chiffrement - cryptage - légalité - limites de cryptage - comparaison

chiffrement - cryptage - légalité - limites de cryptage - comparaison - Sécurité - Windows & Software

Marsh Posté le 05-02-2004 à 00:56:37    

Voici un dossier sur TT-hardware relatif au cryptage ; http://www.59hardware.net/Tests/Je [...] aphie.html
 
On y apprend notamment ceci ; << Ce que dit la loi francaise sur la cryptographie : On a bien souvent entendu parler de limitation de taille de clé de chiffrement en France, une taille maximale de 128 bits revenant régulièrement. Nous avons contacté à ce sujet la DCSSI (Direction Centrale de la Sécurité des Systèmes d'Information) qui nous a confirmé qu’aucune limite de taille n'existait pour les particuliers, aussi bien avec des algorithmes symétriques qu'asymétriques. Seules quelques limites subsistent pour les sociétés commercialisant des logiciels de cryptographie. Une bonne nouvelle pour tous les particuliers qui souhaitent protéger leurs informations : ils sont libres dans leur choix du système et de la clé de cryptage. >>
 
-----------------
Je souhaiterais savoir vos avis concernant le cryptage ;  
 
PGP 6.1 et 8.03  
Cryptozor en 4096  
 
J'ai lu qu'il y avait des failles dans PGP mais que pour en savoir plus fallait acheter un bookin... En sauriez vous plus sur cette "faille" ?      :heink:  
 
Quelles sont les limites légales de cryptage en France ?  
Quels sont les plus puissants logiciels de cryptage disponibles sur le marché grand public à l'heure actuelle ?      
 
Sujet très intéressant à un moment où la LEN risque fort de nous poser problèmes. http://www.delta-sierra.com/smileys/smiley_mg.gif    :fou:


Message édité par super_newbie_pro le 25-01-2011 à 19:04:46

---------------
~ Camping thématique LA RESSOURCE sur l'autonomie ~
Reply

Marsh Posté le 05-02-2004 à 00:56:37   

Reply

Marsh Posté le 05-02-2004 à 20:34:22    

Reply

Marsh Posté le 05-02-2004 à 20:41:40    

il me semble qu'on ne dit pas cryptage mais chiffrement en français.[:aloy]
 
la règlementation en France :
http://www.ssi.gouv.fr/fr/reglemen [...] rypto.html
 
liste des produits autorisés :
http://www.ssi.gouv.fr/fr/reglemen [...] index.html


Message édité par Mjules le 05-02-2004 à 20:45:33

---------------
Celui qui pose une question est idiot 5 minutes. Celui qui n'en pose pas le reste toute sa vie. |  Membre du grand complot pharmaceutico-médico-scientifico-judéo-maçonnique.
Reply

Marsh Posté le 05-02-2004 à 21:18:09    

Cryptage  
 
Technique de dissimulation du sens d'une information grâce au chiffrement de son contenu (Encryption). Encore peu employée en informatique de gestion, elle reste l'un des moyens de confidentialité les plus sûrs. Synonyme : chiffrement.
 
***
 
Anglais  
  encryption  
 An operation whereby plain text is replaced with unintelligible text that can be used only by a person who has the key to restore it to its original form.  
 
   Synonyme(s):  
  encipherment  
 
 
  Français  
  chiffrement n. m.  
 Opération par laquelle est substitué, à un texte en clair, un texte inintelligible, inexploitable pour quiconque ne possède pas la clé permettant de le ramener à sa forme initiale.  
 Note(s): En cryptographie, une clé est une sorte de code, c'est-à-dire une série de symboles obtenus à l'aide d'un algorithme (formule mathématique), qui permet de chiffrer ou de déchiffrer un message.  
 Le chiffrement permet d'assurer la confidentialité des données.  
 La tendance actuelle favorise les termes construits avec crypt-. Plusieurs ouvrages terminologiques récents privilégient cryptage au lieu de chiffrement, terme utilisé depuis longtemps pour désigner cette notion. L'opération inverse du chiffrement s'appelle déchiffrement et suppose que l'on possède la clé. Le terme décryptage est réservé pour désigner l'opération qui consiste à casser l'algorithme (le procédé de calcul) sans en avoir la clé.  
 Les termes chiffrement et codage ne sont pas équivalents. Alors que le chiffrement utilise un algorithme, le codage se fait à partir d'un dictionnaire de codes.  
 Le terme chiffrage fait double emploi avec chiffrement et risque de créer de la confusion, puisqu'il désigne notamment l'action d'évaluer en chiffres, par des calculs (ex. : chiffrage de la sinistralité informatique).  
 Le terme encryptage, moins attesté, ne vient qu'ajouter à la confusion et, pour cette raison, n'a pas été retenu comme synonyme de chiffrement.  
 Le terme encryption n'existe pas en français.  
 Le terme brouillage ne doit pas être confondu avec chiffrement, dont il n'a aucunement le sens. Il désigne en effet, non pas la substitution d'un texte chiffré à un texte en clair, mais bien la perturbation produite sur une ligne de transmission, afin de rendre la voix ou les données transmises inintelligibles. On évitera donc d'employer le terme brouillage à la place de chiffrement.  
  Synonyme(s):  
  cryptage n. m.  
 

