Forum de mathématiques - Bibm@th.net
Vous n'êtes pas identifié(e).
- Contributions : Récentes | Sans réponse
Pages : 1
#1 09-05-2011 19:17:51
- catysprint
- Membre
- Inscription : 09-05-2011
- Messages : 2
Appel à témoin
Bonjour!
Je suis actuellement en train de faire un exposé pour mon cours de DNL (des cours de maths en anglais) et le sujet est "Nous sommes entourés par des messages codés dans notre vie quotidienne".
J'ai déjà trouvé pas mal de choses, mais qui ne sont pas vraiment en rapport avec les mathématiques ou la cryptographie : je parle des rébus, des codes sociaux (langage, gestes, symboles, code de la route, braille, langage des signes, partitions de musique et littérature).
Connaîtreriez vous des exemples de messages codés utilisés quotidiennement sans que l'on ne s'en apperçoive? Je ne suis pas sûre qu'on utilise la grille cartésienne tous les jours mais... J'aurais aimé trouver des exemples concrets liés à la cryptographie.
En espérant que vous trouviez le temps de me répondre,
;)
Hors ligne
#2 09-05-2011 19:43:55
Re : Appel à témoin
Salut,
Il y en a plein ! En vrac :
* Chiffrement des télécommunications internet. SSL et HTTPS. Utilisés par exemple pour la banque.
* Sur les cartes de paiement à puce, il y a une sécurité supplémentaire qui est enclenchée pour les gros montants : on donne le montant à payer à la puce de la carte qui fait avec un chiffrement DES. Le résultat est ensuite renvoyé à la banque pour contrôle. Je ne connais pas plus de détails. Cherches un peu. Après tout, c'est ton exposé.
Je reviens dès que j'ai d'autres idées.
A+
Hors ligne
#3 09-05-2011 20:02:35
- yoshi
- Modo Ferox
- Inscription : 20-11-2005
- Messages : 17 385
Re : Appel à témoin
Bonsoir,
Bienvenue à bord...
J'avais que le schtroumpf grognon avait une sœur (message subliminal)... ;-)
Bon, j'ai un exemple à te donner.
Lorsque tu envoies une image en fichier joint par mail : voilà la "gueule" qu'elle a au départ et à l'arrivée (extrait) :
------=_Part_126781_14210062.1304952401384
Content-Type: image/png; name="captures infections.PNG"
content-transfer-encoding: base64
Content-Disposition: attachment; size=203861;
filename="captures infections.PNG"iVBORw0KGgoAAAANSUhEUgAABIUAAALDCAYAAACLnbDmAAAAAXNSR0IArs4c6QAAAARnQU1BAACx
jwv8YQUAAAAJcEhZcwAAFiUAABYlAUlSJPAAAP+lSURBVHhe7H0HeBVHlq53Z+a9nZ2dN2Hf7BtP
zk6Tkz0zHsdxzhmwAUeMwcZgE2xjA8Y2JicTbHLOWeQgEQSIIDKSQDkjoSyRsf93TkstSk337eob(...)
Ta photo ne peut voyager autrement que codée au départ puis décodée à l'arrivée...
Il y a aussi du côté du Wifi, quand tu te connectes à une box via wifi, la box demande au portable : quelle est la clé (codée en WPA) ? (de base standard c'est du WEP mais ça se casse en une 1/2 h) c'est une information confidentielle qui interdit à n'importe quel clampin qui passe devant ta fenêtre de se connecter sur le site de la Banque de France pour le hacker et dont tu endosserais la responsabilité...
alors le portable du clampin qu('à le sens de l'humour répond :
* euh.... Sésame ouvre-toi ! code la réponse et l'envoie
* Alors, la box décode et répond : négatif ! essaie encore une fois...
Bon, c'est un peu plus évolué que ça... C'e'st juste mon 1/4 h foldingue...
Tiens, sérieux, quand tu paies tes achats par CB via Internet, ton n° de compte t'es demandé : cette info voyage codée grâce au système Paypal.
