chiffrement - cryptage - légalité - limites de cryptage - comparaison - Page : 2 - Sécurité - Windows & Software
Marsh Posté le 26-12-2010 à 23:30:22
au contraire la meilleure passphrase peut permettre de trouver les deux nombres pour crypter le message... ensuite les formules sont connues... exemple je te donnes un produit (bon là c'est très simple) 143 dans la clef publique. tu trouves tout de suite, sans que je donnes ma passphrase... 143 c'est le produit de deux nombres premiers.
le soucis c'est la liste de nombres premiers que l'on a...
Marsh Posté le 24-01-2011 à 23:56:51
Je me permets de rebondir ici en vous posant une question très intéressée. Le meilleur logiciel de cryptage dépend-il du facteur du nombre de bits qu'il peut crypter, ou bien c'est un autre facteur que je dois prendre en compte?
En clair, si parmi 10 logiciels de cryptage, il y en a un qui "surpasse" les autres en terme de bits (j'invente, disons 8192bits), est-ce celui là que je dois choisir les yeux fermés, ou sur quoi je dois me baser pour savoir que tel ou tel logiciel est un bon, même s'il fait (j'invente aussi) du 256bits alors que les autres font plus?
Merci à vous
Marsh Posté le 25-01-2011 à 00:09:48
ReplyMarsh Posté le 25-01-2011 à 07:18:29
Désolé mais c'est pas avec ce genre de réponse que tu vas m'aider... C'est comme de dire que Linux c'est le meilleur, c'est tout! Je veux bien te croire mais me faut des arguments... pros/cons, et surtout tu ne réponds pas à ma question de base...
Marsh Posté le 25-01-2011 à 09:48:51
Ce site explique pas mal de choses sur la longueur des clés de cryptage :
http://www.keylength.com/fr/5/
Marsh Posté le 25-01-2011 à 19:01:27
zoliver a écrit : Désolé mais c'est pas avec ce genre de réponse que tu vas m'aider... C'est comme de dire que Linux c'est le meilleur, c'est tout! Je veux bien te croire mais me faut des arguments... pros/cons, et surtout tu ne réponds pas à ma question de base... |
C'était une blague parce que depuis qu'on utilise des algorithme de chiffrement symétrique qui repose sur des clés de 256bits, la longueur de la clés de chiffrement n'a pas vraiment d'importance. Par contre c'est comment elle est employé et en interaction de quel algorithme de dérivation des clés qui devient important car c'est là que la vulnérabilité apparait.
En chiffrement asymétrique ce n'est pas pareil. Mais le chiffrement asymétrique ça ne m'intéresse pas pour faire du chiffrement de disque.
Va sur ce topic : http://forum.hardware.fr/hfr/Windo [...] 9721_1.htm
Puis lis ça sur le PBKDF2 et ça sur l'importance de la taille des mots de passe.
Et enfin en français on dit pas cryptage mais chiffrement.
Marsh Posté le 26-01-2011 à 00:41:04
Merci pour les liens. En fait je m'y connais que dalle en crypto, et je cherche juste une solution durable pour protéger mes données des yeux indiscrets, et j'ai trouvé 2-3 logiciels intéressants du côté de framasoft.
Et j'ai quand même envie de savoir si l'affirmation "plus il y a de bits, mieux c'est" est seule vraie ou si c'est plus complexe que ca (pour délirer un peu, j'allais dire... plus il y a de bits, plus ca part en c... )
Merci pour tes liens que je vais regarder ^^
Marsh Posté le 26-01-2011 à 01:13:36
Un proche bosse dans un lieu sensible au service informatique (fonctionnaire) dont il en est le responsable. Il créé un certain nombre de programmes pour faciliter le boulo au niveau local, de son administration mais n'a pas du tout envie qu'on vienne fouiner dans ses bases de travail. Quand il vient travailler, il vient avec un disque dur externe sur lequel sont toutes ses données, cryptées avec truecrypt. Sur son ordi de boulo, juste un windows, tous les autres logiciels sont sur une clé USB, une liberkey je crois. Il connecte les deux, monte son disque crypté, bosse, et le soir il débranche tout. Quand des mecs de paris sont descendus et lui ont demandé son mot de passe pour "controler" ce qu'il faisait, il a refusé de le donner ; ils ont été INCAPABLES de visualiser le contenu du disque. Ca ne leur a pas plu mais ils n'ont rien pu faire malgré toutes les protestations émises et leur "statut" . Je pense que la méthode d'externalisation des données cryptées est une bonne voie.
Marsh Posté le 26-01-2011 à 18:15:57
Donc l'idéal c'est de crypter les données sensibles sur disque externe ^^
Je m'y connais rien, donc moi je compresserais tout dans un 7z, que je crypterais. En tout cas ca semble super facile
Marsh Posté le 26-01-2011 à 19:07:49
zoliver a écrit : Merci pour les liens. En fait je m'y connais que dalle en crypto, et je cherche juste une solution durable pour protéger mes données des yeux indiscrets, et j'ai trouvé 2-3 logiciels intéressants du côté de framasoft. |
J'ai répondu à la question...
En chiffrement symétrique au delà de 256bits, non le nombre de bits n'est pas un facteur primordiale dans le choix du logiciel qui va s'appuyer sur un algorithme de chiffrement.
En chiffrement de disque le meilleur c'est truecrypt, stout.
Marsh Posté le 26-01-2011 à 19:22:33
super_newbie_pro a écrit : Un proche bosse dans un lieu sensible au service informatique (fonctionnaire) dont il en est le responsable. Il créé un certain nombre de programmes pour faciliter le boulo au niveau local, de son administration mais n'a pas du tout envie qu'on vienne fouiner dans ses bases de travail. Quand il vient travailler, il vient avec un disque dur externe sur lequel sont toutes ses données, cryptées avec truecrypt. Sur son ordi de boulo, juste un windows, tous les autres logiciels sont sur une clé USB, une liberkey je crois. Il connecte les deux, monte son disque crypté, bosse, et le soir il débranche tout. Quand des mecs de paris sont descendus et lui ont demandé son mot de passe pour "controler" ce qu'il faisait, il a refusé de le donner ; ils ont été INCAPABLES de visualiser le contenu du disque. Ca ne leur a pas plu mais ils n'ont rien pu faire malgré toutes les protestations émises et leur "statut" . Je pense que la méthode d'externalisation des données cryptées est une bonne voie. |
Et ? il est fier de lui ?
Heureusement qu'il est fonctionnaire...
Marsh Posté le 27-02-2011 à 16:42:52
Citation : L'usage de PGP (Pretty Good Privacy), un des premiers logiciels de chiffrement disponibles sur l'Internet, a longtemps été interdit en France, car considéré jusqu'en 1996 comme une arme de guerre de deuxième catégorie. La législation française s'est ensuite assouplie, et le chiffrement symétrique avec des clés aussi grandes que 128 bits a été autorisé. Certains logiciels, comme GNU Privacy Guard, peuvent être utilisés avec n'importe quelle taille de clé symétrique. Enfin, la Loi pour la confiance dans l'économie numérique du 21 juin 2004 a totalement libéralisé l'utilisation des moyens de cryptologie, en revanche leur importation ou exportation est soumise à déclaration ou autorisation ; http://www.ssi.gouv.fr/archive/fr/ [...] rypto.html |
source ; wikipedia
Je ne savais pas que jusqu'en 96 c'était considéré comme une arme
Marsh Posté le 02-03-2011 à 07:51:42
C est bien simple, ils n aiment pas ce qui est caché
S ils l autorise maintenant c est qu ils sont en mesure de casser le cryptage
Marsh Posté le 02-03-2011 à 14:17:42
zoliver a écrit : C est bien simple, ils n aiment pas ce qui est caché |
donc en fait pour avoir réellement de la sécurité il faut utiliser les méthodes de chiffrement interdites
il y en a ?
Marsh Posté le 02-03-2011 à 19:14:46
Oui, comme le font les terroristes quand ils veulent communiquer
Mais comme toi tu n as pas d infos cruciales qui menace la securité de létat, je suppose que si ton gouvernement fouille dans tes données, de un tu n en sauras rien et de deux ca ne te derangera pas tant que ca
Marsh Posté le 04-10-2012 à 12:40:58
artiflo a écrit : Non, le meilleur c'est truecrypt c'est tout |
le meilleur est ACID Cryptofiler pour protéger des informations non couvertes par la protection du secret de la défense nationale (IGI 1300). En plus celui-ci offre une signature à valeur probante et l'affichage de l'émetteur et des destinataires.
Tu le fais parvenir comment à ton interlocuteur ton code secret True Crypt?
Marsh Posté le 11-03-2016 à 19:28:17
bonjour à tous ,
si ça ce n'est pas du déterrage
donc ne trouvant pas de tuto pour ce qui est du chiffrement ....
j'utilise depuis quelque temps truecrypt 7.1a
sur mon SSD , crypté le disque entier ( 840 pro 128gig)
mais il semblerai que cela "use" plus vite mon SSD. ,et qu'en cas de "crash" j'ai de grande chance de tout perdre.
je viens de "découvrir" que le cryptage proposé part samsung est en faite "bitlocker" ( lol )
donc une grosse bouse avec une backdoor.
mais bitlocker aurai l'avantage de ne pas saturé le SSD.
(de ne pas accédé au ssd ,car supporté en natif part le ssd )
ai-je raison sur ce point ?
donc pour le moment ,j'ai en tête de crypté mon SSD entier avec bitlocker
quel serai la meilleur solution pour mes donnée ?
un conteneur truecrypt ? ,un peu peur du montage-demontage
( topique du mec qui à oublié de le démonté et qui a tout perdu ,tête en l'air ici aussi ... )
crée une partition pour le swap ( partition de 16 gig ?)
y placé un swap dessus 10 gig ? ,et y placé une partition caché dessus ?
(le swap n'a pas de risque de se déplace et d'effacé ma partition caché ? )
une autre solution plus simple et efficace ?
aucune confiance à bitlocker...
merci
Marsh Posté le 12-03-2016 à 02:30:51
En fait tu es hors sujet ici.
Faire ton propre sujet aurait été mieux.
Sur le sujet de TC on t'a dit que le FDE via TC et les SSD ne s'entend pas bien à cause d'interférence avec le trim.
Il est conseillé d'utiliser alors un conteneur de type fichier ne prenant pas tout le disque mais juste ce qui est nécessaire.
Si tu veux vraiment un OS chiffré avec TC depuis un SSD alors tu peux tenter via une VM stockée dans un conteneur chiffré, mais bonjour les pertes de perf.
Je ne fait absolument pas confiance à bitlocker moi non plus mais c'est avec TC les deux seules solution capable de FDE que je connaisse sous Windows.
Après il reste le chiffrement matériel du SSD a condition d'avoir un modèle compatible.
Après il te reste Linux mais je ne connais pas les solutions de ce coté.
Marsh Posté le 12-03-2016 à 14:20:03
LimDul a écrit : En fait tu es hors sujet ici. |
oui ,j'ai peu etre zappé quelque chose ,
tout les ssd samsung son compatible AES 256-bit Encryption
sans plus de détail sur la boite et la notice ,
et dans magicien il t'indique de le faire avec bitlocker
question pausé à samsung ,sans réponse de leur part
Marsh Posté le 12-03-2016 à 14:37:31
c'est du FDE hardware, typiquement c'est géré par un BIOS (avec TPM par exemple pour le stockage sécurisé de la clé) ou par un contrôleur RAID supportant le FDE hardware. La passphrase est alors demandée par le BIOS au boot.
https://en.wikipedia.org/wiki/Hardw [...] encryption
Marsh Posté le 12-03-2016 à 14:47:47
Encryption
- AES 256-bit Full Disk Encryption.
- Class0 SED (Self Encryption Drive)
* User can set HDD password in BIOS setup mode.
page 5: http://www.samsung.com/us/pdf/memo [...] I_Spec.pdf
le FDE hardware est propriétaire et souvent bien moins sécurisé qu'une solution comme truecrypt (en fait on en sait rien, c'est propriétaire ), à toi de voir en gros ça empéchera un voleur d'accèder à tes photos, ça ne bloquera surement pas les service secrets
Marsh Posté le 12-03-2016 à 14:50:22
Apparement t'as aussi plein d'info là dessus dans la FAQ:
http://www.samsung.com/global/busi [...] qs_03.html
edit: apparemment les modèles plus récents (840EVO, 850 PRO) implémentent un standard un peu plus sérieux: TCG Opal, mais pas supporté par le 840PRO.
Marsh Posté le 12-03-2016 à 15:01:00
bon en fait je crois que vous vous posez un problème pour rien avec cette histoire de TRIM, le successeur de truecrypt, veracrypt supporte le TRIM:
https://veracrypt.codeplex.com/wiki [...] 0Operation
Marsh Posté le 13-03-2016 à 20:14:23
septique sur veracrypte ,
certes copier coller de truecrypt ,
decrypté mon disque avec truecrypt : ok
tentative de cryptage avec veracrypt ,
au moment d'entrée son code ,les caractères " &é"'(-è_çà "
celle qui correspondent à la serie de numero entre le azerty et les F 1 2 3 ....
ne marche pas ,je souhaite un é , E accent ,il m’écrit un 2.....
j'ai essayé avec shift ,alt , mais que nénies ..
idem passer le clavier en qwerty
impossible ici d'entrée ces caractères : " &é"'(-è_çà)= "
là j'ai juste peur qu'au moment du boot ,les caractères ne correspondent pas ...
et ne plus pouvoir accédé a mon système ..
si il y a une astuce ,ou manip pour y arrivé
elle est là bienvenue
Marsh Posté le 13-03-2016 à 20:21:52
https://twitter.com/veracrypt_idrix [...] 1353705472
apparemment il préformate ton mot de passe en format qwerty, le "é" devient un "2" car justement au boot le clavier est qwerty et quand tu tapes "é" ça fait un "2"
mais en effet c'est pas ultra rassurant, dans tout les cas fait un backup quand tu passes en FDE (quelque soit la solution), on est jamais à l'abris d'un bug.
Marsh Posté le 15-06-2016 à 18:00:21
Je cherchais le topic sur le chiffrement mais je n'ai rien trouvé d'évident. C'est bien ici le repère ?
Je suis intrigué par la signature PGP qui apparaît sur chaque email de transaction envoyé par ma banque. Je trouve l’initiative excellente mais je la trouverais encore mieux si j'avais les moyen de vérifier la signature.
Or jusque là, soit j'ai raté un truc, soit je n'en ai pas les moyens.
Dîtes moi si je me trompe mais pour vérifier la signature il me faudrait :
1) la clef publique
2) un soft qui permet de déchiffrer la signature avec la clef publique
J'ai cherché un peu sur google pour trouver la clé publique mais ma banque ne communique aucune info à ce sujet.
Est-ce que quelqu'un peut me venir en aide ?
Marsh Posté le 15-06-2016 à 19:01:53
déjà être sur d'avoir affaire à une signature pgp:
dans le mail ça a la forme:
Citation : -----BEGIN PGP SIGNATURE----- |
ensuite tu peux par exemple utiliser thunderbird + le module enigmail pour thunderbird+ gnupg (qui s'appelle gpg4win sous windows)
par contre sans clé publique tu ne peux pas faire grand chose, et ta banque signe peut-être les messages pour des besoins internes, donc elle n'est pas forcement disponible publiquement
Marsh Posté le 15-06-2016 à 19:50:06
C'est bien effectivement ce que je vois à la fin de certains emails "sensibles".
Donc cette signature n'est pas nécessairement là pour le client, je pense qu'ils n'envisagent d'ailleurs pas vraiment que les clients se manifestent pour vérifier la signature d'ailleurs.
Marsh Posté le 16-06-2016 à 00:13:55
Parfois les clefs sont publiées sur des serveurs de clefs justement.
Regarde dans GPG tu devrais trouver l'option dédiée.
Marsh Posté le 17-07-2016 à 08:54:59
jice93 a écrit : bonjour à tous , |
Vive le déterrage, ça témoigne d'un esprit scientifique supérieur ! d'une capacité à sortir des sentiers battus.
Pour le swap tu peux créer un ramdisk et le mettre dessus
Marsh Posté le 26-12-2010 à 23:21:37
Reprise du message précédent :
Sans passphrase, si tu te fait voler ton ordinateur / ton disque dur ou si un virus à accés à ton ordinateur, une autre personne peut avoir ta clée privée.
La passphrase chiffre ta clé privée stockée dans un fichier. Si tu n'utilise pas de passphrase ta clé privée est stockée sans chiffrement sur ton disque dur.
c'est sur ca...
en fait on calcule 3 valeurs pu, pv et n la clef publique est pu et n la clef privée est pv et n le but c'est de trouver deux nombres très grands à partir de ces valeurs... pu, n et pv. lorsque on a les trois valeurs, c'est très facile de calculer. avec les deux premières c'est très long. trouver par exemple deux nombres dont le produit est 121 472 967 986
le but c'est de la conservation protégée de la clef privée.. chez soi.