Reply

Marsh Posté le 01-05-2004 à 16:21:17    

Bonjour.
 
Est ce que la LEN et les dernières lois sur les nouvelles technologies ont modifié la réglementation sur le cryptage en France ?
 
Sinon, j'ai quelques questions supplémentaires :
1°) Il est dit que Cryptozor peut crypter en 4096 bit ;  :heink: est-ce réel ou pour promouvoir le soft ? Est il plus fiable que PGP ?
2°) Quel logiciel permet le cryptage de type Blowfish 448 bit ?
3°) Quel logiciel permet le cryptage de type RSA en 2048 bit ?
4°) Sur http://www.bugbrother.com/security.tao.ca/pgpnow.html je lis :

Citation :

Il existe de nombreuses version de PGP, ce qui peut prêter à confusion. Nous vous recommandons les versions 2.62, 2.63, 6.02i ou encore 6.5.8 (version internationale basée sur les algorithmes RSA & DS/DHH).

Ma question : pourquoi conseiller la 6.5.8 ? Qu'est ce qu'elles ont les dernières versions comme la 8.0.3 ? Quel type de cryptage y est utilisé et avec quelle longueur ? Contrairement à PGP, GPG 1.2.3 utilise quel type de cryptage ? Je pose la question car je vois à http://www.gnupg.org/ je cite :

Citation :

GnuPG est un logiciel gratuit destiné à remplacer PGP. Il peut être utilisé sans aucune restriction parce qu'il n'emploie pas l'algorithme breveté IDEA. GnuPG est une application se référant au RFC2440 (d'OpenPGP).


Les dernières versions de GPG (je pense à la 1.3.5) peuvent-elles décrypter les messages encryptés avec la dernière version de PGP (8.0.3) ou ne sont elles compatibles qu'avec les versions antérieures  ?

Citation :

Déchiffre et vérifie les messages créés avec PGP 5, 6 et 7.


 
Beaucoup de questions... suis désolé  :( Merci
 :hello:


Message édité par super_newbie_pro le 01-05-2004 à 17:28:32

---------------
~ Camping thématique LA RESSOURCE sur l'autonomie ~
Reply

Marsh Posté le 04-05-2004 à 10:48:41    

GnuPG en plus d'etre libre a le gros avantage en France de faire partie des softs autorisées pour un cryptage libre a plus de 128bits, tous les autres tu es censé faire une demande d'autorisation a la DCSSI si tu veux dépasser le 128bits...
 

Reply

Marsh Posté le 09-11-2007 à 20:21:39    

reBonjour.
Je relance ce topic car j'ai encore des questions. Au passage, y a un dossier sur TT-hardware ; http://www.59hardware.net/Tests/Je [...] aphie.html
 
<< Ce que dit la loi francaise sur la cryptographie : On a bien souvent entendu parler de limitation de taille de clé de chiffrement en France, une taille maximale de 128 bits revenant régulièrement. Nous avons contacté à ce sujet la DCSSI (Direction Centrale de la Sécurité des Systèmes d'Information) qui nous a confirmé qu’aucune limite de taille n'existait pour les particuliers, aussi bien avec des algorithmes symétriques qu'asymétriques. Seules quelques limites subsistent pour les sociétés commercialisant des logiciels de cryptographie. Une bonne nouvelle pour tous les particuliers qui souhaitent protéger leurs informations : ils sont libres dans leur choix du système et de la clé de cryptage. >>
 
Il y a quelques temps (2004) vous m'aviez conseillé GnuPG.
AUjourd'hui je tourne sur un petit logiciel fort sympathique et très pratique qui s'appel axcrypt ( http://www.clubic.com/telecharger- [...] crypt.html ) il génère des fichiers *.exe qui sont codés et pas besoin d'installer le logiciel chez qui que ce soit pour décoder. Mais je suis sceptique quand à la sécurité réelle.
 
Aussi, j'ai cherché sur le web et quelques personnes parlent d'un gros morceau, à l'image de PGP, nommé Advanced Encryption Package 2007 Professional . Apparemment, ça utilise une sorte de cryptage presque militaire. Voir ici ==> http://www.secureaction.com/encryption_pro/  
 
J'ai notamment été surpris de lire ça :
 

Citation :

New in version 4!
RSA algorithm support. Now it is possible to encrypt files using public key file and decrypt files using private key file.
Added PKI keys Manager and Generator. It supports keys: 512, 768, 1024 and 2048 bits.
Improved command line tool.
 
New in version 4.2.0!
 
Added new file wiping algorithm! Now AEP2007 Pro can securely delete your files using 17 wiping algorithms, including U.S. DoD 5200.28, NATO Data Destruction Standard, U.S. Air Force Standard, U.S. Army Standard, Russian GOST P50739-95 Data Destruction Standard and others!


 
Sur 01net.com ils le décrivent ainsi :

Citation :

Advanced Encryption Package Professional est un outil professionnel de cryptage de fichier ainsi qu'un programme d'archivage en ZIP. Il doit être utilisé pour crypter vos fichiers de données personnelles (en utilisant un mot de passe) des regards curieux. Advanced Encryption Package Professional utilise un cryptage militaire très solide (17 algorithmes de cryptage tels que Rijndael, Twofish, Cast, Mars, Serpent, etc.) afin de vous assurer que vos données resteront confidentielles.


