IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #61
    Expert éminent sénior
    Avatar de Marco46
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Août 2005
    Messages
    4 413
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Août 2005
    Messages : 4 413
    Points : 19 608
    Points
    19 608
    Par défaut
    Citation Envoyé par Neckara Voir le message
    Je vais me faire l'avocat du diable.

    @Saverok on peut aussi autoriser le chiffrement, mais uniquement avec certains paramètres de tel sorte que l’État français puisse décrypter.
    Ce qui nous vient à l'esprit, est la limitation des tailles de clés. Mais par exemple avec EDCA, on peut choisir plusieurs courbes avec laquelle faire ses opérations de chiffrement. Dès lors, l'État pourrait imposer une/des courbes particulières construit de sorte que l'État français serait capable de décrypter, mais pas les attaquants, vu que l'État français aura des connaissances particulières liées à la construction de cette courbe qui peut lui faciliter le travail de décryptage.
    En quoi ça va empêcher des personnes mal intentionnés d'utiliser un chiffrement fort et indéchiffrable, c'est à dire RSA en asymétrique et AES en symétrique ? En rien. Le seul résultat c'est d'affaiblir la sécurité pour ceux qui vont respecter la loi. C'est le sens des remarques de l'ANSSI et du CNNum, ce qu'ils demandent est impossible à réaliser, point final.
    Un problème avec Git ? Essayez la FAQ, sinon posez votre question sur le forum.



    "Toute personne croyant qu'une croissance exponentielle peut durer indéfiniment dans un monde fini est soit un fou, soit un économiste."
    Kenneth E. Boulding

    "Les richesses naturelles sont inépuisables, car, sans cela, nous ne les obtiendrions pas gratuitement. Ne pouvant être ni multipliées ni épuisées, elles ne sont pas l’objet des sciences économiques."
    Jean-Baptiste Say, Traité d'économie politique, 1803.

    "/home/earth is 102% full ... please delete anyone you can."
    Inconnu

  2. #62
    Nouveau membre du Club
    Homme Profil pro
    Étudiant
    Inscrit en
    Juillet 2016
    Messages
    13
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Gard (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Juillet 2016
    Messages : 13
    Points : 34
    Points
    34
    Par défaut
    C'est drôle, le nombre d'énormités débitées par "nos" politiques a tendance a augmenter à l'approche des élections.
    Sérieusement, c'est a se demander si c'est réellement pour contrer le terrorisme qu'ils envisagent ce genre de pratique.

  3. #63
    Inactif  


    Homme Profil pro
    Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Inscrit en
    Décembre 2011
    Messages
    9 012
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 30
    Localisation : France, Loire (Rhône Alpes)

    Informations professionnelles :
    Activité : Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Secteur : Enseignement

    Informations forums :
    Inscription : Décembre 2011
    Messages : 9 012
    Points : 23 209
    Points
    23 209
    Par défaut
    J'ai bien précisé que je me faisais l'avocat du diable.

    Citation Envoyé par Marco46 Voir le message
    En quoi ça va empêcher des personnes mal intentionnés d'utiliser un chiffrement fort et indéchiffrable, c'est à dire RSA en asymétrique et AES en symétrique ? En rien.
    Mais dans ce cas là, on a pas besoin de déchiffrer ou de décrypter leurs communications vu qu'ils se rendront déjà coupables aux yeux de la loi.

    Sachant même qu'on pourrait même décider de bloquer ce genre de communications au niveau due l'infrastructure du réseau même.

    ce qu'ils demandent est impossible à réaliser, point final.
    Ne soyons pas dogmatique à ce point.

  4. #64
    Membre du Club
    Homme Profil pro
    Développeur Web
    Inscrit en
    Juin 2016
    Messages
    27
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Développeur Web

    Informations forums :
    Inscription : Juin 2016
    Messages : 27
    Points : 57
    Points
    57
    Par défaut Il lui manque une cazeneuve
    Ses conseillers techniques auxquels il n'a pas demandé leur avis doivent se ronger les doigts...

    "il n’a bien sûr jamais été question de remettre en cause le principe du chiffrement des échanges"

    Alors il faudrait commencer par comprendre que ton discours en est une de remise en cause, pauvre imbécile.
    Ecoute ceux qui connaissent, au moins UNE FOIS.

  5. #65
    Membre extrêmement actif
    Avatar de Ryu2000
    Homme Profil pro
    Étudiant
    Inscrit en
    Décembre 2008
    Messages
    9 552
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Décembre 2008
    Messages : 9 552
    Points : 18 446
    Points
    18 446
    Par défaut
    Citation Envoyé par Denton Voir le message
    c'est a se demander si c'est réellement pour contrer le terrorisme qu'ils envisagent ce genre de pratique.
    Plus personne ne se pose la question, on sait très bien que toutes les décisions prétendument prises pour lutter contre le terrorisme ne le sont pas réellement.
    Par exemple l'état d'urgence ne sert pas à empêcher des actions terroristes, elle sert de prétexte pour faire bien d'autres choses...
    Keith Flint 1969 - 2019

  6. #66
    Membre actif
    Inscrit en
    Décembre 2005
    Messages
    251
    Détails du profil
    Informations forums :
    Inscription : Décembre 2005
    Messages : 251
    Points : 267
    Points
    267
    Par défaut
    Citation Envoyé par Neckara Voir le message
    J'ai bien précisé que je me faisais l'avocat du diable.


    Mais dans ce cas là, on a pas besoin de déchiffrer ou de décrypter leurs communications vu qu'ils se rendront déjà coupables aux yeux de la loi.

    Sachant même qu'on pourrait même décider de bloquer ce genre de communications au niveau due l'infrastructure du réseau même.


    Ne soyons pas dogmatique à ce point.


    Bonjour et donc on expose tout le trafic chiffré légitime à l'interception ?

    Dans le cadre de cette proposition comment garantie t'on ( techniquement ) que seul l'état pourra être en mesure de déchiffré ?

    Un autre point. A l'heure actuelle les recommendations de sécurité pour le TLS est d'implémenter les algorithmes de chiffrements qui assurent
    la confidentialité persistante ( perfect secrecy en anglais). Ce sont des algorithmes qui assurent qu'il n'est pas possible de récupérer les clés
    de sessions qui ont servis à chiffrer le traffic même en ayant eu la connaissance de la clé privée.

    On fait comment pour gérer ce genre de cas concrètement ? On interdit ce genre d'algorithme qui assure une sécurité indispensable sur le long terme ?

    On oblige les prestataires à conserver ou à transmettre aux autorités toutes les clés de session SSL ?

    C'est pas une question d'être dogmatique mais je voudrais bien avoir des explications techniques sur la façon dont on peut protéger les communications efficacement tout en laissant une backdoor ouverte au seul état autorisé.

  7. #67
    Membre éprouvé
    Homme Profil pro
    Everything
    Inscrit en
    Décembre 2013
    Messages
    361
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Italie

    Informations professionnelles :
    Activité : Everything

    Informations forums :
    Inscription : Décembre 2013
    Messages : 361
    Points : 1 277
    Points
    1 277
    Par défaut
    Citation Envoyé par Denton Voir le message
    C'est drôle, le nombre d'énormités débitées par "nos" politiques a tendance a augmenter à l'approche des élections.
    Sérieusement, c'est a se demander si c'est réellement pour contrer le terrorisme qu'ils envisagent ce genre de pratique.
    Le plus inquietant est que nos politiques ne se rendent meme pas compte que le fonctionnement de nos democratie est dependant de la securite des communications. En demandant un affaiblissement du chiffrement ils ne font que nous mettre a la merci des terrorismes individuels ou etatiques. Si ils avaient un brin de clairvoyance, l'exemple du vol des 22000 pages des plans du sous marin "Scorpene" devrait pourtant les interpeller.
    Du coup je developpe ma propre application de communications chiffrees !
    Ceux qui abandonnent une liberté essentielle pour une sécurité minime et temporaire ne méritent ni la liberté ni la sécurité.
    Benjamin Franklin

  8. #68
    Expert éminent sénior
    Avatar de Marco46
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Août 2005
    Messages
    4 413
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Août 2005
    Messages : 4 413
    Points : 19 608
    Points
    19 608
    Par défaut
    Citation Envoyé par Neckara Voir le message
    J'ai bien précisé que je me faisais l'avocat du diable.
    Oui oui j'avais compris, en l'absence de Cazeneuve sur le forum tu prends son rôle

    Citation Envoyé par Neckara Voir le message
    Mais dans ce cas là, on a pas besoin de déchiffrer ou de décrypter leurs communications vu qu'ils se rendront déjà coupables aux yeux de la loi.
    Déchiffrer c'est quand on a la clef.
    Décrypter c'est quand on a pas la clef.

    Dans le cas de RSA et AES, on ne sait pas décrypter. C'est un fait scientifique, on ne sait pas faire et c'est pour cette raison, et seulement pour cette raison, que la confiance existe sur internet et qu'on peut avoir du commerce électronique.

    Ce que Cazeneuve demande, c'est justement de pouvoir déchiffrer (ça peut pas être décrypter puisqu'on ne peut pas faire) lorsque des gens violent la loi.

    Citation Envoyé par Neckara Voir le message
    Sachant même qu'on pourrait même décider de bloquer ce genre de communications au niveau due l'infrastructure du réseau même.
    Comment tu fais la différence entre deux flux réseaux chiffrés ? Tu veux bloquer tous les flux réseaux chiffrés ? Ça signifie mettre un terme au commerce électronique, aux VPN d'entreprises, etc ...

    Citation Envoyé par Neckara Voir le message
    Ne soyons pas dogmatique à ce point.
    Ce n'est pas du dogme, c'est de la science. La Terre tourne autour du Soleil, pas l'inverse, ce n'est pas du dogme.
    Un problème avec Git ? Essayez la FAQ, sinon posez votre question sur le forum.



    "Toute personne croyant qu'une croissance exponentielle peut durer indéfiniment dans un monde fini est soit un fou, soit un économiste."
    Kenneth E. Boulding

    "Les richesses naturelles sont inépuisables, car, sans cela, nous ne les obtiendrions pas gratuitement. Ne pouvant être ni multipliées ni épuisées, elles ne sont pas l’objet des sciences économiques."
    Jean-Baptiste Say, Traité d'économie politique, 1803.

    "/home/earth is 102% full ... please delete anyone you can."
    Inconnu

  9. #69
    Inactif  


    Homme Profil pro
    Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Inscrit en
    Décembre 2011
    Messages
    9 012
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 30
    Localisation : France, Loire (Rhône Alpes)

    Informations professionnelles :
    Activité : Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Secteur : Enseignement

    Informations forums :
    Inscription : Décembre 2011
    Messages : 9 012
    Points : 23 209
    Points
    23 209
    Par défaut
    Citation Envoyé par sneb5757 Voir le message
    Bonjour et donc on expose tout le trafic chiffré légitime à l'interception ?
    Merci de lire les interventions précédentes avant de répondre...

    C'est pas une question d'être dogmatique mais je voudrais bien avoir des explications techniques sur la façon dont on peut protéger les communications efficacement tout en laissant une backdoor ouverte au seul état autorisé.
    Et j'ai donné une réponse dans le message précédant celui que tu cites.

    Citation Envoyé par Marco46 Voir le message
    Oui oui j'avais compris, en l'absence de Cazeneuve sur le forum tu prends son rôle



    Dans le cas de RSA et AES, on ne sait pas décrypter. C'est un fait scientifique, on ne sait pas faire et c'est pour cette raison, et seulement pour cette raison, que la confiance existe sur internet et qu'on peut avoir du commerce électronique.
    Mais pour ECDSA/ECDH, on sait le faire pour certaines courbes éventuellement construite spécialement pour cela (cf mon avant-dernier post).

    RSA n'est pas le seul algorithme qui existe. D'ailleurs, pour RSA, cela va dépendre de ta taille de clés (il n'y a pas de taille "minimale" si je ne m'abuse).

    Comment tu fais la différence entre deux flux réseaux chiffrés ? Tu veux bloquer tous les flux réseaux chiffrés ? Ça signifie mettre un terme au commerce électronique, aux VPN d'entreprises, etc ...
    Si tu utilises TLS, c'est assez facile de discriminer les différents flux chiffrés.

    Ce n'est pas du dogme, c'est de la science. La Terre tourne autour du Soleil, pas l'inverse, ce n'est pas du dogme.
    Non, la science n'est pas aussi "définitives" sur ses affirmations. Elle progresse d'ailleurs par "erreurs" successives.

    Le modèle "La Terre tourne autour du Soleil" est faux, elle tourne aussi sur elle-même, elle a un axe d'inclinaison de 42° (au hasard)... non c'est encore faux, son axe d'inclinaison oscille, etc.

    La science est toujours ouverte à tout argumentation fondée et solide qui pourrait lui montrer qu'elle a tord, et ainsi de progresser. Au passage, si c'est de la science, as-tu une preuve que ce soit techniquement impossible ?

  10. #70
    Expert éminent sénior
    Avatar de Marco46
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Août 2005
    Messages
    4 413
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Août 2005
    Messages : 4 413
    Points : 19 608
    Points
    19 608
    Par défaut
    Citation Envoyé par Neckara Voir le message
    Mais pour ECDSA/ECDH, on sait le faire pour certaines courbes éventuellement construite spécialement pour cela (cf mon avant-dernier post).
    Ce n'est pas ce qui est le plus utilisé. Le plus utilisé c'est RSA/AES. Et de toutes façons, en quoi le fait d'imposer aux éditeurs de logiciels d'utiliser tel ou tel algo va empêcher des gens mal intentionnés d'écrire un soft qui utilisera RSA/AES ??

    Citation Envoyé par Neckara Voir le message
    RSA n'est pas le seul algorithme qui existe. D'ailleurs, pour RSA, cela va dépendre de ta taille de clés (il n'y a pas de taille "minimale" si je ne m'abuse).
    C'est le plus utilisé. Le développeur peut utiliser toutes les tailles de clefs prévues par l'algo.

    Citation Envoyé par Neckara Voir le message
    Si tu utilises TLS, c'est assez facile de discriminer les différents flux chiffrés.
    Je vois pas bien comment tu peux faire la différence entre un flux chiffrant un contenu légal et un flux chiffrant un contenu illégal. Il faut m'expliquer

    Citation Envoyé par Neckara Voir le message
    Non, la science n'est pas aussi "définitives" sur ses affirmations. Elle progresse d'ailleurs par "erreurs" successives.
    Oui mais elle ne fait pas 25 pas en arrière.

    Citation Envoyé par Neckara Voir le message
    Le modèle "La Terre tourne autour du Soleil" est faux, elle tourne aussi sur elle-même, elle a un axe d'inclinaison de 42° (au hasard)... non c'est encore faux, son axe d'inclinaison oscille, etc.
    Tu as un problème de logique.

    Ce n'est pas parce que la terre tourne autour d'elle-même est vrai que la terre tourne autour du soleil est faux. En l'occurrence les deux propositions sont vraies.

    Citation Envoyé par Neckara Voir le message
    La science est toujours ouverte à tout argumentation fondée et solide qui pourrait lui montrer qu'elle a tord, et ainsi de progresser. Au passage, si c'est de la science, as-tu une preuve que ce soit techniquement impossible ?
    Deuxième problème de logique. On ne prouve pas que techniquement c'est impossible de décrypter. Personne n'étant capable de décrypter, c'est pour le moment impossible de décrypter de fait. Le seule méthode est la force brute, et comme ça prendrait des années à faire pour un seul texte chiffré c'est considéré comme sûr.
    Un problème avec Git ? Essayez la FAQ, sinon posez votre question sur le forum.



    "Toute personne croyant qu'une croissance exponentielle peut durer indéfiniment dans un monde fini est soit un fou, soit un économiste."
    Kenneth E. Boulding

    "Les richesses naturelles sont inépuisables, car, sans cela, nous ne les obtiendrions pas gratuitement. Ne pouvant être ni multipliées ni épuisées, elles ne sont pas l’objet des sciences économiques."
    Jean-Baptiste Say, Traité d'économie politique, 1803.

    "/home/earth is 102% full ... please delete anyone you can."
    Inconnu

  11. #71
    Inactif  


    Homme Profil pro
    Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Inscrit en
    Décembre 2011
    Messages
    9 012
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 30
    Localisation : France, Loire (Rhône Alpes)

    Informations professionnelles :
    Activité : Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Secteur : Enseignement

    Informations forums :
    Inscription : Décembre 2011
    Messages : 9 012
    Points : 23 209
    Points
    23 209
    Par défaut
    Citation Envoyé par Marco46 Voir le message
    Ce n'est pas ce qui est le plus utilisé. Le plus utilisé c'est RSA/AES.
    Si l'objectif est d'imposer des contraintes, on se moque un peu de ce qui est le plus utilisé.

    C'est comme dire qu'on ne peut pas imposer des tailles de clés <1024 bits parce que les clés les plus utilisées sont > 4096 bits.

    Et de toutes façons, en quoi le fait d'imposer aux éditeurs de logiciels d'utiliser tel ou tel algo va empêcher des gens mal intentionnés d'écrire un soft qui utilisera RSA/AES ??
    Rien, en revanche, vu qu'ils auront enfreint la loi, on pourra les sanctionner et saisir leur matériel.
    Ce n'est pas tant de pouvoir déchiffrer/décrypter que de pouvoir discriminer les "honnêtes citoyens" des "méchants" qui essayent de se cacher de l'État. On est bien d'accord que je me fais l'avocat du diable hein .

    Par exemple si dans la rue on installe des caméras et qu'on interdit de se cacher le visage. Une personne qui tenterait de passer incognito avec une cagoule sur la tête se fera vite remarquée.

    Je vois pas bien comment tu peux faire la différence entre un flux chiffrant un contenu légal et un flux chiffrant un contenu illégal. Il faut m'expliquer

    On parlait ici de discriminer les différents types de flux TLS, ie par rapport aux algorithmes utilisés.
    Et c'est un bête identifiant échangé lors de la première négociation (en clair).


    Tu as un problème de logique.

    Ce n'est pas parce que la terre tourne autour d'elle-même est vrai que la terre tourne autour du soleil est faux. En l'occurrence les deux propositions sont vraies.
    Non, je parle bien de "modèle". Il est "faux" car incomplet/non précis, ie ses prédiction ne sont pas toujours vérifiées.


    Deuxième problème de logique. On ne prouve pas que techniquement c'est impossible de décrypter. Personne n'étant capable de décrypter, c'est pour le moment impossible de décrypter de fait.
    Tu as ici une confusion. Il est possible de décrypter des flux chiffrés, bien qu'on ne soit pas actuellement capable de le faire certains flux chiffrés qui respectent les recommandations en matière de sécurité.

    Ensuite, que ce soit "impossible de fait", n'empêche pas de contourner le problème ou de devenir capable de le faire de part la progression des connaissances dans ce domaine (e.g. une astuce est trouvée, le matériel est plus performant, etc.). Donc tu ne peux en aucun cas affirmer "c'est impossible, point final".

  12. #72
    Membre actif
    Inscrit en
    Décembre 2005
    Messages
    251
    Détails du profil
    Informations forums :
    Inscription : Décembre 2005
    Messages : 251
    Points : 267
    Points
    267
    Par défaut
    Citation Envoyé par Neckara Voir le message
    Merci de lire les interventions précédentes avant de répondre...


    Et j'ai donné une réponse dans le message précédant celui que tu cites.






    Mais pour ECDSA/ECDH, on sait le faire pour certaines courbes éventuellement construite spécialement pour cela (cf mon avant-dernier post).

    RSA n'est pas le seul algorithme qui existe. D'ailleurs, pour RSA, cela va dépendre de ta taille de clés (il n'y a pas de taille "minimale" si je ne m'abuse).


    Si tu utilises TLS, c'est assez facile de discriminer les différents flux chiffrés.


    Non, la science n'est pas aussi "définitives" sur ses affirmations. Elle progresse d'ailleurs par "erreurs" successives.

    Le modèle "La Terre tourne autour du Soleil" est faux, elle tourne aussi sur elle-même, elle a un axe d'inclinaison de 42° (au hasard)... non c'est encore faux, son axe d'inclinaison oscille, etc.

    La science est toujours ouverte à tout argumentation fondée et solide qui pourrait lui montrer qu'elle a tord, et ainsi de progresser. Au passage, si c'est de la science, as-tu une preuve que ce soit techniquement impossible ?
    Non mais dans ton message tu dis qu il suffirait de construire les courbes elliptiques de tel facon que l état français puisse déchiffré le trafic TLS . Tu as pas donné plus d info technique que ça et pas non plus dans les postes précédents


    je demande des précisions techniques . C est faisable de faire ça ? Comment s assure t on que l état seul pourrait déchiffrer ?

    Comment on concilie avec le principe de secret persistant ?

    J ai parcouru tout le topic et je n ai pas vu de réponse à ces questions . Je serai pas contre de la doc et des références pour étayer ces propos parce que je ne comprends pas comment assurer la sécurité d un tel système

  13. #73
    Expert éminent
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Août 2007
    Messages
    2 161
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Août 2007
    Messages : 2 161
    Points : 7 952
    Points
    7 952
    Par défaut
    Citation Envoyé par Neckara Voir le message
    Ensuite, que ce soit "impossible de fait", n'empêche pas de contourner le problème ou de devenir capable de le faire de part la progression des connaissances dans ce domaine (e.g. une astuce est trouvée, le matériel est plus performant, etc.). Donc tu ne peux en aucun cas affirmer "c'est impossible, point final".
    Dans la phrase de Marco46, il était précisé "pour le moment".
    Cela a son importance car on parle d'une qui doit être effective dès que possible et donc, avec les moyens disponibles à l'instant où elle est en place.
    Faire des lois sur ce qui serait possible de faire "un jour" n'a pas de sens.

    Même si dans le cas du cryptage, on a l'informatique quantique qui tape à nos portes...
    Même si c'est un futur proche, ça reste non applicable à l'heure qu'il est.

  14. #74
    Invité
    Invité(e)
    Par défaut
    Citation Envoyé par Marco46 Voir le message
    Oui mais elle ne fait pas 25 pas en arrière.
    25 pas, je ne sais pas, mais plusieurs siècles de retard, c'est tout à fait possible.
    L'hypothèse héliocentrique était déjà connue des Grecs avant d'être fortement marginalisée au profit de l'hypothèse géocentrique (un grand merci aux héritiers d'Aristote :/ ). Il faudra attendre Copernic au 16 ème siècle pour que ce modèle soit réintroduit et un ou deux siècles de plus pour qu'il soit largement adopté...

  15. #75
    Expert éminent sénior
    Avatar de Marco46
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Août 2005
    Messages
    4 413
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Août 2005
    Messages : 4 413
    Points : 19 608
    Points
    19 608
    Par défaut
    Citation Envoyé par Neckara Voir le message
    Si l'objectif est d'imposer des contraintes, on se moque un peu de ce qui est le plus utilisé.

    C'est comme dire qu'on ne peut pas imposer des tailles de clés <1024 bits parce que les clés les plus utilisées sont > 4096 bits.
    Si certains algo sont utilisés plus que d'autres c'est qu'il y a une raison ...

    Citation Envoyé par Neckara Voir le message
    Rien, en revanche, vu qu'ils auront enfreint la loi, on pourra les sanctionner et saisir leur matériel.
    Ce n'est pas tant de pouvoir déchiffrer/décrypter que de pouvoir discriminer les "honnêtes citoyens" des "méchants" qui essayent de se cacher de l'État. On est bien d'accord que je me fais l'avocat du diable hein .

    Par exemple si dans la rue on installe des caméras et qu'on interdit de se cacher le visage. Une personne qui tenterait de passer incognito avec une cagoule sur la tête se fera vite remarquée.
    L'analogie serait plutôt, tout le monde utilise une cagoule, on installe des caméras, et on veut que les caméras détectent les terroristes sous les cagoules sans pour autant permettre aux caméras des services secrets d'autres nations de regarder sous la cagoule de nos entreprises. C'est impossible. Ce que demande Cazeneuve est techniquement impossible à réaliser. Si tu réduis la sécurité pour permettre à tes services secrets de lire les messages des terroristes, alors il en va de même pour tout le monde.
    Un problème avec Git ? Essayez la FAQ, sinon posez votre question sur le forum.



    "Toute personne croyant qu'une croissance exponentielle peut durer indéfiniment dans un monde fini est soit un fou, soit un économiste."
    Kenneth E. Boulding

    "Les richesses naturelles sont inépuisables, car, sans cela, nous ne les obtiendrions pas gratuitement. Ne pouvant être ni multipliées ni épuisées, elles ne sont pas l’objet des sciences économiques."
    Jean-Baptiste Say, Traité d'économie politique, 1803.

    "/home/earth is 102% full ... please delete anyone you can."
    Inconnu

  16. #76
    Inactif  


    Homme Profil pro
    Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Inscrit en
    Décembre 2011
    Messages
    9 012
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 30
    Localisation : France, Loire (Rhône Alpes)

    Informations professionnelles :
    Activité : Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Secteur : Enseignement

    Informations forums :
    Inscription : Décembre 2011
    Messages : 9 012
    Points : 23 209
    Points
    23 209
    Par défaut
    Citation Envoyé par sneb5757 Voir le message
    je demande des précisions techniques . C est faisable ?
    Il faudrait plus demander à un pur mathématicien de donner des détails.

    Théoriquement c'est faisable, il faudrait regarder la littérature pour plus de détails.


    Le principe est assez simple : "en connaissant un secret, on est capable de simplifier une opération, impossible à faire sans connaître le-dit secret". C'est un peu sur cela que repose toute la cryptographie asymétrique.

    Par exemple pxq = N avec p, q nombres premiers.
    Si N est assez grand, il est très difficile de trouver p ou q. Or, on connaissant p ou q, on peut simplifier des opérations.

    Pour les courbes elliptique, cela reviendrait à donner une courbe qu'on pourrait simplifier en connaissant des secrets à partir de laquelle cette courbe a été créée.


    D'ailleurs une des raisons que certaines personnes ne veulent pas utiliser les courbes recommandées par le NIST, c'est justement qu'ils ont peur (à tort ou à raison, j'en sais rien), que ces courbes aient été construites de sorte à pouvoir être simplifiée en connaissant ce secret.

    Comment on concilie avec le principe de secret persistant ?
    Oui absolument, on parle ici de la cryptographie asymétrique, donc pour pouvoir faire l’échange de la clé symétrique.

    Cependant, si une faille est découverte, comme pour tout algorithme, cela met en danger les communications passée. Par contre, l'État peut aussi fournir "régulièrement" de nouvelles courbes.

  17. #77
    Inactif  


    Homme Profil pro
    Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Inscrit en
    Décembre 2011
    Messages
    9 012
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 30
    Localisation : France, Loire (Rhône Alpes)

    Informations professionnelles :
    Activité : Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Secteur : Enseignement

    Informations forums :
    Inscription : Décembre 2011
    Messages : 9 012
    Points : 23 209
    Points
    23 209
    Par défaut
    Citation Envoyé par Saverok Voir le message
    Dans la phrase de Marco46, il était précisé "pour le moment".
    Cela a son importance car on parle d'une qui doit être effective dès que possible et donc, avec les moyens disponibles à l'instant où elle est en place.
    Faire des lois sur ce qui serait possible de faire "un jour" n'a pas de sens.
    Et j'ai justement parlé de la confusion effectuée ici dans mon message, juste en dessus du message que tu cites.
    J'ai aussi donné la possibilité de "contourner" le problème.


    Citation Envoyé par Marco46 Voir le message
    Si certains algo sont utilisés plus que d'autres c'est qu'il y a une raison ...
    Oui, et parfois pour des raisons historiques.

    ECDSA est, si ma mémoire ne me joue pas des tours, "meilleure" que RSA. Pour RSA on a déjà une attaque (baby step giant step, si je ne m'abuse) qui oblige à prendre des clés plus grandes.
    ECDSA a donc besoin de clés plus petites, et consomme donc moins de ressources (très intéressant pour l'embarqué).

    L'analogie serait plutôt, tout le monde utilise une cagoule, on installe des caméras, et on veut que les caméras détectent les terroristes sous les cagoules sans pour autant permettre aux caméras des services secrets d'autres nations de regarder sous la cagoule de nos entreprises.
    L'exemple va devenir un peu trop capillotracté.

    Il n'était là que pour illustrer le fait que lorsqu'un comportement sort de la "norme", il est plus facile de le discriminer.

    Citation Envoyé par Marco46 Voir le message
    Si tu réduis la sécurité pour permettre à tes services secrets de lire les messages des terroristes, alors il en va de même pour tout le monde.
    Non, et j'ai d'ailleurs dit comment (d'ailleurs pas besoin de "baisser la sécurité").

    Et tu ne peux pas le nier, c'est exactement sur ce principe que fonctionne les algorithmes à clé publique. D'ailleurs cela me rappelle que sur ce forum on avait déjà données des solutions utilisant justement des algorithmes à clé publique. E.g. rajouter une extension TLS pour chiffrer la clé symétrique + IV avec la clé publique d'un gouvernement.

  18. #78
    Expert éminent sénior
    Avatar de Marco46
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Août 2005
    Messages
    4 413
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Août 2005
    Messages : 4 413
    Points : 19 608
    Points
    19 608
    Par défaut
    Citation Envoyé par Neckara Voir le message
    Il n'était là que pour illustrer le fait que lorsqu'un comportement sort de la "norme", il est plus facile de le discriminer.
    Mais justement, tu ne peux pas savoir si un comportement sort de la norme sans diminuer la sécurité pour tout le monde. Pour savoir si un comportement sort de la norme, tu dois déchiffrer / décrypter. Pour pouvoir déchiffrer / décrypter, tu dois abaisser la sécurité parce qu'en l'état actuel ce n'est pas possible.

    C'est simple à comprendre non ?

    Citation Envoyé par Neckara Voir le message
    Non, et j'ai d'ailleurs dit comment (d'ailleurs pas besoin de "baisser la sécurité").

    Et tu ne peux pas le nier, c'est exactement sur ce principe que fonctionne les algorithmes à clé publique. D'ailleurs cela me rappelle que sur ce forum on avait déjà données des solutions utilisant justement des algorithmes à clé publique. E.g. rajouter une extension TLS pour chiffrer la clé symétrique + IV avec la clé publique d'un gouvernement.
    Tu n'as rien dit du tout, tu fais des suppositions reposant sur rien, à part du "il faudrait demander à un mathématicien".

    Et je te ferais remarquer que ce que je dis n'est rien d'autre que l'avis de l'ANSSI et du CCNum.

    Par ailleurs, rajouter un IV avec "la clé publique du gouvernement" ne permet en rien que seul le gouvernement puisse déchiffrer le message en plus du destinataire.

    Le principe de l'asymétrique c'est que le destinataire propose un cadenas, dont il est le seul à disposer de la clef. Pour qu'un tiers puisse lire le message, il doit disposer de cette clef. Or donner cette clef à un tiers, peu importe sa nature, est un affaiblissement critique de la sécurité, cela ouvre des angles d'attaque.
    Un problème avec Git ? Essayez la FAQ, sinon posez votre question sur le forum.



    "Toute personne croyant qu'une croissance exponentielle peut durer indéfiniment dans un monde fini est soit un fou, soit un économiste."
    Kenneth E. Boulding

    "Les richesses naturelles sont inépuisables, car, sans cela, nous ne les obtiendrions pas gratuitement. Ne pouvant être ni multipliées ni épuisées, elles ne sont pas l’objet des sciences économiques."
    Jean-Baptiste Say, Traité d'économie politique, 1803.

    "/home/earth is 102% full ... please delete anyone you can."
    Inconnu

  19. #79
    Inactif  


    Homme Profil pro
    Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Inscrit en
    Décembre 2011
    Messages
    9 012
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 30
    Localisation : France, Loire (Rhône Alpes)

    Informations professionnelles :
    Activité : Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Secteur : Enseignement

    Informations forums :
    Inscription : Décembre 2011
    Messages : 9 012
    Points : 23 209
    Points
    23 209
    Par défaut
    Citation Envoyé par Marco46 Voir le message
    Mais justement, tu ne peux pas savoir si un comportement sort de la norme sans diminuer la sécurité pour tout le monde. Pour savoir si un comportement sort de la norme, tu dois déchiffrer / décrypter. Pour pouvoir déchiffrer / décrypter, tu dois abaisser la sécurité parce qu'en l'état actuel ce n'est pas possible.

    C'est simple à comprendre non ?
    Non, parce que je peux déchiffrer/décrypter sans abaisser la sécurité, tout simplement.

    Tu n'as rien dit du tout, tu fais des suppositions reposant sur rien, à part du "il faudrait demander à un mathématicien".
    Écoute, tu ne sais même pas de quoi il en retourne, donc ne vient pas me dire que je "fais des suppositions".

    Je connais et j'ai donné les quelques principes de bases qui sont largement suffisant pour prouver mon point. Mais oui, je reconnais ne pas être mathématicien, et je préfère que vous demandiez à une personne qui serait plus à même de vous donner les détails que vous recherchez.

    Expliquer ECDSA "simplement", ça me prendrait quelques minutes. Si vous voulez des détails, non seulement il faudrait que j'aille me rafraîchir un peu la mémoire, mais en plus il faudrait que je vous fasse quelques heures de cours pour vous donner les bases mathématiques... et j'ai autre chose à faire.

    Alors désolé si je ne vous donne que l'explication "simplifiée"/"intuitive".

    Et je te ferais remarquer que ce que je dis n'est rien d'autre que l'avis de l'ANSSI et du CCNum.
    Et bien peut-être pourrais-tu me citer le passage de leur avis prouvant que ce que je raconte est faux ?

    Par ailleurs, rajouter un IV avec "la clé publique du gouvernement" ne permet en rien que seul le gouvernement puisse déchiffrer le message en plus du destinataire.

    Le principe de l'asymétrique c'est que le destinataire propose un cadenas, dont il est le seul à disposer de la clef. Pour qu'un tiers puisse lire le message, il doit disposer de cette clef. Or donner cette clef à un tiers, peu importe sa nature, est un affaiblissement critique de la sécurité, cela ouvre des angles d'attaque.
    Non.

    Le principe de TLS est d'utiliser de l'asymétrique pour permettre un échange de clés sécurisée uniquement valable pour la session en cours, utilisées pour du chiffrement symétrique. Il n'est donc nullement question dans mes propos qu'un serveur donne une de ses clés privées au gouvernement.

    Ici cela revient "juste" à avoir un destinataire supplémentaire, sans pour autant abaisser la sécurité de l'échange de manière globale. Ce n'est pas parce qu'il y a deux angles d'attaques au lieu d'une que la sécurité en est réduite pour autant.

    Il est sûr que le fait qu'un gouvernement puisse lire les messages de ses citoyens constitue une baisse de la sécurité de leur vie privée ou de leurs affaires vis à vis de l'État, ce qui est évident et d'ailleurs le but de l'opération... Et encore... je pourrais pinailler avec l’utilisation de boîtiers HSM.

  20. #80
    Expert éminent sénior
    Avatar de Marco46
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Août 2005
    Messages
    4 413
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Août 2005
    Messages : 4 413
    Points : 19 608
    Points
    19 608
    Par défaut
    Citation Envoyé par Neckara Voir le message
    Non, parce que je peux déchiffrer/décrypter sans abaisser la sécurité, tout simplement.
    Tu voulais dire seulement déchiffrer j'imagine, dans ce cas tu vas devenir riche ! Il faut te faire embaucher par Google, Facebook ou la NSA parce que , tu viens de faire faire un pas de géant à la recherche mondiale en crypto-sécurité.

    Citation Envoyé par Neckara Voir le message
    Écoute, tu ne sais même pas de quoi il en retourne, donc ne vient pas me dire que je "fais des suppositions".

    Je connais et j'ai donné les quelques principes de bases qui sont largement suffisant pour prouver mon point. Mais oui, je reconnais ne pas être mathématicien, et je préfère que vous demandiez à une personne qui serait plus à même de vous donner les détails que vous recherchez.

    Expliquer ECDSA "simplement", ça me prendrait quelques minutes. Si vous voulez des détails, non seulement il faudrait que j'aille me rafraîchir un peu la mémoire, mais en plus il faudrait que je vous fasse quelques heures de cours pour vous donner les bases mathématiques... et j'ai autre chose à faire.

    Alors désolé si je ne vous donne que l'explication "simplifiée"/"intuitive".
    Tu n'as rien montré du tout. On attend toujours tes explications. ECDSA est plus rapide que RSA, c'est à peu près la seule différence opérationnelle.

    Citation Envoyé par Neckara Voir le message
    Et bien peut-être pourrais-tu me citer le passage de leur avis prouvant que ce que je raconte est faux ?
    Leur communiqué ne te répondait pas il répondait au ministre. Par contre il faut vite que tu les informes de ta découverte, tu es au bord du prix nobel là.

    Citation Envoyé par Neckara Voir le message
    Non.

    Le principe de TLS est d'utiliser de l'asymétrique pour permettre un échange de clés sécurisée uniquement valable pour la session en cours, utilisées pour du chiffrement symétrique. Il n'est donc nullement question dans mes propos qu'un serveur donne une de ses clés privées au gouvernement.
    A écrit à B. Si tu veux que C puisse déchiffrer le flux chiffré entre A et B il va bien falloir que B donne sa clef privée à C.

    Citation Envoyé par Neckara Voir le message
    Ici cela revient "juste" à avoir un destinataire supplémentaire, sans pour autant abaisser la sécurité de l'échange de manière globale. Ce n'est pas parce qu'il y a deux angles d'attaques au lieu d'une que la sécurité en est réduite pour autant.
    Tu ne peux pas avoir 2 destinataires différents avec la même clef publique.
    Un problème avec Git ? Essayez la FAQ, sinon posez votre question sur le forum.



    "Toute personne croyant qu'une croissance exponentielle peut durer indéfiniment dans un monde fini est soit un fou, soit un économiste."
    Kenneth E. Boulding

    "Les richesses naturelles sont inépuisables, car, sans cela, nous ne les obtiendrions pas gratuitement. Ne pouvant être ni multipliées ni épuisées, elles ne sont pas l’objet des sciences économiques."
    Jean-Baptiste Say, Traité d'économie politique, 1803.

    "/home/earth is 102% full ... please delete anyone you can."
    Inconnu

Discussions similaires

  1. Réponses: 9
    Dernier message: 07/09/2011, 16h05
  2. Réponses: 2
    Dernier message: 05/12/2003, 12h37
  3. lancer une page asp à partir du shell dos
    Par sqlnet dans le forum ASP
    Réponses: 3
    Dernier message: 19/11/2003, 16h20
  4. |VB6] [Réseau] Lancer une page ASP
    Par Delphi-ne dans le forum VB 6 et antérieur
    Réponses: 9
    Dernier message: 18/10/2002, 17h10
  5. [VBA-E] [Excel] Lancer une macro à une heure donnée
    Par Lysis dans le forum Macros et VBA Excel
    Réponses: 2
    Dernier message: 16/10/2002, 13h15

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo