ALGORITHME (n.m.): Méthode complexe de résolution d'un problème simple.
je m'étais fait la même remarque, mais cela m'étonne beaucoup.1) Etrangement, et depuis seulement quelques années, il n'y a plus de limite au cryptage en france.
ALGORITHME (n.m.): Méthode complexe de résolution d'un problème simple.
Puisqu'on parle d' ordinateur quantique on peut :
Utiliser le [ame="http://fr.wikipedia.org/wiki/Masque_jetable"]masque jetable[/ame] pour crypter ses données.
Résultat:
Impossible ( théoriquement ) de déchiffrer par force brute, car à chaque résultat , on aura des résultat complètement hasardeux
Je pense pas qu'on puisse paraître plus hautain
Moi ce que je lis sur wikipedia :
Si de grands (plus de 300 qubits) calculateurs quantiques pouvaient être construits — ce qui n'est pas assuré — ils seraient capables d'après David Deutsch[3] de simuler le comportement de l'univers lui-même. Ils pourraient également résoudre des problèmes de cryptanalyse en un temps polynomial et non exponentiel comme un ordinateur classiqueDonc voilà voilà, je suis pas assez bon en grammaire pour dire si ces phrases sont au future ou au conditionnel, mais dans les deux cas ça va pas vraiment dans ton sens.*Cette capacité permettrait à un ordinateur quantique de casser une bonne partie des systèmes cryptographiques actuellement utilisés, en particulier la plupart des méthodes de chiffrement asymétriques : RSA, ElGamal ou Diffie-Hellman. Ces algorithmes sont utilisés pour protéger des pages Web, des messages électroniques, et beaucoup d'autres types de données. Parvenir à passer ces protections serait un avantage majeur pour l'organisation ou le pays qui y parviendrait, et une réédition de l'exploit réalisé pour Enigma.
* c'est du conditionnel apparemment
Yoshi
PS : tous les propos tenus dans le message ci-dessus sont à préfixer avec "A mon humble avis", "Je pense que". Il serait inutilement fastidieux de le rappeler à chaque phrase.
un peu de culture sur la loi française casse cette affirmation rapidement
Loi passée il ya quelques années et qui disait, entre autres choses: "un gars qui a des fichiers cryptés sur son ordinateur est dans l'obligation de communiquer la clé de déchiffrage aux autorités si on le lui demande.
Ceci dit :
quand GPG chiffre un fichier, en réalité, tout n'est pas fait par chiffrage asymétrique : il crée une clé spécifique au fichier qui servira à un chiffrage symétrique, et la clé elle-même est chiffrée asymétriquement.
Et dans le cadre de cette loi, vous pouvez ne leur fournir que cette "clé de session". Pour l'obtenir :Pour que les autorités puissent l'utiliser :
Code : Sélectionner tout - Visualiser dans une fenêtre à part gpg --show-session-key <nom du fichier>Vous pouvez donc garder secrète votre clé privée, même dans le cas où ou vous demande de quoi déchiffrer vos fichiers
Code : Sélectionner tout - Visualiser dans une fenêtre à part gpg --override-session-key <la clé précédemment obtenue> <nom du fichier>
De la vallée du vent ...
Distribution d'applications .NET avec DreamShield
DreamShield, Le site, forum, blog, wiki & Jeux
Mon blog, Cours et tutoriels pour apprendre C#, forum C#, Offres d’emploi développeur C#
Yoshi
PS : tous les propos tenus dans le message ci-dessus sont à préfixer avec "A mon humble avis", "Je pense que". Il serait inutilement fastidieux de le rappeler à chaque phrase.
Intéressant tout ça.
Qu'en est-il de Freenet et du principe de déni plausible ?
Je m'explique, lorsque vous utilisez un noeud Freenet chez vous, une partie de votre partie de disque dur allouée à Freenet contient les données du réseau (enfin une partie bien sûr), et ces données sont chiffrées, et vous ne possédez pas les clefs permettant de déchiffrer.
Cf ici.
Il se passe quoi dans ce cas quelqu'un sait ?
Un problème avec Git ? Essayez la FAQ, sinon posez votre question sur le forum.
"Toute personne croyant qu'une croissance exponentielle peut durer indéfiniment dans un monde fini est soit un fou, soit un économiste."
Kenneth E. Boulding
"Les richesses naturelles sont inépuisables, car, sans cela, nous ne les obtiendrions pas gratuitement. Ne pouvant être ni multipliées ni épuisées, elles ne sont pas l’objet des sciences économiques."
Jean-Baptiste Say, Traité d'économie politique, 1803.
"/home/earth is 102% full ... please delete anyone you can."
Inconnu
J'ai gardé pas mals des distros que j'ai essayé ... et ça n'est pas illégal à ce que je sache ...
Par ailleurs, des distros populaires telles que Ubuntu intègrent le cryptage du dossier utilisateur par défaut (le problème est bien sûr le stockage de la clé ...).
La seule solution viable est dé détruire ses données avec un EMP, de l'acide et une enclume comme dit plus haut ...
Pour prouver qu'il y a eu destruction de preuves ... il faut en avoir la preuve, donc là un disque dur détruit de cette manière ....
Y'a une autre solution ... c'est de ne pas avoir de disque dur ... mais énormément de RAM pour se faire des RAMdisk (bien sûr faudra protéger ça contre les colds boot attacks).
Bref la paranoia c'est bien .... mais jusqu'à un certain niveau ...
kurapix
En repensant à tout ça, j'ai trouvé une autre différence de taille entre une partition cryptée par TrueCrypt (ou autre) et un répertoire NTFS crypté : le cryptage NTFS empêche d'accéder au contenu des fichiers, mais n'empêche pas de parcourir l'arborescence et, en premier lieu, de voir le nom des fichiers. Et de ce que j'ai compris de la news, c'est exactement ce qui s'est passé ici. Donc certainement que le gars a simplement cruptés ses vidéos avec l'EFS, ce qui explique qu'on ait pu voir le noms des fichiers douteux sans pour autant pouvoir les lire.
Une partition crypté ne pouvant être montée sans le mot de passe, il n'est pas possible d'en connaître le contenu. La protection est donc + forte.
Après faut voir l'usage qu'on fait de tout cela. Dans mon cas, c'est pour protéger le code source du logiciel sur lequel je travaille au boulot. Si jamais mon ordi se faisait voler avec le source en clair, cela mettrait en péril toute la société. Mais en ce qui concerne mon ordi à la maison, j'ai aucun besoin de ce genre.
salut, par curiosité qui a le mot de passe en dehors de toi ?c'est pour protéger le code source du logiciel sur lequel je travaille au boulot
Le titre est mauvais. Il n'évite pas la prison mais échappe vraisemblablement à une plus longue peine.
Les mots de passe (disque dur lors du boot, compte admin, accès VPN, partition cryptée, compte mail...) me sont donnés (imposés si tu préfères). Il n'y a que mon login perso qui est un mot de passe que j'ai choisi et suis le seul à connaitre.
Par dessus le VPN, l'accès au code source via un SCM distribué est contrôlé par un certificat propre à chacun.
Il faudrait qu'une partie de la clef soit obtenue par un système externe (qui peut être désactivé voir détruit (manuellement ou automatiquement)...)
Si on ne prévient pas le système d'une absence de plus d'une semaine, on peut imaginer que si le système n'est pas appelé au moins une fois par semaine, il se suicide.
Je n'ai pas trop réflechi à la question cela dit, mais je pense qu'il y a moyen.
Vous avez un bloqueur de publicités installé.
Le Club Developpez.com n'affiche que des publicités IT, discrètes et non intrusives.
Afin que nous puissions continuer à vous fournir gratuitement du contenu de qualité, merci de nous soutenir en désactivant votre bloqueur de publicités sur Developpez.com.
Partager