 
Qu'en pensez-vous ? :heink: Est-ce le must en cryptage ? :heink:  
Y en a-t-il parmi vous qui l'utilisent ?
 
Voici ce qu'en pense Svante Seleborg, créateur du logiciel de cryptage AxCrypt :
--------------
Hello,
 
AxCrypt is still being developed. However, rest assured that 128-bit is sufficient for quite some time - even for "the military". You should know that there's no such thing as 'military grade encryption'. You might also be interested in that the United States government judges AES-256 sufficient for all purposes, including military information at top secret level and above.
 
Since AxCrypt depends on a passphrase to ultimately protect your data, just like other encryption programs, it's the length and strength of the passphrase that is often the weakest link.
 
To actually have a password that *uses* all the bits of a 256-bit encryption algorithm, you have to have  a password consisting of random letters, numbers and symbols 44 characters long, like this:
 
gj324SD#¤hf324jsfjfs¤p0¤E"¤#%dsfds09843234ssa
 
This is almost impossible to remember. How are you going to use an encryption algorithm with many 1000 bits of encryption key?
 
For more information, please read:
 
http://www.schneier.com/crypto-gram-9902.html
http://www.axantum.com/AxCrypt/faq.html
http://www.axantum.com/AxCrypt/etc/About-AES.pdf
 
Best regards,
 
Svante Seleborg
Axantum Software AB
----------------


Message édité par super_newbie_pro le 10-11-2007 à 11:32:05

---------------
~ Camping thématique LA RESSOURCE sur l'autonomie ~
Reply

Marsh Posté le 03-04-2008 à 16:56:29    

Reply

Marsh Posté le 10-04-2008 à 11:36:09    

J'arrive un peu tard je crois bien, mais bon...
 
Déjà, si tu veux de la sécurité, LOGICIELS LIBRES INDISPENSABLES ! En effet, dans un soft propriétaire, qui te dit qu'il n'y a pas une porte cachée pour accéder à tes messages privés, dans l'intérêt d'une agence de renseignement par exemple ? Qui te dis qu'un pirate n'a pas trouvé une faille de sécurité et gardé pour lui afin d'en profiter longtemps discrètement ? Personnellement, je recommande Blowfish Advanced CS, avec son patch Français. Il gère le Blowfish 448 bits comme tu le désires. Ou GnuPG si tu cherches une solution de cryptage à clé publique.
 
En France, un particulier peut crypter comme il le désire avec une clé à dix millions de bits s'il le veux, mais si ta clé dépasse 128 bits, tu dois en déposer une copie à un tiers de confiance agréé par le gouvernement. Autant dire que tu fermes la porte de ton appartement en laissant la clé sous le paillasson.  :whistle:  
 
Tu parlais plus haut de 4096 bits ou je sais pas quoi. La c'est la longueur le la clé d'authentification de la clé publique, ce qui n'a rien à voir avec la longueur de ta clé publique elle-même (celle qui gère le cryptage du message proprement dit).
 
Je te conseillerai de ne pas faire confiance aux options "crypter" des logiciels finaux (type WinZip, Word et tout le saint frusquin). Souvent ca vaut pas un clou, et encore une fois c'est du soft proprio => confiance zéro  :o  
 
Pour finir, un conseil: mots de passe costauds, pas inclus dans un dictionnaire quels qu'ils soit (prénoms, adverbes, expressions), quels que soit leur langue, pas de numéro de sécu ou d'immatriculation, de dates quelles qu'elle soit. Il doit combiner majuscules, minuscules, lettres et caractères de ponctuation. Méthode mémotechnique basé sur une phrase rigolote: Ne confondez pas concerné et imbécile encerclé.  Si tu te souviens de cette phrase, tu te souviens de ton mot de passe facilement: Ncpceie. Pour la sécurité, remplaces une lettre par un chiffre ressemblant physiquement à cette lettre: Ncpce1e. Ajoute un caractère spécial: Ncpce1e!  Et là, t'as un vrai mot de passe digne de ce nom, ou tous les logiciels de bruteforce se casseront les dents, facile à mémoriser: il suffit de se souvenir de la phrase, en gros. Ne réutilisez évidemment pas cet exemple !
Un mot de passe qui a protégé mon compte de base de données SAP à mon boulot pendant 4 ans: StBlàFqNssESBa.   C'est la première lettre de chaque ligne du quatrième de couverture de mon livre de chevet (de l'époque).  :sol:  
Un vrai mot de passe ce n'est pas "marie41" ou "minouminou" ou "caféclope"... Un logiciel de cryptographie blindé est inutile si tu mets un mot de passe faible !
 
Voilà, j'espère t'avoir aidé...


Message édité par Profil supprimé le 10-04-2008 à 11:50:47
Reply

Marsh Posté le 26-08-2008 à 14:39:48    

Trés intéréssant et ça me fait penser à une question. Quand dans openssl je met  
rsa:1024, c'est bien du cryptage avec clef de 1024bit non? :??:
 

Code :
  1. openssl genrsa -out server.key 1024


 
(je m'en suis servit pour générer un certificat pour du cryptage ssl de ftp).

