IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Les systèmes de chiffrement moins sécurisés que nous le pensions ?


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    8 359
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 8 359
    Points : 195 972
    Points
    195 972
    Par défaut Les systèmes de chiffrement moins sécurisés que nous le pensions ?
    Les systèmes de chiffrement moins sécurisés que nous le pensions ?
    Ils reposeraient sur une fausse supposition mathématique vieille de 65 ans

    Des scientifiques américains et irlandais ont fait une avancée dans la théorie moderne de l'information, une branche des mathématiques qui a été utilisée pour démontrer la puissance des systèmes de chiffrement avant leur déploiement à grande échelle.

    Le résultat de leurs recherches est que, bien que déchiffrer des fichiers demeure une tâche ardue, il est moins difficile de déduire le contenu des fichiers chiffrés qu'on pourrait l'imaginer.

    La théorie de l'information reposait sur les recherches de Claude Shannon publiées en 1948 qui ont apporté l'entropie de Shannon, fonction mathématique qui, intuitivement, correspond à la quantité d'information contenue ou délivrée par une source d'information. Cette source peut être un texte écrit dans une langue donnée, un signal électrique ou encore un fichier informatique quelconque.

    Du côté des algorithmes de chiffrement modernes, une analyse a révélé qu'ils supposent que ces sources d'information sont parfaitement uniformes et qu'une combinaison de données binaires de 1 et 0 est parfaitement aléatoire et imprévisible.

    En réalité, ce n'est pas totalement vrai ; une partie des fichiers peut être devinée et les octets ainsi trouvés pourront créer un passage au déchiffrement brutal. « C'est toujours difficile, mais exponentiellement plus aisé que nous le pensions. » explique Ken Duffy, de la National University of Ireland (NUI), qui a coécrit les résultats de ces recherches. « Les attaquants utilisent souvent des processeurs graphiques pour scinder le problème. Vous seriez surpris de voir à quelle vitesse vous pouvez deviner des choses ».

    Trois autres chercheurs du MIT et du NUI présenteront avec Duffy leurs travaux sous l'intitulé « Brute force searching, the typical set and guesswork » au Symposium International de la théorie de l'information. Par la suite, un document devrait paraître cet automne pendant la conférence Asilomar sur les Signaux et Systèmes pour démontrer que les portes faisant usage de clés magnétiques sont moins sécurisées qu'il n'y parait.

    Sources : MIT, étude (au format PDF), travaux de Claude Shannon, introduction à la notion d'entropie de Claude Shannon

    Et vous ?

    A la lumière de ces recherches, pensez-vous que les systèmes de chiffrement soient fondamentalement moins sécurisés ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre habitué
    Homme Profil pro
    Doctorant en Astrophysique
    Inscrit en
    Mars 2009
    Messages
    312
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Doctorant en Astrophysique
    Secteur : Enseignement

    Informations forums :
    Inscription : Mars 2009
    Messages : 312
    Points : 176
    Points
    176
    Par défaut
    Dans le même genre, si on s'aperçoit un jour que l'hypothèse de Riemann est fausse, ça risque de mettre une sacré pagaille dans un paquets d'algo actuellement utilisés tournant autour de la primalité...

  3. #3
    Membre confirmé
    Profil pro
    Retraité
    Inscrit en
    Novembre 2009
    Messages
    329
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : Novembre 2009
    Messages : 329
    Points : 606
    Points
    606
    Par défaut
    Citation Envoyé par Kaluza Voir le message
    si on s'aperçoit un jour que l'hypothèse de Riemann est fausse...
    Apparemment l'hypothèse de Riemann a déjà excité pas mal de monde et on trouve trois types de publications dont aucune n'est validée par la communauté des mathématiciens:
    (http://empslocal.ex.ac.uk/people/sta...a/RHproofs.htm)

    Ceux qui disent l'avoir démontrée
    Ceux qui disent avoir démontré qu'elle est fausse,
    Ceux qui disent avoir démontré qu'elle est indémontrable, i.e. à prendre comme un axiome.

    Il y a quand même un million de dollars US à la clé (http://fr.wikipedia.org/wiki/Probl%C...ill%C3%A9naire)
    GraceGTK: a plotting tool at https://sourceforge.net/projects/gracegtk

  4. #4
    Membre éclairé
    Avatar de Ekleog
    Homme Profil pro
    Étudiant
    Inscrit en
    Janvier 2012
    Messages
    448
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Janvier 2012
    Messages : 448
    Points : 879
    Points
    879
    Par défaut
    Citation Envoyé par Stéphane le calme Voir le message
    Du côté des algorithmes de chiffrements modernes, une analyse a révélé qu'ils assument que ces sources d'informations sont parfaitement uniformes et qu'une combinaison de données binaires de 1 et 0 est parfaitement aléatoire et imprévisible.

    En réalité, ce n'est pas totalement vrai ; une partie des fichiers peut être devinée et les octets ainsi trouvés pourront créer un passage au déchiffrement brutal.
    Euh... Si je traduis en langage usuel, ça veut dire, grosso modo, que les mauvais générateurs de nombres aléatoires sont une faille de sécurité ?

    Parce que, si c'est ça, alors ce n'est pas tellement une nouveauté, et il a toujours été clairement indiqué que le PRNG est un point particulièrement faible du dispositif.