Mais si tu cherches de la cryptographie qui agit de manière totalement transparente pour l'utilisateur lambda, là il faut que je réfléchosse.
Mais d'autres vont passer qui te donneront d'autres idées...
@+
Hors ligne
#4 10-05-2011 14:38:52
- nerosson
- Membre actif
- Inscription : 21-03-2009
- Messages : 1 658
Re : Appel à témoin
Bonjour à tous,
J'achète souvent sur internet. J'en suis à une cinquantaine de fournisseurs et ça augmentera encore. Pour chacun de ces fournisseurs, il me faut un mot de passe différent. Comme je ne peux pas me les rappeler tous, j'ai fait une liste de mots de passe. Mais comme je ne veux pas d'une liste en clair, j'ai un système de camouflage d'une sûreté quasi-absolue. Autrement dit, cette abondance de codes m' a obligé à créer un code pour coder les codes.
En plus, comme à peu près tout le monde, j'ai trois cartes bancaires et quand je fais un paiement à Carrefour, je ne peux pas, comme dans la pub, regarder le numéro d'immatriculation tatoué dans l'oreille de mon chien, parce que les chiens ne sont pas admis. Et puis, comme j'ai trois cartes, il me faudrait trois chiens et je n'en ai que deux (de chiens). (Ben quoi ! Yoshi ! J'ai rien dit de mal !).
Et puis il y a aussi 1-..-..-..-...-001 . Celui-là, je le sais par coeur : c'est mon numéro de sécurité sociale.
Et puis il y a le "louchebem" (ils ont pas de louchebem en Angleterre ?) et l'argot, et le Verlan, et le Javanais !
Tu connais pas le javanais ? Si on le parle vite, même ceux qui connaissent la règle n' arrivent pas à comprendre :
Codgo mendgan çadga sedgue faidgai quedgue tudgu nedgue codgo naidgai paadga ledgue jadga vadga naidgai ?
Dernière modification par nerosson (10-05-2011 14:56:17)
Hors ligne
#5 12-05-2011 17:03:22
Re : Appel à témoin
Bonsoir,
Bienvenue à bord...
J'avais que le schtroumpf grognon avait une sœur (message subliminal)... ;-)Bon, j'ai un exemple à te donner.
Lorsque tu envoies une image en fichier joint par mail : voilà la "gueule" qu'elle a au départ et à l'arrivée (extrait) :------=_Part_126781_14210062.1304952401384
Content-Type: image/png; name="captures infections.PNG"
content-transfer-encoding: base64
Content-Disposition: attachment; size=203861;
filename="captures infections.PNG"iVBORw0KGgoAAAANSUhEUgAABIUAAALDCAYAAACLnbDmAAAAAXNSR0IArs4c6QAAAARnQU1BAACx
jwv8YQUAAAAJcEhZcwAAFiUAABYlAUlSJPAAAP+lSURBVHhe7H0HeBVHlq53Z+a9nZ2dN2Hf7BtP
zk6Tkz0zHsdxzhmwAUeMwcZgE2xjA8Y2JicTbHLOWeQgEQSIIDKSQDkjoSyRsf93TkstSk337eob(...)Ta photo ne peut voyager autrement que codée au départ puis décodée à l'arrivée...
Il y a aussi du côté du Wifi, quand tu te connectes à une box via wifi, la box demande au portable : quelle est la clé (codée en WPA) ? (de base standard c'est du WEP mais ça se casse en une 1/2 h) c'est une information confidentielle qui interdit à n'importe quel clampin qui passe devant ta fenêtre de se connecter sur le site de la Banque de France pour le hacker et dont tu endosserais la responsabilité...
alors le portable du clampin qu('à le sens de l'humour répond :
* euh.... Sésame ouvre-toi ! code la réponse et l'envoie
* Alors, la box décode et répond : négatif ! essaie encore une fois...
