"ouah" wrote in message
news:432e7a1d$
"machin" a écrit dans le message de news:
432e6847$0$12414$
"WinTerMiNator" wrote in message
news:OEhXe.35100$machin wrote:Bonjour,
Etant novice sur le sujet, je cherche un site qui indiquerait le
"top
ten" des choses à ne pas faire lorsque l'on utilise du chiffrement.
Je vois sur le net beaucoup de recommendation et de mise en garde
trèsgénéraliste mais jamais d'exemple concret.
On parle de telle ou telle attaque mais sans donner le code
permettant de la réaliser
Mon but est en fait de tester un logiciel en cours de réalisation
pourtester sa vulnérabilité.
Merci d'avance,
Erreur N°1 à ne pas commettre: écrire son propre logicielde
chiffrement.
ok, et les autres ?
Erreur N°2: se reposer sur un top-ten pour croire que l'on a à faire à
un
machin sécurisé
t' as raison raymond, vaut mieux que des cons comme moi se repose sur des
mecs hypers balèzes comme toi
"ouah" <ouah@ouah.org> wrote in message
news:432e7a1d$1_1@news.bluewin.ch...
"machin" <machin@truc.com> a écrit dans le message de news:
432e6847$0$12414$626a14ce@news.free.fr...
"WinTerMiNator" <me@privacy.net> wrote in message
news:OEhXe.35100$hV3.15620@nntpserver.swip.net...
machin wrote:
Bonjour,
Etant novice sur le sujet, je cherche un site qui indiquerait le
"top
ten" des choses à ne pas faire lorsque l'on utilise du chiffrement.
Je vois sur le net beaucoup de recommendation et de mise en garde
très
généraliste mais jamais d'exemple concret.
On parle de telle ou telle attaque mais sans donner le code
permettant de la réaliser
Mon but est en fait de tester un logiciel en cours de réalisation
pour
tester sa vulnérabilité.
Merci d'avance,
Erreur N°1 à ne pas commettre: écrire son propre logicielde
chiffrement.
ok, et les autres ?
Erreur N°2: se reposer sur un top-ten pour croire que l'on a à faire à
un
machin sécurisé
t' as raison raymond, vaut mieux que des cons comme moi se repose sur des
mecs hypers balèzes comme toi
"ouah" wrote in message
news:432e7a1d$
"machin" a écrit dans le message de news:
432e6847$0$12414$
"WinTerMiNator" wrote in message
news:OEhXe.35100$machin wrote:Bonjour,
Etant novice sur le sujet, je cherche un site qui indiquerait le
"top
ten" des choses à ne pas faire lorsque l'on utilise du chiffrement.
Je vois sur le net beaucoup de recommendation et de mise en garde
trèsgénéraliste mais jamais d'exemple concret.
On parle de telle ou telle attaque mais sans donner le code
permettant de la réaliser
Mon but est en fait de tester un logiciel en cours de réalisation
pourtester sa vulnérabilité.
Merci d'avance,
Erreur N°1 à ne pas commettre: écrire son propre logicielde
chiffrement.
ok, et les autres ?
Erreur N°2: se reposer sur un top-ten pour croire que l'on a à faire à
un
machin sécurisé
t' as raison raymond, vaut mieux que des cons comme moi se repose sur des
mecs hypers balèzes comme toi
Bonjour,
Etant novice sur le sujet, je cherche un site qui indiquerait le "top ten"
des choses à ne pas faire lorsque l'on utilise du chiffrement.
Je vois sur le net beaucoup de recommendation et de mise en garde très
généraliste mais jamais d'exemple concret.
On parle de telle ou telle attaque mais sans donner le code permettant de la
réaliser
Mon but est en fait de tester un logiciel en cours de réalisation pour
tester sa vulnérabilité.
Bonjour,
Etant novice sur le sujet, je cherche un site qui indiquerait le "top ten"
des choses à ne pas faire lorsque l'on utilise du chiffrement.
Je vois sur le net beaucoup de recommendation et de mise en garde très
généraliste mais jamais d'exemple concret.
On parle de telle ou telle attaque mais sans donner le code permettant de la
réaliser
Mon but est en fait de tester un logiciel en cours de réalisation pour
tester sa vulnérabilité.
Bonjour,
Etant novice sur le sujet, je cherche un site qui indiquerait le "top ten"
des choses à ne pas faire lorsque l'on utilise du chiffrement.