    EDIT 2: Finalement, après avoir survolé l'article, c'est visiblement simplement que, si tous les messages n'ont pas la même probabilité, on peut tenter de deviner des bouts d'information petit à petit. En gros, ça se résume, si j'ai bien compris, à étendre une analyse fréquentielle à des chiffrements qui sont plus riches que le simple chiffre de césar. Après, je parle un peu sans savoir, mais il me semble que ça reste assez invraisemblable à appliquer, et qu'il n'y a pas à craindre, pour le moment, quoi que ce soit pour les méthodes de chiffrement actuelles.

    EDIT 4: Cette supposition de l'extension de l'analyse fréquentielle est supportée par l'article anglais :
    Citation Envoyé par MIT
    One implication is that an attacker who simply relied on the frequencies with which letters occur in English words could probably guess a user-selected password much more quickly than was previously thought.
    Citation Envoyé par Stéphane le calme Voir le message
    « C'est toujours difficile, mais exponentiellement plus aisé que nous le pensions. »
    Étant donné que la plupart des agorithmes de chiffrement (soyons vagues et ne donnons pas de nom, j'admets volontiers ne pas avoir le temps de lire les articles complets) se cryptanalysent en temps exponentiel, cette affirmation a trois sens possibles. Soit ils les cryptanalysent en temps polynomial, ce que j'aurais du mal à croire : la méthode de chiffrement serait cassée. Soit ils les cryptanalysent en temps exponentiel, avec une constante inférieure, et peuvent alors dire « exponentiellement plus aisé », car ils ont soustrait une exponentielle. Soit ils les cryptanalysent en temps exponentiel avec une constante sous l'exponentielle plus petite, ce qui me semble être le mieux qu'ils puissent faire sans déclencher un tollé monstre, et on a toujours de l'exponentielle, ce qui fait qu'avec la taille des clés, le gain est certes énorme mais probablement absolument pas suffisant pour déchiffrer en temps raisonnable.

    EDIT 1: Finalement j'ai lu l'abstract, et c'est bien la troisième option qui semble être réalisée.

    EDIT 3: La lecture de l'article anglais valide que c'est bien la troisième option, en disant explicitement que c'est toujours « exponentially hard ».

    Citation Envoyé par Stéphane le calme Voir le message
    A la lumière de ces recherches, pensez-vous que les systèmes de chiffrement soient fondamentalement moins sécurisés ?
    Je ne le pense pas. Principalement parce que le PEBKAC est la première source de faille cryptographique : il sera très souvent plus simple de molester l'utilisateur pour récupérer sa clé secrète que de casser le chiffrement.

    EDIT 5: D'ailleurs, l'article anglais m'approuve :
    Citation Envoyé par MIT
    Bloch doubts that the failure of the uniformity assumption means that cryptographic systems in wide use today are fundamentally insecure. “My guess is that it will show that some of them are slightly less secure than we had hoped, but usually in the process, we’ll also figure out a way of patching them,”
    Et il ne faut pas oublier que « slightly less secure » reste probablement plusieurs centaines de fois notre durée de vie -- voire plusieurs fois la durée de vie de l'espèce humaine. (statistiques de forum, mais c'est l'ordre de grandeur qui compte, et je crois sous-estimer)

  5. #5
    Membre du Club
    Homme Profil pro
    Expert sécurité informatique
    Inscrit en
    Mai 2011
    Messages
    21
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Expert sécurité informatique

    Informations forums :
    Inscription : Mai 2011
    Messages : 21
    Points : 52
    Points
    52
    Par défaut
    Ce que je comprend, ce n'est pas que les algorithmes de chiffrements soient moins costaud, mais plutôt que les techniques de déchiffrement se sont améliorées.

    Face a un véritable brute force de base, les algos restent les mêmes.

    Ce qui se passe, c'est qu'en mettant un peu de finesse dans les logiciels de brute-force on améliore significativement leur efficacité.


    Cela revient à dire que si on connait certaines caractéristiques qui distinguent le message chiffré d'une liste de bits aléatoires, le déchiffrement est plus aisé.

    Par exemple on sait très bien que si le message chiffré est du texte, les octets ayant les valeurs ASCII de "A" à "Z" et de "a" à "z" ont bien plus de chances de sortir que les autres valeurs.

    Si on sait que le fichier chiffré est un exécutable DOS, on sait qu'on doit déchiffrer un "MZ" au début.

    Si on sait qu'on doit déchiffrer une image JPEG, on sait ce qui doit se trouver dans les premiers octets.

    Ce que je cite sont des cas particuliers, mais toujours si j'ai bien compris nos chercheurs ont démontré que ça pouvais être généralisé.
    En d'autres termes, toutes les données à chiffrer possèdent des caractéristique particulières qui les distingue de la simple suite de bits aléatoires.
    Ce simple fait rend leur déchiffrage un peu plus simple que ce que la théorie prévoit.

  6. #6
    Modérateur
    Avatar de gangsoleil
    Homme Profil pro
    Manager / Cyber Sécurité
    Inscrit en
    Mai 2004
    Messages
    10 148
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Haute Savoie (Rhône Alpes)

    Informations professionnelles :
    Activité : Manager / Cyber Sécurité

    Informations forums :
    Inscription : Mai 2004
    Messages : 10 148
    Points : 28 113
    Points
    28 113
    Par défaut
    Bonjour,

    Il est aussi interessant de noter que le papier a ete publie dans une conference sur la theorie de l'information, pas dans une conference de cryptographie...

