j'utilise Truecrypt, et mon mot de passe ( passphrase ) utilise la table ASCII,
soit les 128 premiers caractères de l'Unicode ( sur 7 bits, donc ) pour chiffrer
des fichiers-containers.
Si je voulais "durcir" ce mot de passe en utilisant la table ASCII étendue ( 256
caractères, 8 bits ) est-ce que je pourrais avoir des ennuis pour ouvrir mes
fichiers-containers depuis un autre OS ? ( Linux, Vista, etc. )
clé éphémère = clé de session. je parlais des dérivations de clé ?
le fait de calculer une clé symmétrique de session depuis une clé symmétrique maître. en parlant de "clé de session sur réseaux", tu évoquais j'imagine de la crypto SSL ou des échanges serveurs-serveurs basés sur Kerberos, ceux-là initie l'échange par de la crypto assymétrique et utilise donc des randoms comme clés de session. quand la crypto. asymm. n'est pas dispo, on doit reposer sur le fait que les deux parties disposent d'une clé symm. commune et on calcule les clés de session en chiffrant un aléa avec cette clé maître (on la dérive) (d'autres schémas / nuances existent). en fait j'ai regardé (de loin) les deux ondes, de la symétrique
kerberos&co et de l'asymétrique SSL&co
les clés c'est comme les bonnes blagues, fait pas trop s'en servir, ca s'use...
générer une clé et la faire chiffrer par la précédente (pour pas trop "l'user"?)??
pour éviter que sa compromission ne casse tout le système, au pire seul l'échange en cours est compromis.
ok, du "cloisonnement" ca marche bien ca dans les faits...
8) (ma jeunesse, quand le PC AT était moderne) il l'était... par rapport à ce XT pas foutu de savoir l'heure.
t'ain on va s'faire un bavardage de papis...
le plus fun c'est quand même celui la http://www.dcs.warwick.ac.uk/~edsac/ présenté à l'EDF (école sur el paralélisme... en soirée pour détendre l'atmospère)
qui code un DES avec lui ?
Al wrote on 11/03/2008 22:37:
clé éphémère = clé de session.
je parlais des dérivations de clé ?
le fait de calculer une clé symmétrique de session depuis une clé
symmétrique maître.
en parlant de "clé de session sur réseaux", tu évoquais j'imagine
de la crypto SSL ou des échanges serveurs-serveurs basés sur
Kerberos, ceux-là initie l'échange par de la crypto assymétrique
et utilise donc des randoms comme clés de session.
quand la crypto. asymm. n'est pas dispo, on doit reposer sur le
fait que les deux parties disposent d'une clé symm. commune et
on calcule les clés de session en chiffrant un aléa avec cette
clé maître (on la dérive) (d'autres schémas / nuances existent).
en fait j'ai regardé (de loin) les deux ondes, de la symétrique
kerberos&co et de l'asymétrique SSL&co
les clés c'est comme les bonnes blagues, fait pas trop s'en servir, ca
s'use...
générer une clé et la faire chiffrer par la précédente (pour pas trop
"l'user"?)??
pour éviter que sa compromission ne casse tout le système, au
pire seul l'échange en cours est compromis.
ok, du "cloisonnement"
ca marche bien ca dans les faits...
8) (ma jeunesse, quand le PC AT était moderne)
il l'était... par rapport à ce XT pas foutu de savoir l'heure.
t'ain on va s'faire un bavardage de papis...
le plus fun c'est quand même celui la
http://www.dcs.warwick.ac.uk/~edsac/
présenté à l'EDF (école sur el paralélisme... en soirée pour détendre
l'atmospère)
clé éphémère = clé de session. je parlais des dérivations de clé ?
le fait de calculer une clé symmétrique de session depuis une clé symmétrique maître. en parlant de "clé de session sur réseaux", tu évoquais j'imagine de la crypto SSL ou des échanges serveurs-serveurs basés sur Kerberos, ceux-là initie l'échange par de la crypto assymétrique et utilise donc des randoms comme clés de session. quand la crypto. asymm. n'est pas dispo, on doit reposer sur le fait que les deux parties disposent d'une clé symm. commune et on calcule les clés de session en chiffrant un aléa avec cette clé maître (on la dérive) (d'autres schémas / nuances existent). en fait j'ai regardé (de loin) les deux ondes, de la symétrique
kerberos&co et de l'asymétrique SSL&co
les clés c'est comme les bonnes blagues, fait pas trop s'en servir, ca s'use...
générer une clé et la faire chiffrer par la précédente (pour pas trop "l'user"?)??
pour éviter que sa compromission ne casse tout le système, au pire seul l'échange en cours est compromis.
ok, du "cloisonnement" ca marche bien ca dans les faits...
8) (ma jeunesse, quand le PC AT était moderne) il l'était... par rapport à ce XT pas foutu de savoir l'heure.
t'ain on va s'faire un bavardage de papis...
le plus fun c'est quand même celui la http://www.dcs.warwick.ac.uk/~edsac/ présenté à l'EDF (école sur el paralélisme... en soirée pour détendre l'atmospère)