Je vois sur le net beaucoup de recommendation et de mise en garde très
généraliste mais jamais d'exemple concret.
On parle de telle ou telle attaque mais sans donner le code permettant de la
réaliser
Mon but est en fait de tester un logiciel en cours de réalisation pour
tester sa vulnérabilité.
reste tout de même les choix des mécanismes (plus que de leur
implémentation), et là je rejoins votre perpléxité à trouver des
conseils clairs; par exemple:
- en chiffrement sym., un cipher CFB s'est mieux que CBC ou pas ?
- en chiffrement asym., un padding PKCS1 OAEP c'est mieux que PKCS1 ou pas ?
- en signature sym., un HMAC avec compteur (Open OTP) c'est aussi bien
qu'en vrai MAC (3DES, AES) avec sequence counter ou pas ?
- en signature asym., limiter la taille du message à "très peu"
d'octets (juste un hash et son identifiant) c'est indispensable ou on
peut signer des grands blocs (PKCS: "key size - 11") ?
reste tout de même les choix des mécanismes (plus que de leur
implémentation), et là je rejoins votre perpléxité à trouver des
conseils clairs; par exemple:
- en chiffrement sym., un cipher CFB s'est mieux que CBC ou pas ?
- en chiffrement asym., un padding PKCS1 OAEP c'est mieux que PKCS1 ou pas ?
- en signature sym., un HMAC avec compteur (Open OTP) c'est aussi bien
qu'en vrai MAC (3DES, AES) avec sequence counter ou pas ?
- en signature asym., limiter la taille du message à "très peu"
d'octets (juste un hash et son identifiant) c'est indispensable ou on
peut signer des grands blocs (PKCS: "key size - 11") ?
reste tout de même les choix des mécanismes (plus que de leur
implémentation), et là je rejoins votre perpléxité à trouver des
conseils clairs; par exemple:
- en chiffrement sym., un cipher CFB s'est mieux que CBC ou pas ?
- en chiffrement asym., un padding PKCS1 OAEP c'est mieux que PKCS1 ou pas ?
- en signature sym., un HMAC avec compteur (Open OTP) c'est aussi bien
qu'en vrai MAC (3DES, AES) avec sequence counter ou pas ?
- en signature asym., limiter la taille du message à "très peu"
d'octets (juste un hash et son identifiant) c'est indispensable ou on
peut signer des grands blocs (PKCS: "key size - 11") ?
machin wrote on 16/09/2005 15:45:Bonjour,
Etant novice sur le sujet, je cherche un site qui indiquerait le "top
ten"
des choses à ne pas faire lorsque l'on utilise du chiffrement.
Je vois sur le net beaucoup de recommendation et de mise en garde très
généraliste mais jamais d'exemple concret.
<provoc>
en crypto. on rencontre des théoriciens / matheux qui vous disent *après
coup* "évidemment c'est nul" et des techniciens / codeurs qui cherchent
*vainement* les faiblesses de leur implémentation.
la 2nde famille rechignant un peu à se faire brocarder par la première,
votre demande ne fait hélas pas parti des thèmes récurrents.
</provoc>On parle de telle ou telle attaque mais sans donner le code permettant
de la
réaliser
Mon but est en fait de tester un logiciel en cours de réalisation pour
tester sa vulnérabilité.
passé la provoc., posé comme cela la demande reste assez vague.
disposer, par exemple, du code (ou description détaillé) d'une attaque
n'est pas indispensable pour s'en prémunir; de même les tests de
résistance d'un *logiciel* sont (presque par définition) caduques - il
existera toujours un moyen logiciel de détourner/espionner/etc un autre
code (la question aurait été différente pour un token).
reste tout de même les choix des mécanismes (plus que de leur
implémentation), et là je rejoins votre perpléxité à trouver des
conseils clairs; par exemple:
- en chiffrement sym., un cipher CFB s'est mieux que CBC ou pas ?
- en chiffrement asym., un padding PKCS1 OAEP c'est mieux que PKCS1 ou pas
?
- en signature sym., un HMAC avec compteur (Open OTP) c'est aussi bien
qu'en vrai MAC (3DES, AES) avec sequence counter ou pas ?
- en signature asym., limiter la taille du message à "très peu" d'octets
(juste un hash et son identifiant) c'est indispensable ou on peut signer
des grands blocs (PKCS: "key size - 11") ?