    Par manque de connaissances cryptographiques dans le comite ? C'est en tout cas l'avis de B. Schneier, un ponte de la securite.
    "La route est longue, mais le chemin est libre" -- https://framasoft.org/
    Les règles du forum

  7. #7
    Membre à l'essai
    Homme Profil pro
    Statisticien
    Inscrit en
    Juillet 2013
    Messages
    6
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Statisticien
    Secteur : Industrie

    Informations forums :
    Inscription : Juillet 2013
    Messages : 6
    Points : 10
    Points
    10
    Par défaut Et la compression ?
    La technique citée est-elle encore valable pour des documents compressés puis cryptés ?

    En effet, la technique repose sur des écarts à l'indépendance entre bits successifs. Mais un tel écart est aussi une perte de place, et disparaît donc quand on compresse. D'où ma question.

  8. #8
    Membre chevronné
    Avatar de Pelote2012
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Mars 2008
    Messages
    925
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Haute Vienne (Limousin)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mars 2008
    Messages : 925
    Points : 1 839
    Points
    1 839
    Billets dans le blog
    2
    Par défaut
    Et s'il n'y avait que dans ce domaine qu'on reste sur des théories des années 50... Même en médecine on rencontre le problème. Notemment sur certains taux en dessous duquel on vous transfuse, ils ont été mis en évidence pendant la 2nd gurerre mondial, sauf qu'aujourd'hui des étude montre que ces taux sont trop élevés, qu'on pourrait les baisser ... mais pas forcément intéressant pour tout le monde ...

    J'espère qu'on ne sera pas victime de ce genre de phénomène en informatique
    Si débugger est l'art d'enlever les bugs ... alors programmer est l'art de les créer

  9. #9
    Membre averti
    Profil pro
    Inscrit en
    Mars 2013
    Messages
    397
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mars 2013
    Messages : 397
    Points : 424
    Points
    424
    Par défaut
    Si ça se trouve la nsa ou certaines corporations à revenus non modérés sont déjà capables de casser n'importe quel cryptage car elles disposent d'un ordinateur quantique personnel.

  10. #10
    Membre éclairé
    Avatar de Ekleog
    Homme Profil pro
    Étudiant
    Inscrit en
    Janvier 2012
    Messages
    448
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Janvier 2012
    Messages : 448
    Points : 879
    Points
    879
    Par défaut
    Citation Envoyé par n5Rzn1D9dC Voir le message
    Si ça se trouve la nsa ou certaines corporations à revenus non modérés sont déjà capables de casser n'importe quel cryptage car elles disposent d'un ordinateur quantique personnel.
    Un ordinateur quantique permettrait (en théorie) de factoriser en temps polynomial. Ce qui ne signifie absolument pas que ça serait en un temps raisonnable.

    En effet, l'algorithme de Shor (le seul dont j'aie entendu parler) n'a pour l'instant pas réussi (par manque de matériel) à factoriser un nombre supérieur à 21. Et je ne crois pas qu'IBM soit une corporation à revenus modérés.

    Qui plus est, je crois que l'existence d'un ordinateur quantique capable de factoriser du 2048 bits (taille minimale d'une clef RSA recommandée par gnupg), c'est-à-dire plus de 450 fois plus *longue* (et plus de 100.000.000 fois plus performant, l'algorithme de Shor étant en n³ -- « précisément », 466.27 et 101369826.40), passerait encore moins inaperçu que PRISM.

    Donc arrêtons ici la théorie du complot.

  11. #11
    Membre averti
    Profil pro
    Inscrit en
    Mars 2013
    Messages
    397
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mars 2013
    Messages : 397
    Points : 424
    Points
    424
    Par défaut
    Il y a encore peu de temps, quelqu'un qui aurait insinué que la NSA avait un tel systême d'écoute serait passé pour un parano, voir même pour un fou bon à être enfermé si il aurait découvert une preuve et qu'il en aurait parlé à une personne lambda.

    Ce qui est certain c'est que si la NSA disposerait d'un ordinateur quantique (et non les proto à quelques qubits dont on entend parler depuis quelques années), on n'en saurait rien. Ca ne serait pas dans leur intêret.

    Je ne sais pas si vous lisez les documents déclassés de ces agences (NSA, NASA,CIA), je ne vais pas en parler ici car ce n'est pas le sujet, mais il y a des trucs de dingue..

  12. #12
    Membre éclairé
    Avatar de Ekleog
    Homme Profil pro
    Étudiant
    Inscrit en
    Janvier 2012
    Messages
    448
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Janvier 2012
    Messages : 448
    Points : 879
    Points
    879
    Par défaut
    Citation Envoyé par n5Rzn1D9dC Voir le message
    Il y a encore peu de temps, quelqu'un qui aurait insinué que la NSA avait un tel systême d'écoute serait passé pour un parano, voir même pour un fou bon à être enfermé si il aurait découvert une preuve et qu'il en aurait parlé à une personne lambda.
    [...] si il avait et qu'il en avait [...] (désolé, les vieilles habitudes sont difficiles à perdre)

    Il s'avère que Snowden n'est pas passé pour un fou. Et que, vu les détails qu'il a annoncé (de PRISM à XKeyscore, voire d'autres dont je n'aurais pas entendu parler), un ordinateur quantique ne me semble pas une omission sans conséquence. Et, si XKeyscore pouvait déchiffrer les mails chiffrés, il me semble qu'il l'aurait annoncé.