Message cité 1 fois
Message édité par burn2 le 26-08-2008 à 14:41:08

---------------
"C'est vrai qu'un type aussi pénible de jour on serait en droit d'espérer qu'il fasse un break de nuit mais bon …"
Reply

Marsh Posté le 26-08-2008 à 14:39:48   

Reply

Marsh Posté le 27-08-2008 à 22:22:56    

burn2 a écrit :

Trés intéréssant et ça me fait penser à une question. Quand dans openssl je met  
rsa:1024, c'est bien du cryptage avec clef de 1024bit non? :??:
 

Code :
  1. openssl genrsa -out server.key 1024


 
(je m'en suis servit pour générer un certificat pour du cryptage ssl de ftp).


rsa c'est du chiffrement asymétrique ça sert surtout à authentifier et les tailles de clef de chiffrement symétrique et asymétriques ne sont pas comparables. La législation porte sur le chiffrement symétrique.

Reply

Marsh Posté le 27-08-2008 à 23:59:00    

Pourquoi la législation ne porte que sur le symétrique??
L'asymétrique est aussi difficile à déchiffrer si la clef de cryptage est de même taille. non?

Message cité 1 fois
Message édité par burn2 le 27-08-2008 à 23:59:13

---------------
"C'est vrai qu'un type aussi pénible de jour on serait en droit d'espérer qu'il fasse un break de nuit mais bon …"
Reply

Marsh Posté le 08-09-2008 à 22:52:52    

burn2 a écrit :

Pourquoi la législation ne porte que sur le symétrique??
L'asymétrique est aussi difficile à déchiffrer si la clef de cryptage est de même taille. non?


 
La législation porte sur les deux.
Plus exactement, elle porte sur la longueur de la clé de chiffrement. Pas sur celle qui authentifie la clé dans un système à clé publique (il s'agit de celle-là quand on parle de RSA 4096 bits). Le message, lui, est chiffré avec de l'IDEA à 128 bits je pense. Pourquoi ? Simplement parce que RSA est très gourmand en ressources machine, et que chiffrer avec un RSA 4096 bits un fichier de plusieurs Mo mettrait... beaucoup de temps.
Alors que IDEA est fiable et plutôt rapide.

Reply

Marsh Posté le 09-09-2008 à 10:31:58    

Hum et quel est l'intéret de choisir une clef de cryptage public de 4096 dans ce cas?  
 
Parce que j'avoue ne pas comprendre. Dans mon gestionnaire de clef, je génère ma clef privée en choisissant la longueur de la clef, puis ça en génère une clef public de même longueur (plus la clef est longue de 1024 à 4096) plus c'est long à crypter ou décrypter sur l'envoie de fichier (testé aussi en conversation vocale sous gajim).  :??:


---------------
"C'est vrai qu'un type aussi pénible de jour on serait en droit d'espérer qu'il fasse un break de nuit mais bon …"
Reply

Marsh Posté le 09-09-2008 à 10:49:33    

Les clés de cryptographie asymétriques sont, à cause des algorithmes utilisés, plus faciles à casser, d'où l'utilisation de clés beaucoup plus grosse.
 
Par contre la cryptographie asymétrique est trés lentes (un processeur récent n'arrive à traiter seulement quelques centaines d'octets/s),  
c'est pour cela que la cryptographie asymétrique ne sert généralement qu'à l'identification et au chiffrement des clés symétrique pour l'échange réel des données.  
Mais on peut l'utiliser directement pour chiffrer des données, c'est juste lent.
 
Sinon la législation ne porte bien que sur la cryptographie symétrique, mais il me semble qu'elle est assouplie pour le particulier.
 
Enfin, juste pour préciser encrypter et décrypter sont des anglicismes, on dit chiffrer et déchiffrer en français, mais ça c'est juste un détail.

Reply

Marsh Posté le 09-09-2008 à 10:51:43    

Ouep, je sais mais quand on est habitué à dire crypter, c'est difficile de dire chiffrer, qui sonne moins bien. :D  
 
Merci pour ces infos. :) Au niveau du temps pour casser une clef assymétrique c'est de quel genre de temps?


---------------
"C'est vrai qu'un type aussi pénible de jour on serait en droit d'espérer qu'il fasse un break de nuit mais bon …"
Reply

Marsh Posté le 09-09-2008 à 11:31:37    

burn2 a écrit :

Ouep, je sais mais quand on est habitué à dire crypter, c'est difficile de dire chiffrer, qui sonne moins bien. :D  
 
Merci pour ces infos. :) Au niveau du temps pour casser une clef assymétrique c'est de quel genre de temps?


 
Une clé à 128 bits ça donne 340 282 366 920 938 463 463 374 607 431 770 000 000 de clés à essayer. Même avec un PC qui essayerait 10 millions de clés par seconde, cela nécessiterait 107902830708060141 années pour essayer tout le "keyspace". Même en prenant en compte que la puissance des PC double tout les deux ans en gros, et que statistiquement on a une chance sur deux de ne pas avoir besoin d'en tester plus de la moitié, il est clair qu'on sera tous au cimetière avant que la clé ne soit cassée...
A moins que le gus ait eu la malencontreuse idée de choisir une "phrase de passe" contenue dans un dictionnaire, et dans ce cas le temps de recherche peut être réduit à quelques heures, voire quelques minutes :sarcastic:   :D  
 
Tempérons quand même ceci: au jour d'aujourd'hui, AES est algorithme considéré comme sûr, mais rien ne nous dit que d'ici quelques années on ne découvrira pas une faille dans cet algorithme (personnellement je pense que c'est très improbable).
 