Bon, c'est un peu plus évolué que ça... C'e'st juste mon 1/4 h foldingue...Tiens, sérieux, quand tu paies tes achats par CB via Internet, ton n° de compte t'es demandé : cette info voyage codée grâce au système Paypal.
Mais si tu cherches de la cryptographie qui agit de manière totalement transparente pour l'utilisateur lambda, là il faut que je réfléchosse.
Mais d'autres vont passer qui te donneront d'autres idées...@+
Aie ! Tu mélange un peu des choses...
* L'email est non pas chiffré mais codé. La différence est fondamentale. Le chiffrement sert à empécher la lecture non autorisée des messages. Le codage sert à les transmettre "mieux". Mieux pouvant être de manière plus fiable, sans caractères spéciaux, en utilisant moins de place, etc...
AES et Vigenere sont des chiffrements. Base64, Quoted-Printable, Reed-Solomon, Turbo Codes, LZW, LZ77 et LZMA sont des codages. Base64 et QP servent à transmettre des messages dans utiliser de caractères trop tordus. Reed-Solomon et les Turbo Codes sont des codes correcteurs d'erreur. Le reste, c'est des compresseurs.
On ne peut normalement pas déchiffrer un texte chiffré sans sa clef. Pour décoder cet email, il suffit d'utiliser le programme adapté.
Dans le langage courant et même moins courant, les deux termes sont intervertis. Mais cela ne doit pas faire oublier qu'ils désignent des notions différentes.
* La plupart du temps, les emails ne sont ni chiffrés, ni signés. D'ailleurs, envoyer un faux email est une opération facile (premier TP de télécom dans toute bonne école d'ingénieur en télécoms).
* Paypal n'est pas un système de chiffrement. Le système de chiffrement standard pour les transactions par internet, utilisé partout, est SSL (Secure Sockets Layer, couche session du modèle OSI).
Paypal n'est ni un système de chiffrement ni un protocole réseau mais ce que l'on appelle un tiers de confiance. Il permet de payer des vendeurs potentiellement douteux sans leur donner ses coordonnées bancaires. Paypal agit ainsi comme intermédiaire de confiance.
Le site web de Paypal utilise d'ailleurs SSL.
Bonjour à tous,
J'achète souvent sur internet. J'en suis à une cinquantaine de fournisseurs et ça augmentera encore. Pour chacun de ces fournisseurs, il me faut un mot de passe différent. Comme je ne peux pas me les rappeler tous, j'ai fait une liste de mots de passe. Mais comme je ne veux pas d'une liste en clair, j'ai un système de camouflage d'une sûreté quasi-absolue. Autrement dit, cette abondance de codes m' a obligé à créer un code pour coder les codes.
En plus, comme à peu près tout le monde, j'ai trois cartes bancaires et quand je fais un paiement à Carrefour, je ne peux pas, comme dans la pub, regarder le numéro d'immatriculation tatoué dans l'oreille de mon chien, parce que les chiens ne sont pas admis. Et puis, comme j'ai trois cartes, il me faudrait trois chiens et je n'en ai que deux (de chiens). (Ben quoi ! Yoshi ! J'ai rien dit de mal !).
Et puis il y a aussi 1-..-..-..-...-001 . Celui-là, je le sais par coeur : c'est mon numéro de sécurité sociale.
Et puis il y a le "louchebem" (ils ont pas de louchebem en Angleterre ?) et l'argot, et le Verlan, et le Javanais !
Tu connais pas le javanais ? Si on le parle vite, même ceux qui connaissent la règle n' arrivent pas à comprendre :
Codgo mendgan çadga sedgue faidgai quedgue tudgu nedgue codgo naidgai paadga ledgue jadga vadga naidgai ?
La notion de sûreté quasi-absolue pour ton chiffrement fait maison est toute relative.