    À moins que même son annonce ne soit un complot pour nous faire oublier l'ordinateur quantique personnel cent millions de fois plus puissant que tous ceux connus par les six milliards de personnes qui ne travaillent pas à la NSA, peut-être ?

    Citation Envoyé par n5Rzn1D9dC Voir le message
    Ce qui est certain c'est que si la NSA disposerait d'un ordinateur quantique (et non les proto à quelques qubits dont on entend parler depuis quelques années), on n'en saurait rien. Ca ne serait pas dans leur intêret.
    Est-ce que c'est dans leur intérêt de parler de PRISM ?

    BTW, les prototypes à quelques qubits sont l'état de l'art pour le moment, et des sommes probablement proches du budget total de la NSA sont probablement dépensés dedans en recherche par l'ensemble des entreprises qui cherchent à en vendre des exemplaires.

    Parce que la NSA a beau avoir un gros budget (10.5 milliards cette année, selon cette source), IBM a gagné plus que ça en un an (16.6 milliards en 2012 selon wikipedia).

    J'en déduis que la NSA aurait du mal à faire 100 millions de fois mieux qu'IBM, si elle a moins d'argent.

    Mais après, tout ça c'est peut-être du n'importe quoi, et peut-être que la NSA m'emploie pour répandre des nouvelles rassurant les gens sur elle.

    Citation Envoyé par n5Rzn1D9dC Voir le message
    Je ne sais pas si vous lisez les documents déclassés de ces agences (NSA, NASA,CIA), je ne vais pas en parler ici car ce n'est pas le sujet, mais il y a des trucs de dingue..
    Il me semble que c'est le sujet, étant donné qu'on parle bel et bien de la sécurité des échanges chiffrés. Certes, on s'éloigne de la « vulnérabilité » décrite dans l'article, mais cela n'en est pas moins intéressant pour autant.

    D'ailleurs, j'aimerais bien lire ces fameux documents déclassés, avec les passages qui te font si peur mis en évidence. Parce que, bon, les documents déclassés sont forcément loin de la vérité actuelle, sans quoi ils ne seraient pas déclassés. Et puis, vu que je travaille pour eux depuis deux messages, et qu'ils m'ont du coup donné accès ssh à leur ordinateur quantique (oups, je l'ai dit !), ça me rend jaloux qu'ils ne m'aient pas dit où les lire.

    Ah, au passage, la NASA est une agence pour l'espace. Mais bon, peut-être que le monde n'est qu'un immense complot,et que le budget de la NASA est en fait réalloué pour l'ordinateur quantique caché dans les caves de la NSA, et que l'atterrissage sur la lune était un faux ? Ben oui, le drapeau flotte alors qu'il n'y a pas de vent sur la lune.

    Merci de prendre un peu d'oxyde nitreux et de relire le message. Vous en saisirez peut-être mieux le sens.

  13. #13
    Membre averti
    Profil pro
    Inscrit en
    Mars 2013
    Messages
    397
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mars 2013
    Messages : 397
    Points : 424
    Points
    424
    Par défaut
    Citation Envoyé par Ekleog Voir le message
    Il s'avère que Snowden n'est pas passé pour un fou. Et que, vu les détails qu'il a annoncé (de PRISM à XKeyscore, voire d'autres dont je n'aurais pas entendu parler), un ordinateur quantique ne me semble pas une omission sans conséquence. Et, si XKeyscore pouvait déchiffrer les mails chiffrés, il me semble qu'il l'aurait annoncé.

    À moins que même son annonce ne soit un complot pour nous faire oublier l'ordinateur quantique personnel cent millions de fois plus puissant que tous ceux connus par les six milliards de personnes qui ne travaillent pas à la NSA, peut-être ?
    Au contraire moi je ne trouve pas ses révélations très détaillées. A moins qu'il y ait des documents techniques dont personne n'a mis de lien sur le forum.
    Je ne me suis pas intéressé à cette affaire, je m'en fou complètement en faite, vu tout ce qu'ils nous cachent, ça ne me surprend pas. Mais lorsque j'ai fait une recherche, j'ai déjà eu du mal à savoir comment ces infos était obtenu (c'est un membre de forum qui m'a répondu).

    Citation Envoyé par Ekleog Voir le message
    Il me semble que c'est le sujet, étant donné qu'on parle bel et bien de la sécurité des échanges chiffrés. Certes, on s'éloigne de la « vulnérabilité » décrite dans l'article, mais cela n'en est pas moins intéressant pour autant.

    D'ailleurs, j'aimerais bien lire ces fameux documents déclassés, avec les passages qui te font si peur mis en évidence. Parce que, bon, les documents déclassés sont forcément loin de la vérité actuelle, sans quoi ils ne seraient pas déclassés. Et puis, vu que je travaille pour eux depuis deux messages, et qu'ils m'ont du coup donné accès ssh à leur ordinateur quantique (oups, je l'ai dit !), ça me rend jaloux qu'ils ne m'aient pas dit où les lire.

    Ah, au passage, la NASA est une agence pour l'espace. Mais bon, peut-être que le monde n'est qu'un immense complot,et que le budget de la NASA est en fait réalloué pour l'ordinateur quantique caché dans les caves de la NSA, et que l'atterrissage sur la lune était un faux ? Ben oui, le drapeau flotte alors qu'il n'y a pas de vent sur la lune.