... y'a des soirs on douterait de toute sa crypto ...
Sylvain.
machin wrote on 16/09/2005 15:45:
Bonjour,
Etant novice sur le sujet, je cherche un site qui indiquerait le "top
ten"
des choses à ne pas faire lorsque l'on utilise du chiffrement.
Je vois sur le net beaucoup de recommendation et de mise en garde très
généraliste mais jamais d'exemple concret.
<provoc>
en crypto. on rencontre des théoriciens / matheux qui vous disent *après
coup* "évidemment c'est nul" et des techniciens / codeurs qui cherchent
*vainement* les faiblesses de leur implémentation.
la 2nde famille rechignant un peu à se faire brocarder par la première,
votre demande ne fait hélas pas parti des thèmes récurrents.
</provoc>
On parle de telle ou telle attaque mais sans donner le code permettant
de la
réaliser
Mon but est en fait de tester un logiciel en cours de réalisation pour
tester sa vulnérabilité.
passé la provoc., posé comme cela la demande reste assez vague.
disposer, par exemple, du code (ou description détaillé) d'une attaque
n'est pas indispensable pour s'en prémunir; de même les tests de
résistance d'un *logiciel* sont (presque par définition) caduques - il
existera toujours un moyen logiciel de détourner/espionner/etc un autre
code (la question aurait été différente pour un token).
reste tout de même les choix des mécanismes (plus que de leur
implémentation), et là je rejoins votre perpléxité à trouver des
conseils clairs; par exemple:
- en chiffrement sym., un cipher CFB s'est mieux que CBC ou pas ?
- en chiffrement asym., un padding PKCS1 OAEP c'est mieux que PKCS1 ou pas
?
- en signature sym., un HMAC avec compteur (Open OTP) c'est aussi bien
qu'en vrai MAC (3DES, AES) avec sequence counter ou pas ?
- en signature asym., limiter la taille du message à "très peu" d'octets
(juste un hash et son identifiant) c'est indispensable ou on peut signer
des grands blocs (PKCS: "key size - 11") ?
... y'a des soirs on douterait de toute sa crypto ...
Sylvain.
machin wrote on 16/09/2005 15:45:Bonjour,
Etant novice sur le sujet, je cherche un site qui indiquerait le "top
ten"
des choses à ne pas faire lorsque l'on utilise du chiffrement.
Je vois sur le net beaucoup de recommendation et de mise en garde très
généraliste mais jamais d'exemple concret.
<provoc>
en crypto. on rencontre des théoriciens / matheux qui vous disent *après
coup* "évidemment c'est nul" et des techniciens / codeurs qui cherchent
*vainement* les faiblesses de leur implémentation.
la 2nde famille rechignant un peu à se faire brocarder par la première,
votre demande ne fait hélas pas parti des thèmes récurrents.
</provoc>On parle de telle ou telle attaque mais sans donner le code permettant
de la
réaliser
Mon but est en fait de tester un logiciel en cours de réalisation pour
tester sa vulnérabilité.
passé la provoc., posé comme cela la demande reste assez vague.
disposer, par exemple, du code (ou description détaillé) d'une attaque
n'est pas indispensable pour s'en prémunir; de même les tests de
résistance d'un *logiciel* sont (presque par définition) caduques - il
existera toujours un moyen logiciel de détourner/espionner/etc un autre
code (la question aurait été différente pour un token).
reste tout de même les choix des mécanismes (plus que de leur
implémentation), et là je rejoins votre perpléxité à trouver des
conseils clairs; par exemple:
- en chiffrement sym., un cipher CFB s'est mieux que CBC ou pas ?
- en chiffrement asym., un padding PKCS1 OAEP c'est mieux que PKCS1 ou pas
?
- en signature sym., un HMAC avec compteur (Open OTP) c'est aussi bien
qu'en vrai MAC (3DES, AES) avec sequence counter ou pas ?
- en signature asym., limiter la taille du message à "très peu" d'octets
(juste un hash et son identifiant) c'est indispensable ou on peut signer
des grands blocs (PKCS: "key size - 11") ?
... y'a des soirs on douterait de toute sa crypto ...
Sylvain.
[...]
--Thomas Pornin
[...]
--Thomas Pornin
[...]
--Thomas Pornin