jeudi 13 février - par Patrice Bravo

Scandale d’espionnage : 120 pays ont payé des milliards de dollars pour le vol de leurs secrets

Le scandale impliquant les renseignements allemands et américains s'est retrouvé sous le feu des projecteurs des médias mondiaux. Des journalistes de la chaîne allemande ZDF et du quotidien américain The Washington Post ont mené une investigation conjointe et ont découvert que les deux pays menaient depuis cinquante ans par le bout du nez près de 120 pays. Et ce aidés par une société suisse fabriquant des équipements pour le transfert de données confidentielles.

Le coup du siècle – voilà comment la presse appelle la collaboration de la CIA et du BND (renseignements extérieurs allemands), qui obtenaient illégalement depuis des décennies des informations secrètes aussi bien de la part de ses alliés que de ses ennemis.

Pour les Etats-Unis, dont la réputation fut tachée par Edward Snowden, cette histoire n'a rien de nouveau. Tout comme les Allemands ne sont pas connus pour la pureté de leurs intentions. Mais dans cette affaire se retrouve impliquée la Suisse, qui se distinguait généralement par sa neutralité dans les conflits politiques et militaires.

"Pendant plus de cinquante ans, des gouvernements à travers le monde faisaient confiance à une seule compagnie pour tenir au secret les messages de leurs agents, militaires et diplomates. Mais aucun d'eux ne savait que la société suisse Crypto AG était une propriété secrète de la CIA en partenariat secret avec les renseignements allemands. Les renseignements de ces deux pays, en ayant accès aux machines de cryptage de la société, pouvaient facilement pirater les codes utilisés par les pays pour l'envoi de messages cryptés", écrit le Washington Post

Crypto AG a fait son apparition sur le marché mondial pendant la Seconde Guerre mondiale, en signant son premier contrat pour la conception de machines de cryptage pour les militaires américains. Suivi par les élaborations de pointe dans le codage, la création de puces électroniques et de logiciels. C'est la neutralité de la Suisse qui avait assuré une forte demande pour les produits de la compagnie.

"Plus de cent pays ont versé des milliards de dollars pour le vol de leurs propres secrets. En réalité, c'était assez effronté", déclare le politologue Richard Aldrich.

Parmi ses clients – le Pakistan et l'Inde rivaux, des juntes militaires latino-américaines, l'Argentine, l'Arabie saoudite, l'Iran, l'Autriche, la Turquie, la Libye, la Grèce, le Qatar, le Japon, la Corée du Sud et même le Vatican. Et, de facto, ils ont tous payé de l'argent pour que leurs informations secrètes se retrouvent au final entre les mains de la CIA et du BND, qui ont acheté ensemble Crypto AG en 1971 via un fonds du Lichtenstein. Cette opération conjointe a été baptisée Rubicon.

"L'opération Rubicon a indéniablement permis de rendre le monde un peu plus sûr. Et nous avions évidemment de nombreuses informations qui ne peuvent pas être divulguées", explique Bernd Schmidbauer, ancien directeur du BND.

L'opération Rubicon était minutieusement gardée, notamment pendant la Guerre froide. Ni les Américains ni les Allemands n'avaient accès aux cryptages de Moscou. Soupçonnant Crypto AG de liens avec l'Occident, l'URSS a décidé de renoncer à l'achat de machines suisses, et la Chine a suivi son exemple. Cependant, la CIA avait accès aux cryptages des pays avec lesquels Moscou et Pékin interagissaient tous les deux activement.

Les codages iraniens étaient activement surveillés pendant la prise d'otages à l'ambassade américaine à Téhéran en 1979. Trois ans plus tard, pendant la confrontation de l'Argentine et du

Royaume-Uni pour les îles Falkland, les Etats-Unis ont transmis à Londres des informations sur les forces armées ennemies obtenues des cryptages argentins, qui ont finalement apporté la victoire à la Grande-Bretagne. Alors que la préparation du coup d'Etat au Chili a été apprise au tout début de sa préparation.

"La CIA pouvait écouter les informations à l'étape même de préparation du putsch au Chili. Les services secrets américains possédaient à l'époque déjà des compétences incroyables en la matière, c'est pourquoi ils pouvaient soutenir et aider le putsch", explique Peter Kornbluh, historien des archives de la sécurité nationale des Etats-Unis.

Cependant, dans les années 1990, la société Crypto AG a attiré des soupçons : son cofondateur a été pris en flagrant délit de correspondance avec un représentant de la CIA, et son représentant commercial a été arrêté en Iran. Craignant d'être percés à jour, les Allemands se sont retirés de Rubicon en vendant leur part aux Américains, qui continuaient de se camoufler derrière Crypto AG jusqu'en 2018.

"Notre investigation indique que les Américains et les Allemands avaient toujours des complices au sein de l'administration, du gouvernement et des renseignements suisses. Les documents montrent également que la CIA elle-même écrit que les enquêtes contre Crypto AG n'ont pas été dument menées et étaient formelles", explique la journaliste Fiona Endres.

L'ombre jetée par cette société sur toute la Suisse a poussé les autorités à se bouger. D'après Associated Press, après la publication de l'article par le WP et la ZDF, les autorités suisses ont annoncé l'ouverture d'une enquête pour vérifier les allégations avancées par l'article.

 

Source : http://www.observateurcontinental.fr/?module=articles&action=view&id=1377

 



189 réactions


  • bouffon(s) du roi bouffon(s) du roi 13 février 18:06

    Dingue, des espions qui font du boulot d’espions o_O smiley


    • Arogavox 13 février 18:35

       Attention ! pas si hors sujet que cela pourrait paraître de prime abord :
        dommage que ce sujet semble si peu intéresser nos concitoyens !
       Car c’est une occasion supplémentaire de se rendre compte de l’erreur (voire de la faute, en présumée ’démocratie’) qui les pousse à s’en remettre à des experts !
         
       Dans ce tournant possible de l’Hisoire, où une majorité de Français commence à prendre conscience de la nécessité de ré-inventer des dispositifs et techniques de démocratie dignes de notre temps, ce serait l’occasion de se demander s’il sera bien pertinent de confier seulement à des ’experts’ ou ’technniciens’ les protocoles et maintenances de bases de données ou de « block-chains » que certains semblent vouloir privilégier ...

       Adopter des systèmes de cryptage, de mémorisation, et d’échange basiques (exemple : par utilisation de simples clé USB, ...) supposera, certes, une plus forte attention de chacun au B-A BA de techniques numériques ressenties aujourd’hui comme rébarbatives ... mais est-ce un mal ?


    • pemile pemile 13 février 22:42

      @Arogavox "Adopter des systèmes de cryptage [...] supposera, certes, une plus forte attention de chacun au B-A BA de techniques numériques"

      Oui, mais pas si facile d’utiliser les outils de chiffrement asymétrique, échange de clés publiques, sans tiers de confiance.


    • HELIOS HELIOS 14 février 02:38

      @Arogavox

      Faudrait peut-être commencer par avoir des entreprises souveraines pour donner a nos zautorités les moyens de communiquer de façon sure...

      Apres, la methode, l’outil... on s’en fiche pourvu que ce soit fiable.

      En tout cas cela demontre qu’on ne peut avoir confiance en personne, pas plus aux autres europeens qu’au reste de la planete surtout du coté de nos amis.


    • Ruut Ruut 14 février 07:49

      @pemile
      Si avec des protocoles de chiffrement direct client client.


    • pemile pemile 14 février 08:44

      @Ruut « Si avec des protocoles de chiffrement direct client — client. »

       ???


    • Arogavox 14 février 10:19

      @pemile
      un système de cryptage hyper-basique et imparable (équivallent à une clé infinie) : le simple XOR !
        Certes, les puristes voudront changer de clé à chaque usage ... mais cela reste simple et facile 


    • pemile pemile 14 février 10:23

      @Arogavox « XOR [...] mais cela reste simple et facile »

      Ca reste symétrique, l’échange de clé à distance n’est pas simple et facile.


    • Arogavox 14 février 10:41

      @HELIOS
      Qu’entendez-vous par « entreprises souveraines » ?
       ( Déléguer la souveraineté à certaines entreprises ? cela resterait une délégation : pas idéalement démocratique !)

      Pas d’accord avec cet a priori : « L’outil on s’en fiche pourvu que ce soit fiable » 
       La fiabilité fait appel à la confiance, à la foi. Or l’outil repose sur la technique, l’art, la culture. Quelle foi peut-on avoir en des outils dont on ne posséderait pas la culture ?
       (L’alphabet, le langage lui-même peuvent être vus comme des outils. Ces outils-là peuvent-ils être fiables si l’on ne reste pas très vigilants et attentifs à leur égard.
       Il suffit de laisser transformer et pervertir le sens de quelques mots pour tuer le consensus et la fiabilité des échanges par la technique du langage !)

       La démocratie ne suppose pas de pouvoir avoir confiance en quelques personnes, mais d’avoir une confiance partagée entre tous, et aussi en soi-même.
        
       En d’autre mots, on peut penser aussi à l’opposition entre « mérite » et efficacité, entre fin et moyen ...
       ce qui nous ramène à la philosophie, à la politique ... et au pouvoir masqué par la technique.
        (Le masquage de complexité -entropique ! permis par la technique, et, d’ailleurs qui la motive essentiellement  peut être une bonne chose ... mais un ancien avisé avait remaqué jadis que : « science sans conscience n’est que ruine de l’âme » !)


    • Arogavox 14 février 10:43

      @pemile
      Qui nous prouve que nous ayons un besoin impératif d’échange de clé à distance ? ...


    • pemile pemile 14 février 10:48

      @Arogavox « Qui nous prouve que nous ayons un besoin impératif d’échange de clé à distance ? »

      Oui, si les deux personnes sont dans la même pièce elles peuvent s’échanger un secret en se parlant doucement à l’oreille ?


    • Aff le loup 14 février 11:06

      @HELIO « qu’on ne peut avoir confiance en personne, »

      Coup de mou, mon astre ?

      Que si, l’UPR !


    • Arogavox 14 février 11:15

      @pemile
      (en restant dans la seule optique d’outils de démocratie à co-inventer)
       ... oui, ces deux personnes peuvent par exemple se chuchoter à l’oreille les références des bouquins qu’elles utiliseront pour servir de clés XOR pour crypter les clés USB qu’elles s’échangeront ...


    • pemile pemile 14 février 11:23

      @Arogavox « les références des bouquins qu’elles utiliseront pour servir de clés XOR »

      Un cryptage XOR n’est 100% sûr qu’avec une clé vraiment aléatoire, un livre comme keystream c’est vraiment pas le cas.


    • pemile pemile 14 février 11:29

      @JL

      Comme je l’ai rappelé quelques posts plus haut, même en asymétrique, l’échange de clés publiques sans tiers de confiance demande à se former.


    • JL JL 14 février 11:54

      @pemile
       
       Une clé vraiment aléatoire, ça ne se trouve pas sous le sabot d’un cheval. Mais vous avez raison : il y a une infinité de degrés dans le domaine du pseudo-aléatoire.
       
       Et si la suite des chiffres du nombre pi est une suite aléatoire, en revanche tout le monde la connait.


    • Arogavox 14 février 12:22

      @pemile
       Il me semble que, pour être constructifs, nous devons en rester à la probabilité rencontrée par les humains.
       ( La probabilité que tout l’air de mes poumons se retrouve localisée dans un seul millimètre-cube pour une durée infinitésimale est certes non nulle. Mais il est très improbable que de ce genre d’événement ait eu statistiquement le temps de se produire depuis le big bang ... et, même s’il se produisait qui s’en rendrait compte ?)

       De plus rien n’oblige à utiliser plusieurs fois les mêmes parties du même livre, ou d’un même livre dans la même bibliothèque. Rien n’empêche non plus de comprendre que les gens sans bibliothèque peuvent baser leurs XOR sur le contenu de la clé USB rose qu’ils ont confié à leur pote ...
       Si bien que, vu d’un espionnage qui n’est pas censé connaître a priori les chuchotements en direct des correspondants, l’aléatoire des références de cryptage XOR choisies reste largement confortable.


    • pemile pemile 14 février 12:29

      @Arogavox
      Si tu codes du texte avec comme clé un extrait d’un livre, il suffit d’utiliser le dictionnaire en force brute pour faire apparaitre le texte en clair.


    • Arogavox 14 février 13:03

      @pemile
      Voilà comment, pour ma part, je comprends la juste remarque qui vient de vous être faite :
      "la suite des chiffres du nombre pi est une suite aléatoire, en revanche tout le monde la connait.

      "

       Si vous savez que la suite aléatoire de chiffres que vous observez est celle du nombre pi, vous n’avez pas affaire à de l’aléatoire puisque vous lisez les chiffres d’une donnée parfaitement identifiée : l’unique nombre Pi !

        Bien sûr que celui qui a espionné et découvert la clé secrète d’un codage n’a plus qu’à s’en servir pour déchiffrer ! Croyez-vous que cela soit à expliquer à un quelconque lecteur de ce forum ??!
       S’il faut encore vous mettre les point sur les ’i’, essayons encore ceci :
        le livre, les extraits de livre, ou les données plus ou moins aléatoires de la clé USB rose confiés comme support de chiffrage ne sont pas des clés publiques, mais des clés secrètes !
        


    • pemile pemile 14 février 13:20

      @Arogavox "le livre, les extraits de livre [...] ne sont pas des clés publiques, mais des clés secrètes !« 

      Non, enfin, tous les livres utilisent un vocabulaire très restreint et une structure connue.

       »de la clé USB rose confiés comme support de chiffrage"

      Là, oui, c’est l’utilisation du XOR pour le téléphone rouge où les clés étaient envoyées par valise diplomatique.


    • HELIOS HELIOS 14 février 13:38

      @Arogavox
      Merci pour votre commentaire pertinent et eclairé, j’adhère.


    • HELIOS HELIOS 14 février 13:40

      @Aff le loup

      ... a moins de 2%, cela ne fait pas beaucoup de monde a qui on doit avoir confiance... et de plus, comme le dit le gourou, ce n’est que temporaire, l’UPR a vocation a disparaitre... 


    • Arogavox 14 février 13:45

      @pemile
      D’une part, même en utilisant la répartition statistique des lettres de l’alphabet dans les mots, celle de l’apparition de chaque mot dans une langue donnée, ou la structure grammaticale ou autre ... dès lors que vous n’avez aucune raison de savoir à l’avance quelle langue est utilisée, ni même de savoir si la clé XOR est composée de caractères ASCII ou ISOxxx plutôt que des bits lus à l’envers d’une clé rose qui contient pêle-mêle peut être du son, des images ou des films de tous les genres que vous pouvez imaginer ... vous risquez d’attendre toute votre vie avant que votre super-méga-ordinateur de casseur de code n’ait exploré toutes les forces brutes qui lui auront été programmées !
        

       Dans le cas d’un téléphone arabe numérique, entre groupes d’amis qui ne s’échangent leurs données que par clés USB de proche en proche : pas besoin de valise diplomatique , et tout le monde sera au courant de tout ce qui doit se savoir !


    • Ruut Ruut 14 février 13:55

      @pemile
      Tout dépend du protocole utilisé et de son évolution :)


    • JL JL 14 février 13:55

      @Arogavox
       
       il faut savoir de quoi l’on parle : l’utilisation d’une technique de chiffrement n’est pas la même chose que la question de casser la clé qui relève de la cryptogrphie.
       
       Voir une bonne explication de la différence entre cryptographie asymétrique (clé publique, fonction à sens unique) et cryptographie symétrique.


    • pemile pemile 14 février 13:58

      @Arogavox "vous risquez d’attendre toute votre vie avant que votre super-méga-ordinateur de casseur de code n’ait exploré toutes les forces brutes qui lui auront été programmées !« 

      Non, pas pour le cas d’utilisation d’un extrait de livre ! Vous êtes têtu ! smiley

       »Dans le cas [...] entre groupes d’amis"

      Là, vous tombez dans une autre fragilité des clés symétriques, le partage d’un secret unique entre plusieurs personnes.


    • pemile pemile 14 février 14:02

      @Ruut « Tout dépend du protocole utilisé et de son évolution »

      Sans tiers de confiance pour gérer des certificats, il reste les réseaux de confiance à la GPG, mais la compréhension et le bon usage demande de la formation.


    • HELIOS HELIOS 14 février 15:00

      @pemile

      ... même avec un clé aléatoire, le XOR se décrypte plus rapidement avec un brin d’intelligence qu’avec la force brute.

      la seule difficulté, c’est l’empilement de cryptages... hélas, le principe reste aussi le même.... l’intelligence marche toujours mieux... car on sait toujours ce que l’on cherche.


    • Arogavox 14 février 15:05

      @pemile
       Ne vous êtes-vous pas encore rendu compte que c’est vous qui êtes têtu ! !!

      L’éventuel extrait de livre autant que l’éventuel livre entier, autant que l’éventuel algorithme personnel secret (à la portée de n’importe quel codeur débutant) qui permettra de convenir à partir de quel extrait ou de quel livre sera composé le code secret composé avec le XOR, ..., autant que les suites de bits contenus dans la clé USB rose sont des clés personneles secrètes dont votre super-méga-ordinateur de casseur de code n’est pas censé connaître la teneur !

      Enfin, si vous êtes capable de comprendre qu’une clé personnelle secrète peut avoir une utilité et justifier tout l’art de la cryptographie, vous pourriez aussi être capable de comprendre que « qui peut le plus, peut le moins » ! : 
       n’importe quel débutant en programation saura partir d’une clé personnelle secrète que vous reconnaissez comme valable pour la transformer en un PEUT-ETRE « extrait de livre » de la taille qu’il voudra (en la répétant, shiftant, multipliant, etc au gré de son imagination) .
       Sinon, auriez-vous démontré quelque part que toute cryptographie soit inutile car facilement cassable ?!

       partage d’un secret unique entre plusieurs personnes  ?
       Comment arrivez-vous à concevoir qu’un « téléphone arabe numérisé » ne puisse véhiculer qu’un secret unique entre plusieurs personnes ?
       Tout au contraire : vous ne saurez jamais quand ce sont de sales blagues de potaches, des racontars, des commérages ... ou autre chose de bien plus sensible qui est échangé ! 
        Quelle tête ferez-vous si, à la fin de votre vie, vous aviez la chance extraordinaire que votre super-méga-ordinateur-de-force-brute réussise enfin à décrypter le premier message qui lui aura été soumis : « Le présent message n’est qu’un leurre : à na pas utiliser pour le prochain XOR » !


    • Arogavox 14 février 15:14

      @HELIOS

      Hum, soyons clairs ! :
      Le XOR ne peut se décrypter (rapidement, en une fraction de ms) que si l’on connaît déjà le message codé ou sa clé de cryptage !

       Est-il bien utile de rappeler que la seule difficulté du décryptage c’est de trouver la clé secrète ?!


    • pemile pemile 14 février 15:15

      @Arogavox "Quelle tête ferez-vous si, à la fin de votre vie, vous aviez la chance extraordinaire que votre super-méga-ordinateur-de-force-brute réussise enfin à décrypter le premier message qui lui aura été soumis"

      Vous êtes tellement à la masse avec votre super ruse d’un livre comme clé pour coder un texte avec un XOR, que ça me dépasse smiley


    • pemile pemile 14 février 15:18

      @Arogavox « Le XOR ne peut se décrypter (rapidement, en une fraction de ms) que si l’on connaît déjà le message codé ou sa clé de cryptage ! »

      Oui, et c’est le cas avec un extrait de livre, la clé est composée de mots connus smiley


    • pemile pemile 14 février 15:23

      @HELIOS « même avec un clé aléatoire, le XOR se décrypte plus rapidement avec un brin d’intelligence qu’avec la force brute. »

      Avec une clé de même longueur vraiment aléatoire, il me semble que c’est impossible à décoder ?


    • Arogavox 14 février 16:31

       Pour ne pas répondre à un malpoli, incapable d’avouer son dérapage du jour ( Je suis vraiment déçu de découvrir cela de sa part !), il reste intéressant de noter que quelqu’un qui se permet de diagnostiquer comme « à la masse »  un avatar qu’il s’ingénie à comprendre de travers, en vienne enfin à reconnaître que :
       avec une clé de même longueur que le message le cryptage par XOR est impossible à décoder !
       

       A noter que pour les (faux) puristes ( voire puristes faux), en théorie, certes, il n’est pas impossible que si la clé n’est pas vraiment aléatoire, il soit, dans certains cas, possible d’arriver à la décoder (partiellement ou pas).
        Mais si des gens avertis se sont tout de même servi du cryptage par XOR (ou continuent à le faire), on peut se douter aussi que c’est aussi en sachant parfaitement que, si l’on reste puriste à l’excès, il est impossible de créer une clé parfaitement aléatoire ...

      ( « Le vrai moyen d’être trompé, c’est de se croire plus fin que les autres »  disait La Rochefoucauld)

       Alors il convient de raison garder, et de savoir rester convenable.

      Rien n’empêchera quiconque de se faire une opinion sur quiconque laisserait entendre que les services secrets qui ont utilisé le XOR soient des imbéciles ...
       
        

       


    • pemile pemile 14 février 16:42

      @Arogavox « Pour ne pas répondre à un malpoli »

      Non, je n’ai pas été malpoli mais ma patience à des limites.

      « en vienne enfin à reconnaître que »

      Par contre, je constate que vos déformez mes propos en les tronquant, est-ce bien poli ?

      « quiconque laisserait entendre que les services secrets qui ont utilisé le XOR soient des imbéciles »

      Je vais essayer de rester poli, oui XOR est toujours utilisé par RC4 par exemple (générateur de bits pseudo-aléatoire), mais c’est bien votre proposition d’utiliser un livre comme clé qui est ... ridicule.


    • pemile pemile 14 février 16:46

      @Arogavox « Je suis vraiment déçu de découvrir cela de sa part ! »

      Quoi qu’en dise dimitrius/bebert/arioul, je suis débordé de boulot aujourd’hui et c’est votre instance et votre manque d’écoute qui m’a obligé à bâcler la pédagogie.

      Essayer d’imaginer comment je m’y prendrais pour décoder votre texte si vous utilisez un livre comme clé ?


    • pemile pemile 14 février 16:48

      @Arogavox « « Le vrai moyen d’être trompé, c’est de se croire plus fin que les autres » disait La Rochefoucauld »

      Je plussoie ! smiley


    • Arogavox 14 février 16:56

      1572131702051772006612902517113302216776133380705218221982124122985176 2018667238527994692989012205291529170212211283691858511296731026293126 8083227312914795216219916524485312271972715621166968776522724165204310 7717708221653853764658104127933114727912067777323217931661971179201168 2473896955292876198545084832625183204825176923278431793128124166138274 0150323202316012681726126514122522781784652817719851627236989788123128 4766710788244311630666999676161192846822691797316520721416917321214171 1129738430426841690220161201846786738365161702210023267816797281131732 2182008416646589829571228376227913277717123322166131922770320011297022 3690166196256912061517828316698524876103100004781672170207829230166199 2575991264511036801913598169500177841773789817313723308247692284844792 4477151226846836101622341327748788226147022369761889301821920237316251 6613747277311267125102104103411184672977052612113281707140073311720851 6620401507614182198823015922720373178355052127768383128137880497915124 8181763983148049796227832522077912850186217841310789775121421051111121 1182219672218621723168728241857951227198286511728307343421142271978326 7917251128565282176112412272350612847616212883230069691524177204652410 7360881717017220600955193008226695501422351816746237164421241274169782 9182218832242787732328102214971217876088744760788622521733169692225828 1546919423824083987782845012194250231694479140249181684578940456919423 1250841626979511414693279077331669152984311008085277225203311217713619 1922678030148017500842252023169657351123262028297997425035109695827168 3771601982551010166135102970872271369805238384310026165199082282687566 3817171832200826917876272101016521969811782273292441772048472738113109 4085227137179380179324315477851782922421521766696669172421441682887351 0236972085691784243153828973868767856731615845581148416677267691431432 2123913716817779318597919271782212204338638068217917197822120163278325 4127844598973127956916260218502401419121062786122315132331127095736931 2106277327212272052365221211081071516856762352008569301831382723652941 7281701625166137325843698242124129900237600082278162207177205662800010 7354791026965855523170172218183219236511728307331172206128141673156967 2885132369207913228580791273418829170202379920263166985469228227617302 9168410271765823869687731821392811237684170196265286516798155241483456 5222836711712901816188366777197023176221838362926278516731032271962917 7818221677762431371883651691772127858526693069132316119623221422723017 8267253702924227816736241596712311701822127311271832196968408322980220 2429236722722812122984761123831829127010196916761671928422837892717720 0293112311691876235199140144310789284363859717181321177662974703167222 1116613717129811128216621817001213126914781673626821010281815291101715 7217930820852113821802517222325083670166218022629841677328601761927762 1288522697662284423791510292002285221473780238931326271731368170122846 8179200172024250122116484108841722031771338242669028043426083691297111 2628685182129975851671061374026732272086516735576427162369115447826102 2886969173128179092807470224288369178760822351601976981191078101412285 1772173194486303026026776533779111169252491082156526180301267296788522 8923172277301732079312105288261124266910277877131579242717822926232777 4328183762279613205841262670102369141371870197298521312216652210160204 2272207871673116613967932927291641927801483806991699879162902371741961 02817019465


    • Arogavox 14 février 16:58

      C’est au pied du mur qu’on voit le maçon ...


    • pemile pemile 14 février 17:12

      @Arogavox « C’est au pied du mur qu’on voit le maçon »

      Continuons la fête aux têtes de LaREM, ça me fait penser à ça : Cedric Villani devant un problème pour gamins vietnamiens de 8 ans smiley

      Discuté sur ce fil concernant Delevoye


    • bebert 14 février 17:35

      @pemile
      Qu’est-ce que je viens faire dans cette galère ? Je ne me suis pas exprimé sur le sujet, merci de rectifier...


    • pemile pemile 14 février 17:38

      @bebert « Qu’est-ce que je viens faire dans cette galère ? »

      Bonjour titi, renommé récemment bebert, je parlais de dimitrius, dont l’un nombreux pseudo fut bébert, ça devient pénible ces changement de pseudo smiley


    • Aff le loup 14 février 18:29

      @pemile

      pEmile, mon message initial, là au début, aurait du t’avertir ! J’ai un radar parmi mes tares pour détecter ce type d’ovni... Je ne parle plus aux cons moi, ça les instruit et pire, après ils t’expliquent !


    • bebert 14 février 19:37

      @pemile
      Merci


    • Arogavox 14 février 19:45

       Bon, maintenant qu’on a toute la vie pour vérifier si les grandes bouches sont capables ou pas de casser un cryptage basique par XOR,

       on peut tenter de faire remarquer ceci :

       Si ce cryptage simplissime par une clé secrête de longueur infinie (ie aussi longue que le message à crypter) est effectivement imparable à peu de frais, alors il est tout à fait naturel que cela mette en émoi et que cela fasse peur aux spécialistes du chiffrement. 
       En effet, dans beaucoup d’endroits, le chiffrement est assimilé à une arme de guerre ; il ne faudrait pas que n’importe qui puisse, à peu de frais, avoir accès à l’arme absolue. C’est l’argument qui pourra être avancé pour essayer de dissuader les terroristes de fomenter leurs coups grâce à cette arme. 
       Cet argument a sans doute eu son efficacité jusqu’à un passé récent ; mais il a son revers aussi.

      Dès lors que le secret de polichinelle est éventé, que se passe-t-il ?

       Seuls les militaires ou ’forces de l’Ordre’, et les ’terroristes’ s’intéressent à l’arme absolue et en disposent ! 
        Cela pourrait être jouable pour « la plèbe » lorsque les deux premières catégories sont perçues, et sont effectivement, en phase avec le vrai concept démocratique ...
       mais, même dans ce cas, cela suffirait-il à justifier que cette ’plèbe’ doivent s’interdire des utilisations potentiellement directement positives pour elle-même d’une technique qui, comme toutes les autres, a fatalement son revers ?
      Pourquoi privilégier les terroistes dans l’utilisation de cette technique ?

        Par ailleurs, certes, si la seule façon de casser ce codage passe par la « force brute », on comprend bien le soucis de nos « garants de l’Odre » dont les moyens seront noyés par la profusion galoppante de messages à casser ...

      Mais, inversement, ces zélites peuvent aussi envisager d’en tirer parti lorsqu’à leur tour elles pourront noyer leurs propres messages secrets parmi les commérages insignifiants cryptés par de fausse bonnes ménagères innofensives ...

       Le sercet est à double tranchant mais un peuple peut-il détenir le pouvoir s’il délègue les deux tranchants à un même sous-ensemble, quand bien-même il s’auto-proclame élite ?

       
       


    • pemile pemile 14 février 21:28

      @Arogavox « alors il est tout à fait naturel que cela mette en émoi et que cela fasse peur aux spécialistes du chiffrement. »

      Vous avez presque réussi à me faire culpabiliser d’avoir manqué de pédagogie pour vous expliquer votre erreur, là, vous m’inquiétez smiley

      « Par ailleurs, certes, si la seule façon de casser ce codage passe par la « force brute » »

      Bis repetita, essayer d’imaginer comment je m’y prendrais pour décoder votre texte si vous utilisez un livre comme clé ?

      PS : « si les grandes bouches sont capables ou pas de casser un cryptage basique par XOR, »

      En regardant vite fait votre « défi » il me semble que le nombre de valeur à zéro (caractère identique dans le texte et la clé) est bizzarement bas, vous avez utilisé des minuscules dans le texte et des majuscules dans la clé, ou l’inverse ?


    • Arogavox 14 février 22:38

      Je n’aurais pas imaginé un tel degré de bêtise ou d’égarement !
       Si quelqu’un voulait vraiment prouver qu’il sait « comment s’y prendre pour décoder mon texte » : just do it ! Le messsage codé attend d’être décrypté !

        Et puis si la méthode c’est d’essayer de me faire dévoiler des éléments du texte !

      ...


    • pemile pemile 15 février 01:19

      @Arogavox « Je n’aurais pas imaginé un tel degré de bêtise ou d’égarement ! »

      Où est la bêtise, où est l’égarement ?

      Avant de perdre du temps avec ton défi à la noix, pourquoi le nombre de zéro est anormalement bas par rapport à un texte courant et une clé en texte courant ?


    • pemile pemile 15 février 01:40

      @Arogavox « Le messsage codé attend »

      Je viens de tester vite fait ta clé avec quelques mots de 7/8 lettres les plus présent dans la littérature française (pouvoir, vouloir, prendre, trouver, falloir, regarder, toujours, demander, entendre) , aucun n’est présent, ça pue ton défi smiley


    • Ouam Ouam 15 février 03:21

      @pemile
      "Je viens de tester vite fait ta clé avec quelques mots de 7/8 lettres les plus présent dans la littérature française (pouvoir, vouloir, prendre, trouver, falloir, regarder, toujours, demander, entendre) , aucun n’est présent, ça pue ton défi"

      J’avoue que la tu m’épate !
      Soit tu ne comprends pas du tout de quoi tu cause,
      soit c’est moi qui suis total a la masse

      Comment peut tu lancer un tel défi et pire d’essayer sans avoir au moins un mot connu qui est dans le message initial avant de pouvoir tenter d’en trouver la clef particulèrement lorsque la clef est aléatoire et surtout le pire tres voire tres tres longue (pas de répétitions de séquences logiques possibles)


    • pemile pemile 15 février 09:14

      @Ouam "et pire d’essayer sans avoir au moins un mot connu qui est dans le message initial avant de pouvoir tenter d’en trouver la clef particulèrement lorsque la clef est aléatoire"

      1. la clé n’est pas aléatoire (si agoravox ne triche pas et a bien utilisé un extrait de livre), elle est composée de mot du dictionnaire.
      2. C’est en essayant ces mots du dictionnaire que tu vois apparaitre ou pas un contenu lisible du message initial.

    • pemile pemile 15 février 09:21

      @Ouam « J’avoue que la tu m’épate ! »

      Moi c’est @Arogavox qui m’épate, pensant « mette en émoi et faire peur aux spécialistes du chiffrement. » en utilisant, en 2020, un extrait de livre comme clé d’un XOR !

      Comme je ne connais que les bases du chiffrement, il va surement me donner les sources des études qui valident son affirmation ?


    • Arogavox 15 février 13:17

      Intéressant ! : jusqu’ici toujours pas le moindre début de resulat des « forces brutes » qui croyaient ne faire qu’une bouchée d’un unique et simplissime petit message codé par XOR avec du texte (facilité par rapport au cas plus général proposé précédemment).
        
       Vendre la peau de l’ours avant même que de l’avoir seulement approché n’est pas une stratégie susceptible de convaincre, ni même seulement de séduire ;-/
        
       Certains s’ingénient à multiplier des provocations contre-productives et oiseuses en étalant leurs hypothèses visant bassement à discréditer, par attaques ad-hominen, celui qui les met à l’épreuve.  
      Cela peut paraître injuste, mais en tous cas celui qui a codé le message à décrypter a l’avantage sur les autres de pouvoir rapporter le constat de ce qu’il lit, non pas à seulement des hypothèses, mais à au moins une certitude ; 
       cette situation était pourtant prévisible !

       Voilà qui est déjà riche d’enseignements ...


    • pemile pemile 15 février 15:03

      @Arogavox « Intéressant ! : jusqu’ici toujours pas le moindre début de resulat des « forces brutes » »

      J’ai déjà passé un quart d’heure à transformer tes données, pour faire les deux constats plus haut, auquel tu ne réponds pas, why ?

      Tu crois vraiment qu’il est nécessaire, en 2020, de faire la « brute » sur un défi pas clair pour démontrer qu’un codage xor avec un extrait de livre comme clé est une vaste rigolade ?

      Plutôt que de me faire perdre mon temps, réponds ?


    • Arogavox 15 février 17:44

      Bouhou-hou_ouu oin oin .. Hé toi l’espionné qui es « à la masse » et dont je n’arrive pas à décrypter le message, si tu ne m’expliques pas pourquoi, Moi, le Zorro du chiffrement, je n’arrive pas à trouver dans ton message autant de « zéros » que j’aimerais en voir, cela prouvera que je suis un spécialiste du chiffrement et que ton message est tellement facile à décrypter, depuis que je m’y casse les dents, que je jette le manche après la cognée , et ne prendrai pas la peine de prouver ce que j’avance !

       Plus sérieusement, si le précédent message est encore trop difficile pour la force brute, en voici un autre, codé aussi par XOR avec du texte, mais dans un autre format transmissible par e-mail (pour que les « spécialistes » puissent appeler à l’aide ) :

      ajouter ce qui suit (entre les xxx) dans votre e-mail :
      ×××
      94myiMVcaMgsp0u0%3DBzs6ynB%29dmFhQ1%7Dfyz30ja%E0H%F2Bp76%3D0imwLQm5gJyB%3Abi29s%BBy%E1I9ryOmFbMi0n%FAM%3FBu4P%F0wPrI1k%7BieDje1yHlwEa8l70Q@BHCxBw%23Zm%C5zbkw%7C%F7Q2fn9%A7%F7M5HDt%E9%2007qjhM1efs%F7D42CuiM2%28Bpri0csp2ByOt1DjlmyN4P*4w33%260lfMbIp%7BlygMDB6bN5thIrj03j0EhnM1vCd90z%29MMg%B16ffk17M7MgM0a_DV7yj42zy2%B1t5bo%F3h%3DMA%22IO4w16%5D62MtC2a%B1EsaIdk9sPrM5B%ECu631Ilpypm0087%F3ojFb49nsi%3Dywbwgfls6%EByk0c4I14Bl4kbPe4nL82f7Vw%A3C456%20Mc%A7ys1zkwc2tD41CXr910c35cjMo4y%28OrhnhJMD4c0rHM9b0rMO3MKx53p03j0435hCPggT%FB37O%C61X9o6LaC%E1%26%A1Vh%3FFv0y6Ok%E1shv%BB12oFQ0FoIuorbMyg9eHVwnC456%20M0j0j0Ig47%26tQyDh9oc0I0Ot-rygMbrvxnroB600y4dMQOJk7%F4Q
      ×××


    • pemile pemile 15 février 18:47

      @Arogavox « Plus sérieusement, si le précédent message est encore trop difficile pour la force brute »

      Que nenni, aucun texte codé en XOR utilisant comme clé un autre texte, ne sera difficile à décoder smiley

      « mais dans un autre format transmissible par e-mail »

      Le premier format, en décimal, était tout aussi transmissible par mail, mais plus que bizarre pour encoder des octets (faudra pas oublier d’expliquer smiley)

      Et le standard pour les mails, ou tout binaire à faire passer en texte, c’est le Base64 smiley


    • Arogavox 15 février 19:58

       étaler une 101e fois, sans même s’en rendre compte, son incapacité à prouver ce qu’on prétend, et pire : son incapacité à élargir sa vision rétrécie , cela ne serait que pathétique si cela ne polluait pas le forum !

         Même avec un demi-neurone fatigué, tout lecteur sain d’esprit sait comprendre qu’annoncer un autre format transmissible par e-mail

       ne sous-entend pas que le premier n’était pas transmissible de cette façon !

        ( même des intellos déconnectés ne refusent pas d’utiliser un logiciel qui fonctionne et qui répond à leur besoin ponctuel sous prétexte qu’ils sont incapables de deviner ou comprendre pourquoi a pu être choisie une police de caractère qui leur déplait )


    • pemile pemile 15 février 20:12

      @Arogavox « sans même s’en rendre compte, son incapacité à prouver ce qu’on prétend, et pire : son incapacité à élargir sa vision rétrécie »

      Une question simple pour élargir ma vision, vous avez quel âge ?

      « cela ne serait que pathétique si cela ne polluait pas le forum ! »

      Ne serait-ce pas plutôt vos gros pâtés qui polluent et n’ont rien à faire sur ce forum ?


    • eau-pression eau-pression 16 février 09:31

      @Arogavox

      Laissez-moi svp intervenir entre les lignes.
      Vous parlez-bien d’amis avec qui vos échanges méritent d’être discrets ? Il ne vous a pas échappé, ça se sent à la permutation dont est issu votre pseudo, que le mot ami est depuis quelques temps une marque déposée FB, porteur de valeurs très différentes de celles qu’on respecte dans la cour de récréation de l’enfance ! Ces amis là, qui savent la valeur de la clé rose, ici ils se font discrets.

      Mais @pemile est clair à demi-mots, quand il passe de vous à tu. Vas-tu te taire ! qu’il vous suggère d’une amicale proximité fbookienne. Peut-être même menace-t’il : on te connaît, émule de Stallmann le satan !

      Et oui, c’est bien fâcheux que certains cultivent les vertus de l’amitié, repoussant un peu sur l’horizon la paix universelle, objectif glorieux de la Dictature du Net ! Contentez-vous donc, à la manière des a-trolls sérieux, de consolider votre personnage dans notre jeu de rôle. Ne courez plus après les avatars réels, inconscient !

      Si le texte qui précède, inédit a défaut d’être intéressant, n’a pas la longueur suffisante pour figurer sur la partition de la clé rose, voici une suite.

      Dans un repli caché au plus reptilien de notre cortex, se trouve une zone a-morphe et seule assez réactive pour nous donner l’accès à la Différence. Si par chance, les mots ayant cessé en vous le vacarme incrusté par des générations de bavards, votre conscience approche ce lieu primordial, vous y percevrez ce délicieux danger : perdre son Ego. Puis, la raison revenant, vous lirez clairement le message qui vous intime de vous éloigner : au commencement était le Verbe. En langage télé : c’est pas sorcier. Vous éprouverez la même nostalgie que Brassens hésitant entre deux temples. Soyez raisonnable, obéissez au tabou, rejoignez les zones de l’indifférence classificatoire.

      Et vive le dieu XOR, vive B.Bayart et sa quadrature !

      Maintenant, un petit exemple javascriptique. Supposons qu’il vous vienne l’envie de présenter vos amis sur l’écran du navigateur, à partir de la base de données de leurs civilités, leurs liens, leurs marottes. Cela se fait très bien dans un simple fichier xml/xsl. Ce sera alors partageable, modifiable, extensible, lisible, facile à écrire. Ca ne nécessitera aucun add-on shadockien. Abstenez-vous de demander à un brillant informaticien de répondre à votre envie. Il commencera par enfermer vos données dans du sql illisible, inaccessible, rigide. Il les cadenassera dans le sgbd de sa toute-puissance. Remarquez bien qu’ils doivent faire comme ça à Davos.


    • Shawford Shawford 16 février 09:36

      @eau-pression

      Longtemps que j’avais pas lu un post avec autant de substantifique moelle sur AV (except myself, œuf corse ! smiley smiley ) !!!!!

      Pénible 1er d’Anglet, du royaume du Pronetariat, l’appréciera lui aussi à sa juste valeur j’espère !

      ♎️


    • pemile pemile 16 février 10:43

      @Shawford « Pénible 1er d’Anglet, du royaume du Pronetariat, l’appréciera lui aussi à sa juste valeur j’espère ! »

      Moi, tu sais, les ultrasimplifications du genre XOR for ever ou XML/XLS for all,
      ça m’inquiète sur la maitrise des outils du net par Mr et Mme Toutlemonde smiley


    • pemile pemile 16 février 10:45

      @pemile « XLS »

      Oups, un ptit retour de 125cm3, XML/XSL


    • eau-pression eau-pression 16 février 19:43

      @pemile

      C’est inquiétant, votre façon de parler de Mr et Mme Toutlemonde.

      @arogavox a lancé le bouchon, ce me semble, qu’un cryptage solide est à la portée de tous. Vous n’avez pas apporté la preuve qu’il est possible en moins de quelques années-lumière de décoder la sortie d’un XOR quand la clé a été partagée en privé avec quelqu’un de confiance.

      La situation est donc que des échanges cryptés inaccessibles aux hackers comme aux instances agréées à les intercepter sont possibles, et même à la portée de tous. Vous voulez nous faire croire qu’un élève de collège n’est pas capable de comprendre le principe du XOR ?

      La robustesse du XOR a deux conséquences
      les plans des bandits qui l’utilisent ne peuvent être interceptées par une police bien intentionnée
      une instance mal-intentionnée toute de vertu habillée a intérêt à nous orienter vers des méthodes de cryptage autres, dont la complexité apparente inspire confiance, alors qu’elle a les moyens de les cracker. Ainsi, le populo abusé lui exposera sans le savoir sa vie privée. Rien ne dit que les bandits seront aussi naïfs.

      Il y a là une vraie question politique. Que vous l’ignoriez ou que vous ayez pour but de la cacher avec vos sarcasmes, on s’en moque.


    • pemile pemile 16 février 20:00

      @eau-pression "Vous n’avez pas apporté la preuve qu’il est possible en moins de quelques années-lumière de décoder la sortie d’un XOR quand la clé a été partagée en privé avec quelqu’un de confiance.« 

      Vous avez du mal à suivre, j’ai plutôt déclaré 14 février 15:23 »Avec une clé de même longueur vraiment aléatoire, il me semble que c’est impossible à décoder ?« 

      Par contre, j’ai dis et je répète à Arogavox, qu’il est facile de décoder un texte codé avec un extrait de livre comme clé, vous le contestez ?

       »La situation est donc que des échanges cryptés inaccessibles aux hackers comme aux instances agréées à les intercepter sont possibles, et même à la portée de tous« 

      Pas avec un simple XOR, cet algorithme symétrique exige des clés vraiment aléatoire et ne résout pas l’échange et le partage des clés privés ;-p

       »La robustesse du XOR a deux conséquences« 

      Mais bien sur, le meilleur exemple en est l’abandon du RC4 ? :p

       »Que vous l’ignoriez ou que vous ayez pour but de la cacher avec vos sarcasmes, on s’en moque."

      Ni l’un, ni l’autre, je connais au contraire un peu le sujet et le prend très au sérieux pour ne pas le laisser polluer par des âneries ou pseudo complot !


    • eau-pression eau-pression 16 février 21:19

      @pemile

      Sûr que je n’ai pas en tête le détail des échanges dans lesquels j’ai pointé mon nez. Vous ne m’avez pas répondu pour « Toulemond », du coup je ne sais plus où sont les ânes et les cochers.

      Dans cette histoire, tant qu’on n’aura pas précisé le contexte, on ne verra pas l’intérêt de discuter.

      Prenons un cas simple : un groupe d’activistes, gentils ou méchants, décide de préparer une action coordonnée. Après une réunion initiale, ils n’échangent plus qu’à distance. A la fin de la réunion, chacun est parti avec sur sa clé rose la copie d’un lot de photos.

      Ils cryptent chaque message par la méthode XOR, en utilisant comme clé une séquence numérique extraite d’une photo. On est bien dans le cas « indécryptable » ?

      Si oui, que doit faire la gentille police pour nous protéger, nous les ânes, de ces méchants prédateurs ?


    • pemile pemile 16 février 23:10

      @eau-pression « un groupe [..] Ils cryptent chaque message par la méthode XOR, en utilisant comme clé une séquence numérique extraite d’une photo »

      Si c’est un groupe de 10 personnes, il va donc y avoir 10 opportunités de voler le secret de codage et de compromettre tout le groupe, si c’est un groupe de 100 ou de 1000 personnes ...

      Ensuite, comment au fil des échanges entre ces 10 personnes, émetteurs et destinataires vont se communiquer, à chaque échange, quelle photo est utilisée et quelle position dans la photo ?


    • pemile pemile 16 février 23:18

      @eau-pression, @Arogavox

      PS : c’est quoi votre problème avec les solutions de chiffrement à clé asymétrique ?

      Qui résolvent le problème de secret partagé, et qui ajoute deux fonctions indispensables, le message est authentifié (signature électronique) et son intégrité est garanti (fonction de hachage)


    • pemile pemile 16 février 23:28

      @Arogavox « les papys enfermés derrière leurs oeillères [...] feraient bien de se réveiller ! »

      Et les gamins dans ton genre qui veulent leur donner des leçons sans maîtriser le sujet sont retournés se coucher ?


    • Arogavox 17 février 00:22

      il se pourrait bien que le papy pontifiant n’ait pas capté grand chose à la supercherie
      et je ne sais où ni à partir de quoi il a rêvé que que j’aie voulu « donner des leçons » (« on ne prête que ce que l’on a » — Remarquer qu’il est ridicule de ne pas savoir mettre en application ce qu’on prétend facile à réaliser : ce n’est qu’un constat)

      Une incapacité à flairer la supercherie se remarque, entre autres à cette sentence de maître :
      « le meilleur exemple en est l’abandon du RC4  » 
       
      (l’abandon du décryptage « facile » pourra donc laisser sur sa faim, dans ses vieux jours de naufrage, un beau parleur 
      « those who can do. Those who can’t teach » )


    • prong prong 17 février 00:26

      @pemile

      pas du tout , 
      c’ est une enigme interessante .

      Dans le premier message on as des sequence de meme longueur , decoupé artificiellement . des bloc .

      dont le dernier est legerment plus long comme s’ il comportait le mot « bisous » (ou fuck off« au choix )

      Au depart on peut chercher les espace et les point . avec une clef variable de 1 a n caractere .

      on pourrait aussi tenter une etude par la frequence des lettre de la langue francaise .ou come l’ as montrer ouam une attaque par les mots »frequent« 

      la realité est simple , on est des blaireau , le prog de la DGSE as deja finit , nous on va metre 4 ans , car on as ni la taille ni la signifiance d’ un simple Xor .

      Seul c’ est un puzzle , sans indice on va chercher galerer des mois 
      mais un »bon programme " mettra 4 seconde a notre place  :)


    • prong prong 17 février 00:31

      @Arogavox

      Tu as donné deux version du meme message ...
      l’ u est coupé sequentiellement l’ autre pas ...

      J’ ais l’ impression que tu lui as donné un bon indice de transposition :)
      mais je me gratte mes trois neurone pour en deduire une regle valable lol

      defi interessant en tout cas , meme s’ il faut trouver comment l’ intrepreter ( sa signifiance au dela du procesus mathematique ou exclusif tout simple entre de decimal et l’ ascii 


    • prong prong 17 février 00:32

      @prong
       le seul truc interessant que j’ ais vu c’ est les % de carcater speciaux :)


    • Arogavox 17 février 00:37

      @eau-pression
      votre réaction du 16 février 19:43 est tout à fait claire et compréhensible et prouve qu’il n’est pas nécessaire d’essayer de se faire passe pour le roi du chiffrement pour arriver à comprendre ce que j’ai exprimé précédemment !
       Je vous en remercie !


    • pemile pemile 17 février 08:53

      @Arogavox « je ne sais où ni à partir de quoi il a rêvé que que j’aie voulu « donner des leçons » »

      Rhhhoooo, entre tes défis débiles et tes déclarations ici :

      "Si ce cryptage simplissime par une clé secrête de longueur infinie (ie aussi longue que le message à crypter) est effectivement imparable à peu de frais, alors il est tout à fait naturel que cela mette en émoi et que cela fasse peur aux spécialistes du chiffrement. « 

      Ou ta promotion du XOR sur l’autre fil avec tes :

       »Il existe des moyens pour éviter le vol des informations personnelles que nous échangeons, mais le problème politique (au sens noble du terme) que cela soulève est bien trop cricial et sensible pour que le JT ou les média mettent un jour le doigt dessus."

       smiley


    • pemile pemile 17 février 08:54

      @prong « on pourrait aussi tenter une etude par la frequence des lettre de la langue francaise »

      Non, avec un XOR, la même lettre ne sera pas encodée deux fois de la même façon et deux lettres différentes peuvent finir encodées avec la même valeur.


    • pemile pemile 17 février 08:57

      @Arogavox « votre réaction du 16 février 19:43 est tout à fait claire et compréhensible [...] pour arriver à comprendre ce que j’ai exprimé précédemment ! »

      Non, par contre il démontre ce que je condamne, avec vos âneries vous arrivez à embrouiller un novice ne maitrisant pas plus que vous le sujet smiley


    • pemile pemile 17 février 08:59

      @prong « ou come l’ as montrer ouam une attaque par les mots »frequent«  »

      Oui, sur la clé et uniquement dans le cas proposé par Arogavox, utiliser du texte comme clé smiley


    • pemile pemile 17 février 09:01

      @Arogavox « Une incapacité à flairer la supercherie se remarque, entre autres à cette sentence de maître :« le meilleur exemple en est l’abandon du RC4 » »

      Développez, ça m’intéresse smiley


    • JL JL 17 février 09:55

      @pemile
       
       ’’, comment au fil des échanges entre ces 10 personnes, émetteurs et destinataires vont se communiquer, à chaque échange, quelle photo est utilisée et quelle position dans la photo ?’’
       
       L’utilisation conjointe d’un codage symétrique (à clé secrète, type XOR ou autre) avec un codage asymétrique résout aisément le problème.
       
       
      Exemple : A veut envoyer un message secret Ms à B :
       
       A crée spécialement pour cette opération, une séquence aléatoire Xa qu’il utilise pour coder son message secret avec XOR ou autre ; appelons ce message codé Ms(Xa).
      Puis il demande à B de générer un couple de clé RSA Pb clé publique et Sb clé secrète, et de lui faire parvenir la clé publique Pb  ;
       Quand A reçoit cette clé publique, il l’utilise pour coder avec RSA, sa séquence secrète Xa qui devient Xa(Pb).
       Puis il envoie Xa(Pb) et Ms(Xa) à B.
       B décode Xa(Pb) à l’aide de sa clé secrète Sb connue seulement de lui, et muni de la clé Xa découverte, il décode aisément Ms(Xa).
       
      RSA : codage asymétrique dit à clé publique comportant deux clés dont l’une tenue secrète est nécessaire pour décoder un message que n’importe qui a pu coder avec seulement la clé publique.


    • pemile pemile 17 février 10:03

      @JL "L’utilisation conjointe d’un codage symétrique (à clé secrète, type XOR ou autre) avec un codage asymétrique résout aisément le problème."

      Oui, mais Arogavox ou eau-pression ont du mal à l’entendre ! smiley


    • pemile pemile 17 février 10:07

      @JL « Quand A reçoit cette clé publique, il l’utilise pour coder avec RSA, sa séquence secrète Xa qui devient Xa(Pb). »

      Sans oublier de signer un hachage de contrôle avec sa clé privée, pour garantir l’identité de l’émetteur et l’intégrité du message.


    • eau-pression eau-pression 17 février 10:11

      @pemile

      Vous m’avez répondu être particulièrement attentif au problème politique, et je vois avec plaisir qu’@Arogavox vous a orienté indépendamment vers le même point de vue.

      Mon premier post, qui peut sembler délirant, pointait la tendance bien humaine à légitimer nos intentions en se déclarant le gentil. Il semble que @Shawford ait compris. Dois-je en déduire qu’il est inutile de crypter, qu’il suffit de parler par allusions ? En fait, je ne le crois pas mais le constat est amusant. J’ai gardé en favori l’interview de Stallmann en 2017, pour la relire. Il y parle de Staline, ce qui m’oriente sur l’affaire Lyssenko : quand les gens au pouvoir n’acceptent que le discours qu’ils comprennent, alors même que ce discours est mis en défaut par la réalité, il y a un problème.

      Désolé donc, @pemile, vous n’êtes pas le gentil de l’affaire. Et votre tendance à l’argument d’autorité est éloquente, dans un domaine si complexe (Lehning en parle bien) : pour vous, l’attitude adoptée par les institutions est la seule à défendre, face aux ânes qui braient ici. Vous ne savez pas quel âne je suis, et je parierais que vous n’avez jamais tenté le xml/xsl, qui par hasard sans doute est essentiel dans un navigateur internet.

      Jean Lassalle est-il un autre âne, quand il déclare que les citoyens ont besoin d’une cyber-protection ?

      Pour votre histoire du groupe à 10 participants, il me semble avoir lu plus haut qu’@Arogavox proposait que le premier message échangé contienne une indication sur la clé suivante. Cette astuce associée à l’interdiction du mode diffusion dans la communication du groupe, limiterait les conséquences d’une intrusion.

      Si les autorités n’ont pas mis en place une cyber-protection efficace, ce n’est pas du complotisme d’imaginer qu’elles souhaitaient garder la possibilité d’écoutes légales. D’où mon insistance sur l’efficacité du XOR, qui montre que l’informatique rebat les cartes. On pourrait penser à interdire le cryptage, mais c’est facile à contourner (sans aller jusqu’au délire Shawfordien).

      L’exemple du XOR montre aussi qu’en gardant l’organisation traditionnelle de nos sociétés, celle où il y avait des rencontres avec nos partenaires, on peut assurer la confidentialité des échanges. Je peux me rendre régulièrement à mon agence bancaire pour actualiser la clé rose, comme mon conseiller financier peut actualiser régulièrement la clé rouge qui lui sert avec sa hiérarchie. On remettrait ainsi le focus sur une mystérieuse vertu : la confiance.


    • pemile pemile 17 février 10:20

      @eau-pression « Désolé donc, @pemile, vous n’êtes pas le gentil de l’affaire »

      Lorsqu’il s’agit de la vie privée de chacun, face aux infox diffusées ici, il serait au contraire vicieux de ne pas réagir.

      « Et votre tendance à l’argument d’autorité est éloquente, dans un domaine si complexe »

      Relisez moi, la complexité du domaine est au contraire au coeur de mes interventions contre vos arguments d’autorités qui voudraient le simplifier avec des solutions miracles et se finissent en théories de pseudo complots smiley


    • eau-pression eau-pression 17 février 10:28

      @pemile

      Vous avez peut-être fait un minimum d’études mathématiques. On y trouve pas mal de démarches qui commencent par la démonstration de l’existence d’une solution, avant de se lancer dans l’explicitation de la ou les solutions.

      Je me fiche royalement que le XOR soit la meilleure technique pour assurer la confidentialité des échanges. Je vous mets au défi de rassurer la grande majorité des citoyens convaincus qu’internet n’est pas sécurisé.

      Mais si par hasard vous y parveniez, si ces gens vous faisaient confiance, vous auriez alors raison façon Staline.


    • pemile pemile 17 février 10:35

      @eau-pression « Je vous mets au défi de rassurer la grande majorité des citoyens convaincus qu’internet n’est pas sécurisé. »

      La logique de la phrase m’échappe !

      Relisez l’ensemble de mes posts concernant la sécurité et la confidentialité sur internet, illusoire car impossible sans maîtrise du sujet, chaine avec beaucoup de maillions.


    • eau-pression eau-pression 17 février 10:39

      @pemile
      illusoire car impossible sans maîtrise du sujet

      Je comprends votre peine d’envisager que l’exemple du XOR rompe cette fameuse chaîne.

      Et j’attends plus autorisé que vous pour m’expliquer que ma phrase ne tient pas debout.


    • pemile pemile 17 février 10:43

      @eau-pression « Je comprends votre peine d’envisager que l’exemple du XOR rompe cette fameuse chaîne. »

       smiley

      Vous allez donc révolutionner le monde en écrivant un article à 4 mains avec @Arogavox sur Agoravox ?

      PS : et choisir comme expression « rompe cette chaîne » lorsqu’il s’agit de chercher un maillion faible dans votre argumention d’autorité smiley


    • pemile pemile 17 février 10:48

      @eau-pression « Et j’attends plus autorisé que vous pour m’expliquer que ma phrase ne tient pas debout. »

      A propos de « rassurer que ce n’est pas sécuriser » ?


    • eau-pression eau-pression 17 février 10:49

      @pemile

      Cette chaîne, il ne tient qu’à vous de vous en détacher.

      J’attends votre réponse sur les écoutes légales et la confiance.


    • pemile pemile 17 février 10:53

      @eau-pression « J’attends votre réponse sur les écoutes légales et la confiance. »

      Que faut-il que je répète encore et encore ?


    • eau-pression eau-pression 17 février 10:57

      @pemile

      Puisque vous ne voulez pas répéter, je m’y colle.

      Y-a-t’il volonté de la part des autorités du pays de conserver la possibilité d’écoutes légales ?


    • pemile pemile 17 février 11:03

      @eau-pression « Y-a-t’il volonté de la part des autorités du pays de conserver la possibilité d’écoutes légales ? »

      Bien évidement, mais aussi illégales !

      Et les outils de chiffrement disponibles leurs donnent de plus en plus de fil à retordre, jusqu’à ce que @Arogavox et eau-pression proposent à chacun des fausses solutions si simples mais cachées par les médias ! smiley


    • eau-pression eau-pression 17 février 11:07

      @pemile

      Comprends pas votre illégales


    • pemile pemile 17 février 11:18

      @eau-pression « Comprends pas votre illégales »

      C’est vrai qu’aujourd’hui, il est légal en France, de rentrer au domicile d’un suspect qui utilise des outils puissant de chiffrement (le XOR ! smiley ) pour accéder physiquement à ses outils numériques et y installer cheval de troie, micros et caméras. Lorsqu’il s’agit de pédophile, de terroriste ou de sécurité nationale (pas le sgeg de grivoix smiley) et que la procédure est contrôlée, ça peut se justifier.

      La sortie du légal en France, c’est la volonté de surveillance 24/24 de 100% des flux (dont la vidéosurveillance), par l’état mais aussi par des boites privées étrangères.


    • eau-pression eau-pression 17 février 11:37

      @pemile

      L’exemple du XOR est là pour prouver simplement, à qui veut bien s’y pencher 5 minutes, que les autorités n’ont que le recours à l’intrusion physique légale chez les suspects un peu malins.

      Mais ne seriez-vous pas en train de franchir la barrière de l’asinerie, où on suspecte le vocabulaire abscons de cacher des intentions illégales ?


    • pemile pemile 17 février 12:47

      @eau-pression "L’exemple du XOR est là pour prouver simplement, à qui veut bien s’y pencher 5 minutes, que les autorités n’ont que le recours à l’intrusion physique légale chez les suspects un peu malins.« 

      C’est beau les croyances, je vais vous citer :  »Et vive le dieu XOR" smiley



    • eau-pression eau-pression 17 février 13:15

      @pemile

      Auriez-vous quelque part démenti ce que j’affirme ?

      Apparemment, quand @JL suggère d’ajouter du RSA au XOR, là vous bichez.

      Mais, désolé, s’il suffit d’être un peu malin pour échapper au décryptage, qu’est-ce que ça apporte d’être très malin ? Un policier confronté au soupçon que les échanges qu’il voit passer ont des visées délictueuses sait qu’il lui faut intercepter un des gus pour avancer son enquête.

      Dernière phrase un peu longue, désolé pour votre digestion. Pour ma phrase de ce matin, dans l’original est écrit sécurisé, dans votre retour sécuriser. Je vous croyais attaché aux détails.


    • pemile pemile 17 février 13:32

      @eau-pression « Auriez-vous quelque part démenti ce que j’affirme ? »

      Oui, un opérateur booléen seul, ne peut garantir une confidentialité smiley

      « Apparemment, quand @JL suggère d’ajouter du RSA au XOR, là vous bichez. »

      Non, même avec un générateur de code pseudo aléatoire (RC4) créé par un cador, Ronald Rivest (l’inventeur de RSA), ça a montré ses limites smiley

      « Mais, désolé, s’il suffit d’être un peu malin pour échapper au décryptage, »

      Un article ! un article ! un article ! smiley


Réagir