    Merci de prendre un peu d'oxyde nitreux et de relire le message. Vous en saisirez peut-être mieux le sens.
    Non, ce n'est pas le sujet, puisque je parlais des documents déclassés en général (sinon parfois avoir cité la NASA).

  14. #14
    Membre éclairé
    Avatar de Ekleog
    Homme Profil pro
    Étudiant
    Inscrit en
    Janvier 2012
    Messages
    448
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Janvier 2012
    Messages : 448
    Points : 879
    Points
    879
    Par défaut
    Citation Envoyé par n5Rzn1D9dC Voir le message
    Au contraire moi je ne trouve pas ses révélations très détaillées. A moins qu'il y ait des documents techniques dont personne n'a mis de lien sur le forum.
    Je ne me suis pas intéressé à cette affaire, je m'en fou complètement en faite, vu tout ce qu'ils nous cachent, ça ne me surprend pas. Mais lorsque j'ai fait une recherche, j'ai déjà eu du mal à savoir comment ces infos était obtenu (c'est un membre de forum qui m'a répondu).
    N'ayant pas beaucoup de temps, je suis tombé en moins de deux minutes sur cette page. J'admets ne pas savoir si ces documents sont faits par le washington post pour présenter l'article, mais l'en-tête rouge me fait penser que non.

    Après, les sources, ben... C'est snowden. Un peu comme chaque fois qu'un scandale est révélé par une taupe, il n'y a en général que la taupe comme source, jusqu'à ce que le scandale soit avoué par la personne concernée.

    [Edit : En fait j'enlève cette partie, elle ne sert à rien et sort beaucoup trop du sujet.)

    Là, j'admets, on sort (ou plutôt je sors) complètement du sujet, à parler des scandales en général.

    Citation Envoyé par n5Rzn1D9dC Voir le message
    Non, ce n'est pas le sujet, puisque je parlais des documents déclassés en général (sinon parfois avoir cité la NASA).
    Et je ne comprends toujours pas cette citation de la NASA ?

  15. #15
    Membre averti
    Profil pro
    Inscrit en
    Mars 2013
    Messages
    397
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mars 2013
    Messages : 397
    Points : 424
    Points
    424
    Par défaut
    Citation Envoyé par Ekleog Voir le message
    Et je ne comprends toujours pas cette citation de la NASA ?
    Erreur de frappe. Par "parfois", mais "pourquoi".

    Je suis désolé mais j'allais manger quand j'ai vu ton message, et comme je n'aime pas attendre pour répondre à un message et que j'étais pressé par le temps, bah ça a été écrit un peu à la va-vite.

    Maintenant que j'ai le temps, je vais un reprendre certains trucs que j'avais zappé.

    Par exemple, dans ton premier mess, tu sors "théorie du complot".
    Je ne vois pas le rapport. Idem pour les allusions à la paranoîa:
    Mais après, tout ça c'est peut-être du n'importe quoi, et peut-être que la NSA m'emploie pour répandre des nouvelles rassurant les gens sur elle.
    Tu as l'air de me classer dans la catégorie "théorie du complot" sous pretexte que j'ai dit "ils nous cachent des choses".
    Pour dire ça, il est évident que tu as jamais, ou très peu lu de documents déclassés "en général".

    Et ceci le confirme:
    Parce que, bon, les documents déclassés sont forcément loin de la vérité actuelle, sans quoi ils ne seraient pas déclassés
    Les gens qui disent "ils nous cachent des choses" on peut être parfois une bonne raison de le dire, et ne sont peut être pas tous des paranoîaques endurcis.

    Par ailleurs, à l'époque j'avais lu que les documents déclassés l'étaient parce qu'ils étaient obligés de l'être au bout d'un certain nombre d'années. (à prendre avec des pincettes, et je n'ai retrouvé d'info sur le sujet).
    Ce que j'ai remarqué tout au long du millier de pages que j'ai pu lire (sur les dizaines de milliers qui existent), c'est les lignes noicies au marqueur, assez fréquentes.

    Les rélévations de Snowden, c'est du vent, par rapport à l'immensité de tout ce qu'ils nous on caché (et nous cachent encore).

    On pourrait penser d'ailleurs que cette histoire de NSAkey n'était au final pas si folle que ça. D'ailleurs il y avait eu un problème similaire sous OpenBSD il me semble.

  16. #16
    Membre éclairé
    Avatar de Ekleog
    Homme Profil pro
    Étudiant
    Inscrit en
    Janvier 2012
    Messages
    448
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Janvier 2012
    Messages : 448
    Points : 879
    Points
    879
    Par défaut
    Citation Envoyé par n5Rzn1D9dC Voir le message
    Erreur de frappe. Par "parfois", mais "pourquoi".
    Ah, donc tu me demandes pourquoi je cites la NASA ?

    Parce que bon...

    Citation Envoyé par n5Rzn1D9dC
    Je ne sais pas si vous lisez les documents déclassés de ces agences (NSA, NASA,CIA) [...]
    Citation Envoyé par n5Rzn1D9dC Voir le message
    Je suis désolé mais j'allais manger quand j'ai vu ton message, et comme je n'aime pas attendre pour répondre à un message et que j'étais pressé par le temps, bah ça a été écrit un peu à la va-vite.

    Maintenant que j'ai le temps, je vais un reprendre certains trucs que j'avais zappé.