 
Pour une clé assymétrique, c'est pareil. Tout dépend du nombre de bits de la clé, de l'algorithme et de la solidité de l'implémentation...
Avec GnuPG, une clé RSA 4096 bits et une bonne phrase de passe (AfCowd{D`*}Pklv;BV*s) ça tiendra plus longtemps que toi. Même avec un supercalculateur de centre de recherche pour attaquer la clé.

Message cité 1 fois
Message édité par Profil supprimé le 09-09-2008 à 11:35:36
Reply

Marsh Posté le 09-09-2008 à 11:38:54    

La passe phrase est importante? c'est la question que je me pose, si on en est met pas il se passe quoi concrètement?


---------------
"C'est vrai qu'un type aussi pénible de jour on serait en droit d'espérer qu'il fasse un break de nuit mais bon …"
Reply

Marsh Posté le 09-09-2008 à 11:43:40    

Sans passphrase, si tu te fait voler ton ordinateur / ton disque dur ou si un virus à accés à ton ordinateur, une autre personne peut avoir ta clée privée.  
La passphrase chiffre ta clé privée stockée dans un fichier. Si tu n'utilise pas de passphrase ta clé privée est stockée sans chiffrement sur ton disque dur.

Reply

Marsh Posté le 09-09-2008 à 11:50:51    

burn2 a écrit :

La passe phrase est importante? c'est la question que je me pose, si on en est met pas il se passe quoi concrètement?

 


Ben, en gros, c'est openbar, tu construis ta maison dans une chambre forte à 150 M$, et tu laisses les clés très haute sécurité sur les serrures, et les codes d'accès écrits au feutre indélébile à côté du clavier alphanumérique.

 

EDIT: grillé

 


Plus précisément, la phrase de passe est le sésame qui permet au RSA de se débloquer pour déchiffrer ta clé IDEA symétrique privée, qui elle permet de chiffrer/déchiffrer tes messages.
Cette phrase de passe constitue donc l'élément qui verrouille tout le système.

 

RSA fonctionne sur le principe de multiplication de nombres premiers entre eux. Pour casser la clé, il faudrait factoriser un nombre de 4096 bits en facteurs premiers: mathématiquement faisable, mais quasiment impossible techniquement à cause de l'inimaginable puissance de calcul nécessaire pour réaliser l'exploit. Si tu mettais tous les processeurs de France sur le coup, tu pourrais peut-être avoir suffisamment de chance pour envisager d'y arriver avant la moitié du millénaire...
Pour aller plus avant, ça devient particulièrement complexe. cf. Wikipedia pour plus de détails.

Message cité 1 fois
Message édité par Profil supprimé le 09-09-2008 à 12:05:21
Reply

Marsh Posté le 09-09-2008 à 12:01:36    

Merci pour ces infos. :) J'avais eu des cours de chiffrement, mais qui malheureusement m'était sortit de la tête. Mais je me rappelle de cette histoire de factorisation en facteur premier. :)  
 
Ok, donc pas de pass phrase = juste ma clef et trouvable si on prend mon pc. Rien de bien grave pour moi vu que j'ai rien à cacher. C'est juste de la curiositée. :)


---------------
"C'est vrai qu'un type aussi pénible de jour on serait en droit d'espérer qu'il fasse un break de nuit mais bon …"
Reply

Marsh Posté le 09-09-2008 à 12:18:30    

burn2 a écrit :

Ok, donc pas de pass phrase = juste ma clef et trouvable si on prend mon pc.

 

Exact !

 
burn2 a écrit :

Rien de bien grave pour moi vu que j'ai rien à cacher.

 

Ce n'est pas une raison pour ne pas prendre des précautions élémentaires sécuriser un minimum sa vie privée. :)
Sinon, un beau jour, on se rendra compte que l'on a même plus la possibilité de protéger notre vie privée si on le désire... Et on va tout doucement vers ça: les restrictions de cryptage, les lois liberticides en ce moment (hadopi, LSQ* etc...). en effet, pour voir si tu es un méchant pirate ou pas, à un certain moment, il faudra bien lire le flux que tu envoies vers internet pour vérifier si tu es un vilain-pas-beau-qui-respecte-pas-la-loi ou pas. Ce n'est qu'un exemple. Du coup, l'état va avoir le droit de pénétrer ta vie privée et ton anus pour s'assurer que tu contrefait pas une copie de film à 15 euros... Le cryptage garantit cette liberté. Si tout le monde était parano et cryptait tout, on pourrait espérer avoir une liberté de communiquer en sécurité. Mais vu que personne s'en préoccupe, du coup, un flux crypté tout seul qui se promène fait de son propriétaire un gars suspect...
Mais sur la forme, je suis d'accord que je ne crois pas que tes photos de vacances ou tes lettres d'amour vaille la peine d'accaparer toutes les ressources informatiques du pays pendant des siècles, et de consommer des milliards de kWh d'énergie pour ça.  :)

 

nb: je viens de me relire... Et je me dis que pars fort des fois  :whistle:

 

LSQ: Loi passée il ya quelques années et qui disait, entre autres choses: "un gars qui a des fichiers cryptés sur son ordinateur est dans l'obligation de communiquer la clé de déchiffrage aux autorités si on le lui demande. Sinon => cinq ans de cabane".