@catysprint
De manière générale, Shannon a démontré qu'un seul système de chiffrement avait une sécurité totalement absolue, le chiffrement de Vernam. Il est toutefois pratiquement jamais utilisé. Pourquoi ? Tout simplement car il est peu pratique à utiliser (cherche un peu sur Google pour comprendre pourquoi).
D'ailleurs, lorsque AES a été choisi par le NIST comme standard de chiffrement, ce n'était pas l'algorithme de chiffrement le plus sûr potentiellement parmi les finalistes (quoi qu'il soit assez sûr pour coder des documents classés TOP SECRET). Il a été choisi selon plusieurs critères dont la facilité d'implémentation sur des systèmes embarqués. Et effectivement, AES consomme peu de mémoire.
A+
EDIT : Je viens de rajouter après coup le @ qu'il manquait. Décidément, faut vraiment que je fasse une pause : je commence à fatiguer.
Dernière modification par thadrien (14-05-2011 20:21:54)
Hors ligne
#6 12-05-2011 19:52:10
- yoshi
- Modo Ferox
- Inscription : 20-11-2005
- Messages : 17 385
Re : Appel à témoin
Salut maître thadrien.
Merci pour cet éclairage...
Tu te hasardes à contredire nerosson, roi de la crypto ?
Je parie un sou sur lui.
Il va te filer un message "chiffré" (v'la maintenant que j'sais plus comment causer) et on rigolera... ;-)
Bon la sagesse populaire dit : la critique est facile, c'est l'art qui est difficile !
Donc, nous attendons avec une impatience non dissimulée, ô preux chevalier, que tu viennes au secours de la demoiselle en détresse : n'entends-tu pas la foule qui scande : des exemples ! des exemples ! des exemples !...
;-)
@+
Hors ligne
#7 13-05-2011 07:19:22
- gielev
- Membre
- Inscription : 08-03-2007
- Messages : 425
Re : Appel à témoin
D'ailleurs, lorsque AES a été choisi par le NIST comme standard de chiffrement... (quoi qu'il soit assez sûr pour coder des documents classés TOP SECRET).
chiffrer ou coder ? ;)
Quand à Nerosson, il risque fort de te/nous sortir un truc sur le chiffre de Vernam (et sans regarder Google je te l'assure, avec un peu de chance c'est lui qui a écrit les articles sur Vernam :)))))
Je sens que ça mijote...
Dernière modification par gielev (13-05-2011 07:25:06)
Hors ligne
#8 13-05-2011 19:50:28
Re : Appel à témoin
Donc, nous attendons avec une impatience non dissimulée, ô preux chevalier, que tu viennes au secours de la demoiselle en détresse : n'entends-tu pas la foule qui scande : des exemples ! des exemples ! des exemples !...
;-)
Des exemples de quoi ?
chiffrer ou coder ? ;)
Oui, effectivement, je voulais dire chiffrer. Je vois qu'il y en a au moins un qui suit. :-)
Il va te filer un message "chiffré" (v'la maintenant que j'sais plus comment causer) et on rigolera... ;-)
Je vais l'imprimer et le mettre dans ma file d'attente. Si il est encore vivant d'ici-là, et moi aussi, ce qui est loin d'être sûr vu ma surcharge perpétuelle de travail, je m'en occuperai avec toute l'énergie qu'un tel problème mérite.
Hors ligne
#9 13-05-2011 20:08:43
- yoshi
- Modo Ferox
- Inscription : 20-11-2005
- Messages : 17 385
Re : Appel à témoin
Re,
Qi est-ce qui a écrit : Y en a au moins un qui suit ? Hein ?
Qu'a demandé la demoiselle en détresse ?
Ça :
Connaîtreriez vous des exemples de messages codés utilisés quotidiennement sans que l'on ne s'en apperçoive? Je ne suis pas sûre qu'on utilise la grille cartésienne tous les jours mais... J'aurais aimé trouver des exemples concrets liés à la cryptographie.
Elle a même utilisé le mot exemples ;-)
@+
Hors ligne
#10 14-05-2011 09:41:59
- catysprint
- Membre
- Inscription : 09-05-2011
- Messages : 2
Re : Appel à témoin
Wow, toutes ces réponses, je vous remercie bien =)
Vous utilisez un jargon un peu difficile à comprendre pour moi (je suis une littéraire!) mais je vais faire le tri et décortiquer tout ça. Mon exposé ne fournira pas d'explications aussi pointues que celles que vous venez de faire, mais je pense que si j'utilise les exemples dees photos qui voyagent au moyen d'un code et les codes des cartes à puce, ce sera déjà pas mal ;)
Et comme le dit yoshi, les exemples concrets c'est le mieux, mais vous m'en avez déjà fourni pas mal ;)
Hors ligne
#11 14-05-2011 13:51:06
- nerosson
- Membre actif
- Inscription : 21-03-2009
- Messages : 1 658
Re : Appel à témoin
Salut à tous, et en particulier à Thadrien,
Thadrien a écrit :
La notion de sûreté quasi-absolue pour ton chiffrement fait maison est toute relative.
De manière générale, Shannon a démontré qu'un seul système de chiffrement avait une sécurité totalement absolue, le chiffrement de Vernam. Il est toutefois pratiquement jamais utilisé. Pourquoi ? Tout simplement car il est peu pratique à utiliser (cherche un peu sur Google pour comprendre pourquoi).
D'ailleurs, lorsque AES a été choisi par le NIST comme standard de chiffrement, ce n'était pas l'algorithme de chiffrement le plus sûr potentiellement parmi les finalistes (quoi qu'il soit assez sûr pour coder des documents classés TOP SECRET). Il a été choisi selon plusieurs critères dont la facilité d'implémentation sur des systèmes embarqués. Et effectivement, AES consomme peu de mémoire.
Porter un jugement sur un chiffrement dont on ne sait rien, n'est-ce pas un peu outrecuidant ?
D'autre part, j'ai parlé de sécurité « quasi-absolue » et je n'ai pas parlé de sécurité absolue. Me jeter à la tête le « code de Vernam » (les professionnels disent la « clé aléatoire une fois ») et me renvoyer à Google alors que j'ai fait deux ans de cours de cryptologie auxquels s' ajoutent 37 de carrière dans le chiffre administratif, ça me prête à sourire. Je rappelle au passage que la clé aléatoire une fois est inutilisable en réseau.
Toutefois, je l'ai dit combien de fois sur ce forum, je tiens à préciser que, retraité depuis 1983, je n'ai pas connu la période postérieure, où la cryptologie n'est plus devenue qu'une branche de l'informatique et je ne m'y suis plus intéressé. Voilà donc un secteur où tu pourras sans peine m'écraser de ton savoir.
Pour en revenir à Vernam, je crois bien en effet qu'il est l'initiateur de la clé aléatoire une fois, mais personne n'avait besoin de qui que ce soit pour démontrer qu'elle était indécryptable parce que cette démonstration est à la portée d'un élève du cours élémentaire. Ce qui est amusant, c' est que cette démonstration, je l'ai faite dans une discussion toute récente (Initiation à la cryptographie), sur ce site même, au bénéfice d'un membre qui sollicitait des éclaircissements sur des notions de base de cryptologie.
Venons-en à ma « méthode de chiffrement » Q U A S I indécryptable. Elle, c 'est à la portée d' un enfant de l'école maternelle, qu'elle est.
Ca n'est pas à toi que je vais apprendre que le sacro-saint deuxième principe de Kerckhoffs énonce que le secret ne doit jamais reposer sur le procédé. Je n'en ferai donc pas mystère :
Quand j'ai besoin d'un mot de passe pour un fournisseur, je prends un livre (toujours le même), je l'ouvre au hasard et je note la première lettre de chacune des premières lignes de la page (un nombre variable, mais toujours de l'ordre de six ou sept au moins). C'est ce que j'utilise comme mot de passe. Ensuite, dans mon fichier « mots de passe », je note le nom du fournisseur, le numéro de page (toujours inférieur à 300) et le nombre de lettres.
Comme tu le vois, mon procédé n'est nullement indécryptable : le procédé de décryptement est enfantin : il suffit d' essayer tous mes livres. Il y a tout de même un petit problème, c' est que dans ma maison, des livres, j'en ai plus de 1.400, dont certainement plus de mille qui dépassent 300 pages. Je te concède d' ailleurs un point faible, qu'on pourrait appeler approximativement ici le « mot probable" : si quelqu'un connaissait un mot de passe, l'identité du fournisseur correspondant et qu'il puisse avoir accès à mon fichier « mot de passe » (ça fait tout de même beaucoup de conditions), son travail s 'en trouverait sensiblement abrégé, mais resterait tout de même fort long.
Sans rancune aucune.
Nérosson
Dernière modification par nerosson (14-05-2011 14:08:34)
Hors ligne
#12 14-05-2011 18:48:14
Re : Appel à témoin
Qi est-ce qui a écrit : Y en a au moins un qui suit ? Hein ?
Qu'a demandé la demoiselle en détresse ?
J'ai demandé des exemples de quoi il fallait donné car je pensais avoir donné assez d'exemples.
Bon, vu que la foule me réclame, en voici encore d'autres :
* Les communications mobiles utilisant la norme GSM sont chiffrés. Voir ici : http://jf.morreeuw.free.fr/security/gsm.html http://www.i3s.unice.fr/~fpayan/data/en … curite.pdf et ici : http://fr.wikipedia.org/wiki/Global_Sys … unications
* Les communications avec les cartes sans contact sont également chiffrées. Deux systèmes dominent le marché : ISO 7816 et MIFARE.
* Les communications avec les passeports biometriques sont chiffrées.
* Les clefs qui permettent d'ouvrir un véhicule à distance. On utilise des codes à usage unique (en Anglais : rolling code, hopping code). Cette page http://auto.howstuffworks.com/remote-entry2.htm décrit bien comment ça fonctionne, quoique je pense qu'elle manque un peu de généralité. En particulier, l'histoire de la resynchronisation en 256 codes et la procédure de resynchronisation me semble être un cas particulier et non le cas général. Mais bon, arriver à faire une description aussi claire, précise et concise, je dis chapeau bas !
* Le systèmes ACROPOL et ANTARES sont chiffrés. Je ne sais par contre absolument rien sur le chiffrement utilisé, pas même dans les grandes liges !
Je redonnerai d'autres exemples plus tard, quand la foule en redemmandera. ;-)
et me renvoyer à Google alors que j'ai fait deux ans de cours de cryptologie auxquels s' ajoutent 37 de carrière dans le chiffre administratif, ça me prête à sourire.
Le "cherche un peu sur Google" ne t'était pas destiné mais était destiné à la demoiselle. Je me suis planté en faisant un copier-coller d'une partie du message était destiné à l'étudiante à une partie du message qui t'étais destiné.
Désolé que tu l'ais pris pour toi. Bien sûr que cela ne t'était pas destiné ! Je ne me serai jamais permis de renvoyer sur Google un spécialiste de la cryptographie tel que toi !
Porter un jugement sur un chiffrement dont on ne sait rien, n'est-ce pas un peu outrecuidant ?
C'est vrai, ça l'est. A ma décharge, je ne savais pas que tu avais fait une telle carrière dans le chiffre. Et j'ai également tellement vu de systèmes de chiffrement moisis présentés comme leurs auteurs comme étant sûrs que j'ai réagi bien trop vite.
Exemples de systèmes de protection par mot de passe et de chiffrements moisis :
* Access 97 => La base de données est stockée en clair, et seul le mot de passe est chiffré. Il suffit de changer avec un éditeur hexadécimal le mot de passe pour pouvoir craquer la base. J'ai personnellement déjà testé cette méthode ! Certes, c'est une vieille version, mais ça calme !
* Easy Nova Data Box PRO-25UE RFID => Chiffré avec un simple XOR ! Voir ici : http://www.h-online.com/security/featur … 46199.html
Toutefois, je l'ai dit combien de fois sur ce forum, je tiens à préciser que, retraité depuis 1983, je n'ai pas connu la période postérieure, où la cryptologie n'est plus devenue qu'une branche de l'informatique et je ne m'y suis plus intéressé. Voilà donc un secteur où tu pourras sans peine m'écraser de ton savoir.
C'est surtout cela qui m'a incité à foncer, mais maintenant je me rends compte que c'était à tort.
Le problème, c'est que depuis, la puissance de calcul des ordinateurs a explosé, de même que leur mémoire. Avant, la mémoire des ordinateurs se comptait en kilobits, aujourd'hui elle dépasse le gigaoctet. Des attaques comme les Rainbox Tables étaient totalement inenvisageables il y a 20 ans. Aujourd'hui, le premier PC venu peut casser presque tous les mots de passe Windows.
Autre exemple : les nouvelles routines de chiffrement sous Linux ne sont plus conçues pour aller vite, mais au contraire pour aller le plus lentement possible pour résister aux attaques par force brute. Il y a 20 ans, au contraire, on voulait aller le plus vite possible.
Tout cela, même si cela n'a absolument pas changé les bases théoriques de la cryptographie, a complètement changé sa mise en oeuvre.
Par contre, je n'ai absolument pas l’intention d'écraser quiconque de mon savoir. Comme le dit Socrate : "la seule chose que je sais, c'est que je ne sais rien".
Comme tu le vois, mon procédé n'est nullement indécryptable : le procédé de décryptement est enfantin : il suffit d' essayer tous mes livres. Il y a tout de même un petit problème, c' est que dans ma maison, des livres, j'en ai plus de 1.400, dont certainement plus de mille qui dépassent 300 pages.
C'est précisément cela que je voulais dire quand je parlais du côté relatif de ton système de chiffrement.
Pour moi, "relatif" ne veut pas dire "moisi" ou "mauvais", mais tout simplement, relatif.
Ton système de chiffrement est très bien pour protéger du voyou de base (et même du voyou un peu avancé) qui voudrait avoir ton mot de passe pour te piquer ton argent. Le ratio bénéfice/travail est beaucoup trop faible pour que l’appât du gain soit une motivation.
Par contre, pour la protection de codes de bombes atomiques, c'est à revoir. C'est pour cela que je dis qu'il est "relatif".
Un point qui compte également est le temps dont l'attaquant dispose pour achever son attaque, c'est à dire le temps de "péremption" de l'information.
Sans rancune aucune.
Il faut plus voir dans certains de mes messages une (longue) collection de maladresses que de l'agressivité. Je crois en particulier que j'aurai du vérifier que je m'adressais bien aux bonnes personnes pour chaque partie de mon message. C'est un travers particulier aux communications mi-public, mi-privé, mi-club.
Sans rancune aucune aussi.
Dernière modification par thadrien (14-05-2011 18:49:02)
Hors ligne
#13 15-05-2011 12:48:17
- nerosson
- Membre actif
- Inscription : 21-03-2009
- Messages : 1 658
Re : Appel à témoin
Salut à tous,
Cette petite controverse est close et d'une importance très relative.
D'ailleurs, j'admets bien volontiers que ce que j'ai exposé n'est rien de plus qu'une petite "astuce" utile dans le cadre et l'environnement qui est le mien et mérite à peine le titre de chiffrement. Je suis convaincu moi aussi que, pour des secrets de haute importance méritant qu'on y consacre du temps et du personnel, ça serait de l'inconscience de s'orienter vers des trucs de ce genre.
Mais Dieu merci, je ne dispose pas du feu nucléaire et c'est mieux comme ça : je suis capable de n'importe quoi ! ! !
Hors ligne
Pages : 1