    Par exemple, dans ton premier mess, tu sors "théorie du complot".
    Je ne vois pas le rapport. Idem pour les allusions à la paranoîa:

    [...]
    C'est une supposition vraisemblable du point de vue de toute personne qui n'est pas moi, étant donné que je suis en train d'argumenter plutôt en faveur de la NSA -- particulièrement si elle cache bien un ordinateur quantique dans sa cave.

    Citation Envoyé par n5Rzn1D9dC Voir le message
    Tu as l'air de me classer dans la catégorie "théorie du complot" sous pretexte que j'ai dit "ils nous cachent des choses".
    Il ne faut pas oublier la dernière phrase de ce message, pour comprendre qu'il y a un certain nombre d'exagérations.

    Citation Envoyé par n5Rzn1D9dC Voir le message
    Pour dire ça, il est évident que tu as jamais, ou très peu lu de documents déclassés "en général".

    Et ceci le confirme:

    [...]
    Exact. Pourrais-tu me donner quelques liens ? J'aime me renseigner.

    Citation Envoyé par n5Rzn1D9dC Voir le message
    Les gens qui disent "ils nous cachent des choses" on peut être parfois une bonne raison de le dire, et ne sont peut être pas tous des paranoîaques endurcis.
    En effet. Sauf que, pour le coup, j'essaie depuis trois message de comprendre ta bonne raison. Surtout que, avec un pseudo qui semble avoir été généré avec "password 10" sur duckduckgo, tu as probablement de bonnes raisons de vouloir l'anonymité.

    Citation Envoyé par n5Rzn1D9dC Voir le message
    Par ailleurs, à l'époque j'avais lu que les documents déclassés l'étaient parce qu'ils étaient obligés de l'être au bout d'un certain nombre d'années. (à prendre avec des pincettes, et je n'ai retrouvé d'info sur le sujet).
    Ce que j'ai remarqué tout au long du millier de pages que j'ai pu lire (sur les dizaines de milliers qui existent), c'est les lignes noicies au marqueur, assez fréquentes.
    Il faut se souvenir que l'utilité première d'un marqueur est de marquer. Pas de dissimuler des choses au scan. Parce que si ils voulaient dissimuler des choses, ils ne déclasseraient simplement pas les documents. Je suis sûr qu'ils le peuvent. Deux possibilités relativement simples, mais vu que je ne connais pas la législation particulière, la première est peut-être impossible : modifier le document, remettant ainsi à zéro la date. Et, zut, j'avais amené un paquet de documents à une réunion et il y a eu un incendie dans la salle... Trop dommage...

    Bon, pour le coup c'est moi qu'on pourrait accuser de théoricien du complot, mais je pense qu'ils ont plus intelligent à faire que noircir au marqueur.

    Citation Envoyé par n5Rzn1D9dC Voir le message
    Les rélévations de Snowden, c'est du vent, par rapport à l'immensité de tout ce qu'ils nous on caché (et nous cachent encore).
    Oui. Et non. Ce genre de programme de surveillance, ils ne doivent pas en avoir cinq cent : j'ai du mal à imaginer beaucoup d'autres sources d'informations que celles indiquées par Snowden. Ça me semble quasiment exhaustif.

    Citation Envoyé par n5Rzn1D9dC Voir le message
    On pourrait penser d'ailleurs que cette histoire de NSAkey n'était au final pas si folle que ça. D'ailleurs il y avait eu un problème similaire sous OpenBSD il me semble.
    Certes. Après, les soupçons de liens entre la NSA (et autres agences de renseignement) et les logiciels propriétaires (parmi lesquels je fais rentrer les sites participant à prism -- tu peux d'ailleurs remarquer que microsoft *fait* partie de prism) ont toujours eu cours.
    Dans les logiciels open-source, une telle backdoor est tout de même bien plus dure à mettre en place -- il n'y a qu'à voir la tentative d'introduction de code dans le noyau linux suite au piratage de kernel.org : elle a été repérée. Et un patch qui introdurait une telle vulnérabilité serait probablement repéré également. Mais, évidemment, si une telle tentative réussissait, on n'en aurait pas vent (enfin, moi, si, vu que ça fait maintenant quatre messages que je travaille pour eux !).

    Tu pourras d'ailleurs remarquer que jamais je n'ai contredit le fait que des informations étaient récoltées. Tout ce que je contredis, c'est la présence d'un ordinateur quantique dissimulé par la NSA. Ça me semble à peu près aussi probable que la CIA qui nous cacherait l'existence d'extraterrestre.

  17. #17
    Membre averti
    Profil pro
    Inscrit en
    Mars 2013
    Messages
    397
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mars 2013
    Messages : 397
    Points : 424
    Points
    424
    Par défaut
    Citation Envoyé par Ekleog Voir le message
    Il faut se souvenir que l'utilité première d'un marqueur est de marquer. Pas de dissimuler des choses au scan. Parce que si ils voulaient dissimuler des choses, ils ne déclasseraient simplement pas les documents. Je suis sûr qu'ils le peuvent. Deux possibilités relativement simples, mais vu que je ne connais pas la législation particulière, la première est peut-être impossible : modifier le document, remettant ainsi à zéro la date. Et, zut, j'avais amené un paquet de documents à une réunion et il y a eu un incendie dans la salle... Trop dommage...