Message édité par Profil supprimé le 09-09-2008 à 12:22:57
Reply

Marsh Posté le 09-09-2008 à 12:22:27    

Ben, mes photos de famille tout ça, ne passent jamais sur internet. j'envoie même pas par mail, ça passe par dvd de sauvegarde de main à main :o Tout ce qui est sur mon pc reste quand même protégé: Routeur + linux + parfeu tout ça quoi, je pense que ça reste suffisant... :D Ensuite si je crypte parfois, c'est bien uniquement pour faire chier ceux qui pourrait s'ammuser à lire ce que je dis etc, qu'ils s'amusent à perdre du temps à tout casser pour trouver un truc inutile et qui est même pas secret, ça les occupera. :D J'ai rien à cacher, et ce que je dis sur internet est de l'ordre du public (enfin plus ou moins public, mais rien de secret). Si je veux le cacher je le dis en face à face avec la personne à qui je veux le dire. :D  
 
Puis c'est pour prendre aussi l'habitude de certaines boites ou le cryptage est obligatoire, et tout simplement par curiosité.  Mais je suis entièrement d'accord avec toi sur ce que tu dis. C'est pour ça aussi que je fais exprès de crypter des choses dont je me fou complet rien que pour emmerder les "chinois du fbi". :D (comprène qui pourra :D)
 
Mais je comprend parfaitement ton idée t'inquiètes pas.


Message édité par burn2 le 09-09-2008 à 12:25:06

---------------
"C'est vrai qu'un type aussi pénible de jour on serait en droit d'espérer qu'il fasse un break de nuit mais bon …"
Reply

Marsh Posté le 09-09-2008 à 12:30:29    

Tu as conscience des risques inhérents à Internet,ainsi que des enjeux, c'est déjà ça.
Pour exemple: j'en connais beaucoup qui ont été surpris et trouvé dégueulasse que leurs communications MSN passent par les serveurs de Microsoft  :whistle:   Alors que techniquement, cela aurait été bien plus propre et efficace que les deux clients de chat soit connecté en direct.
Opter pour une solution illogique et anti-productive doit bien avoir une (inavouable?) raison.
 

Citation :

je fais exprès de crypter des choses dont je me fou complet rien que pour emmerder les "chinois du fbi". :D (comprène qui pourra :D)


 
Ah, toi aussi  :D

Message cité 1 fois
Message édité par Profil supprimé le 09-09-2008 à 12:33:01
Reply

Marsh Posté le 09-09-2008 à 12:36:33    

Ouep, mais bon l'informatique est aussi mon domaine, donc ça serait un peu "grave" de ne pas m'en rendre compte. :D
 
Sinon oui pour msn ça... Et quand on voit aussi que microsoft bride tous les logiciels client msn en envoie de fichier qui ne sont pas du pur microsoft (amsn etc) à un débit entre 2 et 5ko/s quelque soit le fichier, et qu'il y a une certaine censure... Essaye d'envoyer un résultat de torent-search (genre un lien vers un torrent pour télécharger une distrib linux donc du légal) paf le correspondant ne recevra jamais le lien. :D


Message édité par burn2 le 09-09-2008 à 12:38:09

---------------
"C'est vrai qu'un type aussi pénible de jour on serait en droit d'espérer qu'il fasse un break de nuit mais bon …"
Reply

Marsh Posté le 09-09-2008 à 14:03:02    


 
Sauf que si MS (et d'autres) utilisent des serveurs pour faire transiter des messages c'est pour répondre à des besoins techniques :
Faire une connexion directe entre les divers personnes d'une conversation est possible si les différentes personnes sont joignables. A l'heure du NAT, des proxys et firewall, c'est quasiment impossible (et faire une redirection de port juste pour parler sur msn ...). En utilisant les serveurs MS ou autre, les clients ne font que des connexions sortantes généralement non bloqués. C'est pareil pour les transferts de fichiers : si on peut on fait une connexion directe, sinon on passe par les serveurs ms (mais dans ce cas la vitesse est moindre)

Reply

Marsh Posté le 09-09-2008 à 14:21:53    

En effet c'est un problème technique ;)

Reply

Marsh Posté le 09-09-2008 à 15:43:00    

Je@nb a écrit :


 
Sauf que si MS (et d'autres) utilisent des serveurs pour faire transiter des messages c'est pour répondre à des besoins techniques :
Faire une connexion directe entre les divers personnes d'une conversation est possible si les différentes personnes sont joignables. A l'heure du NAT, des proxys et firewall, c'est quasiment impossible (et faire une redirection de port juste pour parler sur msn ...). En utilisant les serveurs MS ou autre, les clients ne font que des connexions sortantes généralement non bloqués. C'est pareil pour les transferts de fichiers : si on peut on fait une connexion directe, sinon on passe par les serveurs ms (mais dans ce cas la vitesse est moindre)


Pour le bridage tu as beau dire, il est volontaire... Si les deux personnes utilisent un client live messenger tada débit max du up de sa connexion. Amsn gajim, pidgin vers un clien live ou même entre eux tada c'est bridé... La censure idem, c'est un problème technique??? :D
 
Pour la connexion directe, oui y a quand même une raison au niveau des ports, mais ms pour crypter les données etc qui transitent, chose qu'il ne font pas et ne sont pas près de faire... :D

Message cité 1 fois
Message édité par burn2 le 09-09-2008 à 15:44:06

---------------
"C'est vrai qu'un type aussi pénible de jour on serait en droit d'espérer qu'il fasse un break de nuit mais bon …"
Reply

Marsh Posté le 09-09-2008 à 22:09:53    

burn2 a écrit :


Pour le bridage tu as beau dire, il est volontaire... Si les deux personnes utilisent un client live messenger tada débit max du up de sa connexion. Amsn gajim, pidgin vers un clien live ou même entre eux tada c'est bridé... La censure idem, c'est un problème technique??? :D
 
Pour la connexion directe, oui y a quand même une raison au niveau des ports, mais ms pour crypter les données etc qui transitent, chose qu'il ne font pas et ne sont pas près de faire... :D


 
 
Au niveau des ports ?
Quelle raison ?
Il se gêne pas pour ouvrir des ports dans le pare-feu le MSN ("windows live phone" )  :o
Si on peut le faire pour une fonction à la con, je vois pas pourquoi on pourrait pas le faire pour... autre chose d'autrement plus utile.

Reply

Marsh Posté le 10-09-2008 à 09:43:34    


La raison, c'est les routeurs déjà :o Peut de personne n'a qu'un modem connecté à sa machine et comme seul parfeux celui de windows...  
Alors ok msn ouvre les ports (et encore pas sûr), mais c'est très peu fonctionnel en général car il y a un routeur en amont...

Message cité 1 fois
Message édité par burn2 le 10-09-2008 à 15:57:05

---------------
"C'est vrai qu'un type aussi pénible de jour on serait en droit d'espérer qu'il fasse un break de nuit mais bon …"
Reply

Marsh Posté le 10-09-2008 à 15:49:38    

burn2 a écrit :


La raison, c'est les routeurs déjà :o Peut de personne n'a qu'un modem connecté à sa machine et comme seul parfeux celui de windows...  
Alors ok msn ouvre les ports (et encore pas sûr), mais c'est très peu fonctionnel en général car il y a un routeur en amon...


 
Ouais, routeur en amont, c'est vrai...

Reply

Marsh Posté le 10-09-2008 à 16:16:28    

La paranoia guette


---------------
The only thing necessary for the triumph of evil is for good people to do nothing.
Reply

Marsh Posté le 10-05-2009 à 03:03:32    

drapal ! Trouvé ce topic sur google en cherchant la limite légale de cryptage en france pour un particulier. Si on s'en réfère à ça http://www.59hardware.net/Tests/Je [...] aphie.html il est dit que la DCSSI (Direction Centrale de la Sécurité des Systèmes d'Information) a confirmé qu’aucune limite de taille n'existait pour les particuliers, aussi bien avec des algorithmes symétriques qu'asymétriques


---------------
Vive les schtroumpf !! Dans notre société, il n'y aura jamais schtroumpfé autant de schtroumpf qu'en ces temps-ci. Schtroumpfons tous ensemble pour le bien de nos schtroumpfs !
Reply

Marsh Posté le 10-05-2009 à 03:08:08    

Pffouuaaa ce détérage de topic ! Effet hadopi ?
 
EDIT ; bon ben tant qu'à faire... quelques news d'axcrypt pour ceux que ça intéresse :
 
**************************
 
J'ai contacté le créateur d'axcrypt au sujet des rumeurs de backdoor. Voici sa réponse :
-------------------------------
Hello,
 
You're welcome to post the following, as long as you post both the original English and a translated version.
---
 
I have been told of “vague rumors of a back-door in AxCrypt”. There is no back-door in AxCrypt, that's nonsense.
 
AxCrypt is open source ? this means each and every line of source code is published. There is no hidden information about the implementation whatsoever. It is based on open well-known standards and open published source code.
 
If there was a back-door, there would be no need of rumors, just a reference to the source code containing the back-door. There is no such reference because there is no back-door. Full source code is available for download and examination here: downloads.sourceforge.net... .
 
I have no idea why anyone would want to discredit AxCrypt ? it's probably the most popular free and open source file encryption software for Windows, and complements TrueCrypt nicely on the Windows platform. It's free, it's open and it has proven itself for many years.
 
Svante Seleborg, author of AxCrypt
==============
 
Concernant la prochaine mise à jour et le support du 256bits ainsi que des OS 64bits en natif, c'est pour bientôt :  
 
-------------------------------
 
Hello,
 
For the 64-bit issue, please see: http://www.axantum.com/AxCrypt/faq.html#run_on_x64 .
 
A real 64-bit version is under development.
 
256-bit AES will be supported in the future, but not 512-bits (which is not even standardized). It's simply not useful or relevant. (Actually 256-bit is also pretty much superfluous because few if any will provide enough key-material for 256-bits, but it does not cost much to implement, and if it makes people *feel* safer...)
 
Best regards,
 
Svante Seleborg
Axantum Software AB


Message édité par super_newbie_pro le 03-08-2009 à 23:51:19

---------------
~ Camping thématique LA RESSOURCE sur l'autonomie ~
Reply

Marsh Posté le 06-10-2009 à 01:53:23    


  Bon allé, je creuse un petit coup, (effet Hadopi je confirme!), à trop vouloir nous fliquer, la seule chose qu"ils vont y gagner ce sera l'apparition de forteresse inviolable sur la toile et toute une flopée d'innocent qui verront se faire couper leur connexion internet parce que CraCk3rM@n aura cracké la clé wep de leur box pour télécharger à foison,...de + c"est une loi anti-constitutionnel.., et d'autre par c"est une fausse loi, car cela n'arrêtera strictement rien, avantages...mhhhh :whistle: ...ah oui, cela permettra aux personnes passionné d"informatique d'approfondir encore + leurs connaissances en la matière, afin de contourner tout ça, c'est déjà fait bien sûr mais bon..pour ce qui commence à s'y intéresser maintenant ..;D , Hadopi est un cheval de Troie, Big Brother est caché à l"intérieur!!
 
vidéo intéressante pour ce qui ne l'ont pas déjà vu >http://www.youtube.com/watch?v=pfKka5c2uYY
 
..enfin bon revenant en au sujet principal, car je crois qu'il y a déjà assez de débat sur cela.
 
Je voudrais savoir, dans la mesure du possible :D , ce qu'il en est de l'actualité concernant la limite des clés de cryptage pour particulier en France, j'ai lu tout le topic bien sûr et apparemment un particulier a le droit de posséder une clé de cryptage de n"importe quelle taille, mais le Hic c"est que le sujet lié à ce constat date du 22-10-2007 (59hardware.net), j'ai cherché dans le code civil, je n'ai rien trouvé, je sais que toutes les loies ne se trouvent pas dans le code civil et je pense qu'il y a un service dédié pour tout ce qui est lié à l'informatique, mais lequel :??: , ou peut-on avoir une confirmation de tout cela ?  
 
 Sur ce  :sleep:  
 


---------------
La route est longue mais la voie est libre ..
Reply

Marsh Posté le 06-10-2009 à 01:55:16    

A la DCSSI (Direction Centrale de la Sécurité des Systèmes d'Information)


---------------
~ Camping thématique LA RESSOURCE sur l'autonomie ~
Reply

Marsh Posté le 06-10-2009 à 14:59:27    


 Ce qui nous concerne en matière de cryptologie (aux niveaux législatif) pour nous particuliers c"est ça ::
 
  >http://www.ssi.gouv.fr/archive/fr/ [...] 0_lcen.pdf
 
 Donc si l"on s"en tient à ce texte, pour son usage personnel, un particulier peut user de n"importe qu"elle moyen de cryptage (logicielle/matérielle etc) sans aucune restriction de limite de clés de cryptage .
 
 J'ai contacté la DCSSI pour avoir confirmation et pour savoir si le texte est toujours en vigueur au 06/10/2009, je vous tiens au courant s'ils me répondent .
 
 


---------------
La route est longue mais la voie est libre ..
Reply

Marsh Posté le 06-10-2009 à 16:16:46    

Si tu les contact parle leur plutôt de chiffrement que de cryptage ;)
 
http://www.artiflo.net/2009/05/ne- [...] -cryptage/

Reply

Marsh Posté le 26-12-2010 à 23:06:19    


 
 
non, au départ on se base sur des nombres premiers et on les multiplie.  genre 103 et 253  on les multiplie entre eux, ce qui fait 26059. et on donne ce chiffre calculé et une autre valeur qui servent à crypter les messages le premier nombre est une valeur qui respecte un critère mathématique.  ensuite on prends un code ASCII et on élève à la puissance du nombre et on prends le reste par rapport au deuxième nombre de la clef publique.  
 
Le message est crypté. celui qui reçoit a une valeur de relecture qui résous l’équation de départ.  bien sur on retrouve le message initial. là où l’État mets son nez dans les messages du public c'est que les nombres premiers que l'on peut avoir sont facilement cassables. y a des listes pour les retrouver rapidement. suffit d'en avoir un et on trouve l'autre.  
 
 
 
 
 

Reply

Marsh Posté le 26-12-2010 à 23:21:37    

sligor a écrit :

Sans passphrase, si tu te fait voler ton ordinateur / ton disque dur ou si un virus à accés à ton ordinateur, une autre personne peut avoir ta clée privée.  
La passphrase chiffre ta clé privée stockée dans un fichier. Si tu n'utilise pas de passphrase ta clé privée est stockée sans chiffrement sur ton disque dur.


c'est sur ca...  
 
en fait on calcule 3 valeurs  pu, pv et n  la clef publique est pu et n  la clef privée est pv et n  le but c'est de  trouver deux nombres très grands à partir de ces valeurs... pu, n et pv.  lorsque on a les trois valeurs, c'est très facile de calculer. avec les deux premières c'est très long.   trouver par exemple deux nombres dont le produit est 121 472 967 986
 
 
le but c'est de la conservation protégée de la clef privée.. chez soi.  
 

Reply

Marsh Posté le    

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed