0)1 30 23 00 34
En fait, ne suffit-il pas de symplement encrypter les données lors de l'écriture dans un fichier tout à fait normal ?
Ça revient à ça, effectivement. J'imagine qu'en plus, Truecrypt offre d'autres garanties, du style, s'assure qu'on ne pourra pas retrouver les données en clair dans le swap.
Je vois mal comment, au moins que la partition de swap soit gérée par lui aussi.
(Mais ton histoire de disque virtuel encrypté résoudra le problème d'accès par d'autres programmes, je crois. Est-ce qu'il existe sur toutes les plateformes ?)
Il me semble qu'il est raisonnablement portable. <http://www.truecrypt.org/>
Utiliser un disque dur externe, et le détruire physiquement ensuite. (Genre le faire fondre en une masse de métale.)
Attention au swap !
En effet. Il faut le faire fondre aussi.
-- James Kanze GABI Software Conseils en informatique orientée objet/ Beratung in objektorientierter Datenverarbeitung 9 place Sémard, 78210 St.-Cyr-l'École, France, +33 (0)1 30 23 00 34
Fabien LE LEZ
On 12 Jan 2006 02:33:17 -0800, "kanze" :
J'imagine qu'en plus, Truecrypt offre d'autres garanties, du style, s'assure qu'on ne pourra pas retrouver les données en clair dans le swap.
Je vois mal comment, au moins que la partition de swap soit gérée par lui aussi.
Il me semble que sous Windows, on peut bricoler pour qu'un bloc de mémoire ne se retrouve jamais dans le swap. Mais je n'en sais pas plus.
On 12 Jan 2006 02:33:17 -0800, "kanze" <kanze@gabi-soft.fr>:
J'imagine qu'en plus,
Truecrypt offre d'autres garanties, du style, s'assure qu'on
ne pourra pas retrouver les données en clair dans le swap.
Je vois mal comment, au moins que la partition de swap soit
gérée par lui aussi.
Il me semble que sous Windows, on peut bricoler pour qu'un bloc de
mémoire ne se retrouve jamais dans le swap. Mais je n'en sais pas
plus.
J'imagine qu'en plus, Truecrypt offre d'autres garanties, du style, s'assure qu'on ne pourra pas retrouver les données en clair dans le swap.
Je vois mal comment, au moins que la partition de swap soit gérée par lui aussi.
Il me semble que sous Windows, on peut bricoler pour qu'un bloc de mémoire ne se retrouve jamais dans le swap. Mais je n'en sais pas plus.
Michel Arboi
On Wed Jan 11 2006 at 19:08, Gregory Baudet wrote:
Un générateur aléatoire hardware est-il un montage électronique facilement réalisable soi-même?
Je crois que ce n'est guère plus qu'une jonction PN polarisée en inverse (Zener) qui sert de générateur de bruit. Il faut numériser ce bruit (peut-être qu'une simple carte audio suffit), le convertir sous une forme utilisable sans biais, et tester pour vérifier. Un coup de Google m'a ramené ça : http://world.std.com/~reinhold/truenoise.html
ou bien cela doit être acheté? combien?
Ça existe sur certains chipsets ou processeurs http://home.comcast.net/~andrex/hardware-RNG/
Sous Linux, on trouve : CONFIG_HW_RANDOM This driver provides kernel-side support for the Random Number Generator hardware found on Intel i8xx-based motherboards, AMD 76x-based motherboards, and Via Nehemiah CPUs.
On Wed Jan 11 2006 at 19:08, Gregory Baudet wrote:
Un générateur aléatoire hardware est-il un montage électronique
facilement réalisable soi-même?
Je crois que ce n'est guère plus qu'une jonction PN polarisée en
inverse (Zener) qui sert de générateur de bruit. Il faut numériser ce
bruit (peut-être qu'une simple carte audio suffit), le convertir
sous une forme utilisable sans biais, et tester pour vérifier.
Un coup de Google m'a ramené ça :
http://world.std.com/~reinhold/truenoise.html
ou bien cela doit être acheté? combien?
Ça existe sur certains chipsets ou processeurs
http://home.comcast.net/~andrex/hardware-RNG/
Sous Linux, on trouve :
CONFIG_HW_RANDOM
This driver provides kernel-side support for the Random Number
Generator hardware found on Intel i8xx-based motherboards,
AMD 76x-based motherboards, and Via Nehemiah CPUs.
On Wed Jan 11 2006 at 19:08, Gregory Baudet wrote:
Un générateur aléatoire hardware est-il un montage électronique facilement réalisable soi-même?
Je crois que ce n'est guère plus qu'une jonction PN polarisée en inverse (Zener) qui sert de générateur de bruit. Il faut numériser ce bruit (peut-être qu'une simple carte audio suffit), le convertir sous une forme utilisable sans biais, et tester pour vérifier. Un coup de Google m'a ramené ça : http://world.std.com/~reinhold/truenoise.html
ou bien cela doit être acheté? combien?
Ça existe sur certains chipsets ou processeurs http://home.comcast.net/~andrex/hardware-RNG/
Sous Linux, on trouve : CONFIG_HW_RANDOM This driver provides kernel-side support for the Random Number Generator hardware found on Intel i8xx-based motherboards, AMD 76x-based motherboards, and Via Nehemiah CPUs.