    Bon, pour le coup c'est moi qu'on pourrait accuser de théoricien du complot, mais je pense qu'ils ont plus intelligent à faire que noircir au marqueur.
    D'accord, donc tu es en train d'insinuer que je parle de documents qui n'existent pas, ou qui sont faux ?

    Citation Envoyé par Ekleog Voir le message
    En effet. Sauf que, pour le coup, j'essaie depuis trois message de comprendre ta bonne raison. Surtout que, avec un pseudo qui semble avoir été généré avec "password 10" sur duckduckgo, tu as probablement de bonnes raisons de vouloir l'anonymité.
    Oui, c'est bien un pseudo qui a été généré, mais sur un autre site, via google.
    Et puisque tu es adepte des préjugés, je vais te répondre, bien que je n'en suis aucune obligé car carrément déplacé et petit.

    Je génére des pseudos aéatoires sur tous les sites où je vais depuis des années, parce qu'un jour, je me suis fait tracer par une ex complètement psycko.
    Alors j'ai décidé de cette solution, car rapide et efficace.
    Donc non, rien à voir avec une quelconque paranoïa lié à des organisations gouvernementales qui me surveilleraient. Désolé.
    D'ailleurs, je ne crypte aucun documents ni mail (rien du tout en faite), et ne navigue pas sur Duckduckgo, ni Google dans le mesure du possible.
    Et je ch** sur le mouvement anonymous (au cas où, certain me sortirait que je fais partie de ce mouvement pitoyable. Le préjugés, ils ont la vie dure).

    Exact. Pourrais-tu me donner quelques liens ? J'aime me renseigner.
    Les documents déclassés sont disponibles sur les sites officiels de ces agences gouvernementales (CIA, NASA, NSA).

  18. #18
    Membre éclairé
    Avatar de Ekleog
    Homme Profil pro
    Étudiant
    Inscrit en
    Janvier 2012
    Messages
    448
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Janvier 2012
    Messages : 448
    Points : 879
    Points
    879
    Par défaut
    Citation Envoyé par n5Rzn1D9dC Voir le message
    D'accord, donc tu es en train d'insinuer que je parle de documents qui n'existent pas, ou qui sont faux ?
    Absolument pas. Je dis juste que les passages effacés au surligneur l'ont probablement été par envie de mettre une phrase en relief, pas par besoin de dissimulation. Et peut-être que des faux ont été déclassés, oui. Mais là je m'enfonce à nouveau dans la théorie du complot.

    Citation Envoyé par n5Rzn1D9dC Voir le message
    Oui, c'est bien un pseudo qui a été généré, mais sur un autre site, via google.
    Mea culpa. Admets quand même que je n'étais pas bien loin.

    Citation Envoyé par n5Rzn1D9dC Voir le message
    Et puisque tu es adepte des préjugés,
    Je fais de mon mieux pour les éviter. Et j'essaie vraiment de comprendre ta bonne raison, il n'y avait pas d'ironie dans ma phrase. (Certes, il y en avait dans un certain nombre d'autres phrases.)

    Citation Envoyé par n5Rzn1D9dC Voir le message
    je vais te répondre, bien que je n'en suis aucune obligé car carrément déplacé et petit.

    Je génére des pseudos aéatoires sur tous les sites où je vais depuis des années, parce qu'un jour, je me suis fait tracer par une ex complètement psycko.
    Alors j'ai décidé de cette solution, car rapide et efficace.
    Donc non, rien à voir avec une quelconque paranoïa lié à des organisations gouvernementales qui me surveilleraient. Désolé.
    Je ne sous-entendais pas de paranoïa, j'espérais simplement que tu avais une révélation. Par ailleurs, il y a une marge entre paranoïa et peur. La paranoïa est injustifiée, la peur l'est. (Certes, ces définitions sont réductrices, mais elles suffiront pour le moment.) Je sous-entendais donc la peur.

    Je crois que j'ai mis trop d'ironie dans mes messages précédent, et que maintenant je suis présumé coupable.

    Citation Envoyé par n5Rzn1D9dC Voir le message
    D'ailleurs, je ne crypte aucun documents ni mail (rien du tout en faite), et ne navigue pas sur Duckduckgo, ni Google dans le mesure du possible.
    Même pas d'accès aux sites https ? À l'exception de cet argument, bas je l'avoue, ben... D'accord, et ?

    Citation Envoyé par n5Rzn1D9dC Voir le message
    Et je ch** sur le mouvement anonymous (au cas où, certain me sortirait que je fais partie de ce mouvement pitoyable. Le préjugés, ils ont la vie dure).
    J'essaierai de ne pas me sentir viser par le lien entre cette phrase et celle qui dit que je suis « adepte des préjugés ».

    Citation Envoyé par n5Rzn1D9dC Voir le message
    Les documents déclassés sont disponibles sur les sites officiels de ces agences gouvernementales (CIA, NASA, NSA).
    Bien. J'ouvre un document au hasard, « Military Cryptanalysis » de la NSA (ça a l'air intéressant).

    Partie 1 : cryptanalyse du chiffrement à substitution monoalphabétique. Un survol de la table des matières ne me semble pas beaucoup plus intéressant que la page wikipedia sur le sujet.

    Partie 2 : chiffrements polyalphabétiques simples. Semble à peu près aussi intéressant que wikipedia, peut-être un peu plus riche, mais les informations me semblent largement du domaine du disponible sur internet.

    Parties 3 et 4 : Là, ça me semble assez pointu pour être du niveau de sites spécialisés et de quelques articles. (À noter : je ne suis absolument pas spécialiste en cryptographie, les documents ont été relâchés en 2005 et je me suis intéressé un peu au sujet vers 2009, en néophyte.)

    Toujours est-il que je ne vois aucune avance scientifique extraordinaire de la NSA, en tout cas pas suffisante pour justifier un ordinateur quantique cent millions de fois plus avancé que tout ce qui existe publiquement.

  19. #19
    Membre averti
    Profil pro
    Inscrit en
    Mars 2013
    Messages
    397
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mars 2013
    Messages : 397
    Points : 424
    Points
    424
    Par défaut
    Citation Envoyé par Ekleog Voir le message
    Absolument pas. Je dis juste que les passages effacés au surligneur l'ont probablement été par envie de mettre une phrase en relief, pas par besoin de dissimulation. Et peut-être que des faux ont été déclassés, oui. Mais là je m'enfonce à nouveau dans la théorie du complot.
    Non du tout. C'est bien des passages censurés avec précisions. Parfois des noms de familles ou des adresses (là normal), d'autres fois des morceaux de phrases.
    Des fois ils censurent avec un cadre blanc, une fois le document scanné je pense.

    Je ne sous-entendais pas de paranoïa, j'espérais simplement que tu avais une révélation. Par ailleurs, il y a une marge entre paranoïa et peur. La paranoïa est injustifiée, la peur l'est. (Certes, ces définitions sont réductrices, mais elles suffiront pour le moment.) Je sous-entendais donc la peur.

    Je crois que j'ai mis trop d'ironie dans mes messages précédent, et que maintenant je suis présumé coupable.
    Non mais j'e n'ai ni peur ni paranoîa. Je disais juste "si ça se trouve etc etc.." Pas "je suis certain que".

    Même pas d'accès aux sites https ? À l'exception de cet argument, bas je l'avoue, ben... D'accord, et ?
    Je parle de crypté des documents "volontairement".
    C'est quoi ton problème ?
    C'est bon là ça m'a soulé..

    Le trip "battle, je vais essayer par tous les moyens de prouver que je suis le monsieur intelligent et toi un couillon fini".

    Non mais c'est quoi ? "même pas d'accès aux sites https"
    Ridicule, pitoyable..
    Tu te prends pour qui sérieusement ?

    Continu de jouer avec toi même, je ne répondais même pas à la suite (j'aurais lu le post en entier avant de répondre, je n'aurais répondu à rien).

  20. #20
    Membre éclairé
    Avatar de Ekleog
    Homme Profil pro
    Étudiant
    Inscrit en
    Janvier 2012
    Messages
    448
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Janvier 2012
    Messages : 448
    Points : 879
    Points
    879
    Par défaut
    Citation Envoyé par n5Rzn1D9dC Voir le message
    Non du tout. C'est bien des passages censurés avec précisions. Parfois des noms de familles ou des adresses (là normal), d'autres fois des morceaux de phrases.
    Des fois ils censurent avec un cadre blanc, une fois le document scanné je pense.
    D'accord, je n'en avais pas vu.

    Citation Envoyé par n5Rzn1D9dC Voir le message
    Non mais j'e n'ai ni peur ni paranoîa. Je disais juste "si ça se trouve etc etc.." Pas "je suis certain que".
    D'accord.

    Citation Envoyé par n5Rzn1D9dC Voir le message
    Je parle de crypté des documents "volontairement".
    C'est quoi ton problème ?
    C'est bon là ça m'a soulé..

    Le trip "battle, je vais essayer par tous les moyens de prouver que je suis le monsieur intelligent et toi un couillon fini".

    Non mais c'est quoi ? "même pas d'accès aux sites https"
    Ridicule, pitoyable..
    Tu te prends pour qui sérieusement ?

    Continu de jouer avec toi même, je ne répondais même pas à la suite (j'aurais lu le post en entier avant de répondre, je n'aurais répondu à rien).
    Visiblement, tu n'as même pas pris le temps de lire la deuxième phrase, que tu as citée ? C'était entendu comme une blague pour détendre l'atmosphère, pas comme un argument.

    Mais bon, j'admets, cela pouvait être pris de manière désobligeante.

    Et, contrairement à ce que tu dis, je ne "joue pas avec moi-même". J'essaie en fait toujours de comprendre ton premier message. Étant donné ton dernier message, je suppose que tu ne répondras pas. Donc... dommage.

    En espérant qu'il n'y aura pas de rancune, aucun mal n'ayant été volontaire,

    Ekleog

Discussions similaires

  1. Pourquoi les programmeurs sont-ils moins payés que les gestionnaires de programmes et les analystes métiers ?
    Par Hinault Romaric dans le forum Débats sur le développement - Le Best Of
    Réponses: 107
    Dernier message: 26/11/2014, 23h40
  2. Réponses: 1
    Dernier message: 28/03/2013, 05h50
  3. Les DSI français deviennent moins PDG que leurs collègues étranger
    Par Gordon Fowler dans le forum Débats sur le développement - Le Best Of
    Réponses: 6
    Dernier message: 08/11/2011, 15h20
  4. Atom d'Intel moins performants que les puces ARM ?
    Par Gordon Fowler dans le forum Actualités
    Réponses: 4
    Dernier message: 10/11/2010, 06h41

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo