Nicolas Boulay a écrit 16008 commentaires

  • [^] # Re: Coquille?

    Posté par  (site web personnel) . En réponse au journal Sortez vos capacités. Évalué à 4.

    Bof, on verra, cela traîne depuis trop longtemps dans mon ordinateur. Autant que cela serve à quelqu'un. Faire un strike avec des journaux notés à plus de 50, c'est amusant aussi :)

    "La première sécurité est la liberté"

  • [^] # Re: Coquille?

    Posté par  (site web personnel) . En réponse au journal Sortez vos capacités. Évalué à 4.

    ok. Je ferais la suite en dépêche.

    Mais ce n'est pas pour des néophytes complets. C'est pour l'étape juste après. De mémoire, un bac S devrait pouvoir comprendre.

    "La première sécurité est la liberté"

  • [^] # Re: Coquille?

    Posté par  (site web personnel) . En réponse au journal Sortez vos capacités. Évalué à 2.

    oui, c'est une coquille. En CMS, les résistances sont plutôt noires et les condensateurs bruns.

    "La première sécurité est la liberté"

  • [^] # Re: toute résistance est … ah on l'a déjà fait.

    Posté par  (site web personnel) . En réponse au journal Toute résistance n’est pas futile.. Évalué à 5.

    Cet article n'expose pas les bases. Je pars du principe que le lecteur a une vague idée de la loi d'ohm ou des anneaux de couleurs, les truc de base les plus connu sur le sujet. Les bases tu les trouves partout sur le web, ce qui n'est pas le cas (je pense), du contenu de cet article.

    "La première sécurité est la liberté"

  • [^] # Re: Analogie

    Posté par  (site web personnel) . En réponse au journal Toute résistance n’est pas futile.. Évalué à 5.

    Comme une hauteur de chute d'eau dans le champ de la gravité.

    "La première sécurité est la liberté"

  • [^] # Re: Analogie

    Posté par  (site web personnel) . En réponse au journal Toute résistance n’est pas futile.. Évalué à 3.

    C'est ce que je fais.

    "La première sécurité est la liberté"

  • [^] # Re: layout de répertoire ?

    Posté par  (site web personnel) . En réponse à la dépêche Paperwork 1.0. Évalué à 3.

    Ne fais surtout pas ça ! :) Ton outil deviendrait indispensable pour lire les documents.

    Tu peux avoir une base sqllite comme mozilla pour gérer les plantages ou un cache, mais pas pour contenir les donnés.

    "La première sécurité est la liberté"

  • [^] # Re: toute résistance est … ah on l'a déjà fait.

    Posté par  (site web personnel) . En réponse au journal Toute résistance n’est pas futile.. Évalué à 3.

    Quelques ? tu es trop gentil.

    Je pensais avoir tué une deuxième fois Louis-Nicolas B.

    "La première sécurité est la liberté"

  • # image manquante

    Posté par  (site web personnel) . En réponse au journal Toute résistance n’est pas futile.. Évalué à 10.

    Il manque des exemples de potars. Ils ne sont pas a grand axe. C'est plus pour faire des réglages :
    Potar

    "La première sécurité est la liberté"

  • [^] # Re: Temporaire pour toujours

    Posté par  (site web personnel) . En réponse au journal Un autre pouvoir de Google. Évalué à 4.

    Les experts judiciaires payé avec 1 an de retard, ils sont ou ? Le ministères de la défense qui ne peux plus payer en 2016 ? Les petites boites qui ne veulent plus bosser pour la rénovation de HLM car ils attendent leur paiement plus de 6 mois, c'est fini ?

    "La première sécurité est la liberté"

  • [^] # Re: Quelques trucs pour la timidité

    Posté par  (site web personnel) . En réponse au journal J-7 avant de faire mes premières conférences. Évalué à 7.

    "-Répète ton speech 2-3 fois, même dans une salle vide. Pas plus que ça sinon ça va faire mécanique."

    C'est important ça, cela enlève tout les "euh" qui double le temps de la conf :)

    "La première sécurité est la liberté"

  • # layout de répertoire ?

    Posté par  (site web personnel) . En réponse à la dépêche Paperwork 1.0. Évalué à 5.

    Est-ce que tu comptes vraiment sur une stabilité de la forme de tes répertoires de données ?

    J'ai vraiment mal vécu la gestion "je mets des trucs partout" ou "j'ai un format rien qu'à moi" des gestionnaires de photo d'il y a 10 ans. Depuis c'est moi qui décide, et c'est toujours lisible et utilisable, 10 ans plus tard ou presque.

    J'imagine bien que ce genre de format est un peu spécial mais as-tu prévu que cela soit encore utilisable dans 10 ans, même si ton outil ne fonctionne plus ? (format txt et pas binaire, image "normal"…)

    "La première sécurité est la liberté"

  • [^] # Re: Temporaire pour toujours

    Posté par  (site web personnel) . En réponse au journal Un autre pouvoir de Google. Évalué à 3.

    "imprimer le dossier" depuis un page internet, J'ai bien lu ?

    "La première sécurité est la liberté"

  • [^] # Re: Les différences

    Posté par  (site web personnel) . En réponse au journal ghash: génération d'image à partir d'un hash. Évalué à 2.

    Si quand même. C'est pour cela qu'il y plusieurs "tour" en interne, souvent les attaques se font sur des versions simplifiées. En cas de collision par exemple, rajouter un tour, rend l'attaque beaucoup plus complexe à exploiter.

    "La première sécurité est la liberté"

  • [^] # Re: Les différences

    Posté par  (site web personnel) . En réponse au journal ghash: génération d'image à partir d'un hash. Évalué à 0.

    L’intérêt du triple hash est aussi que des bits de poids faible (donc avec peu d'effet) soit réutilisé ensuite pour générer des bits de poids fort. Mais bon, si cela a un intérêt, cela serait pour palier une faiblesse de sha512. Donc, oui, cela revient presque au même.

    "La première sécurité est la liberté"

  • [^] # Re: Les différences

    Posté par  (site web personnel) . En réponse au journal ghash: génération d'image à partir d'un hash. Évalué à 2.

    Tu peux utiliser des 'T' avec des rotations, cela fera une serie de dessin par combinaison entre eux :
    oxo
    oxo
    xxx

    "La première sécurité est la liberté"

  • [^] # Re: Les différences

    Posté par  (site web personnel) . En réponse au journal ghash: génération d'image à partir d'un hash. Évalué à 2.

    Tu peux peut être essayer avec des symboles plus "gros". Genre au lieu d'avoir un bit pour un pixel, tu utilises 4 bits à piocher dans 16 symboles différents. Cela sera un peu mieux.

    "La première sécurité est la liberté"

  • [^] # Re: à quoi ça sert ?

    Posté par  (site web personnel) . En réponse au journal ghash: génération d'image à partir d'un hash. Évalué à 2.

    Discerner que j'ai la même image dans le coin en haut à droite (qui fait donc 10x10 pixels), mais que les 3 autres coins sont différents de d'habitude, mais c'est moi quand même, c'est beaucoup moins simple.

    Je n'ai pas dis que le problème était simple :) J'ai dis qu'une solution pourrait être utile.

    "La première sécurité est la liberté"

  • [^] # Re: à quoi ça sert ?

    Posté par  (site web personnel) . En réponse au journal ghash: génération d'image à partir d'un hash. Évalué à 2. Dernière modification le 08 novembre 2016 à 15:30.

    L'identité secrète peut être un hash de l'ip ou d'une empreinte du navigateur.

    D'ailleurs, je pense que cela peut être utile d'avoir un hash "multiple". L'ip d'un utilisateur n'est pas forcément unique, il n'utilise pas forcément toujours le même navigateur, il ne conserve pas forcément ces cookies.

    On peut faire ce genre de choses avec 4 images, pour faire des trucs qui se ressemble "presque".

    Si ghash est utilisé je regarderais un moyen de faire ce genre d'image ayant plusieurs sources. Cela me semble plus utile que de complexifier le générateur pour atteindre les 2256 images possibles.

    "La première sécurité est la liberté"

  • [^] # Re: Les différences

    Posté par  (site web personnel) . En réponse au journal ghash: génération d'image à partir d'un hash. Évalué à 5.

    Peux-tu expliciter les 3 hashs ? Le premier ok, j'imagine que tu fabriques les autres à partir du premier ?

    oui c'est ça, un hash, un hash de hash et un hash de hash de hash.

    mais y a-t-il quelque chose qui te fait dire qu'on ne peut pas faire facilement de collisions graphiques approximatives à part tes tests ?

    Oui, c'est facile : le nombre d'images visuellement différentes possiblement produit par le générateur. Pour ça j'ai vérifié que chacune des 22 paramètres changent l'image "visiblement". C'est vrai pour une modification de +0.01 en partie, et vrai pour tous les paramètres pour +0.1.

    je suis pas spécialiste du domaine, mais ça me parait identique en terme de risque à faire sa fonction de hashage perso.

    Oui un peu. Mais il y a quand même le premier étage à passer (sha512) et le temps de génération, qui n'est pas négligeable. Pour être vraiment "solide", je devrais dépasser les 264 images possibles (le brute force commençant à être irréaliste sauf pour la NSA), l'idéal étant 2128 voir 2256.

    Pourquoi ne pas tout simplement s'en servir pour créer une image monochrome de 48 x 32 pixels par exemple ?

    Parce que l’œil est sensible aux formes. Chaque image sera une bouilli grisâtre, identique à toutes les images de bouillis grisâtre.

    "La première sécurité est la liberté"

  • [^] # Re: à quoi ça sert ?

    Posté par  (site web personnel) . En réponse au journal ghash: génération d'image à partir d'un hash. Évalué à 7.

    Historiquement, les premiers identicons ont été fait pour représenter des adresses IP d'utilisateur. github les utilise comme avatars à partir des adresses mail.

    Moi, je pensais plus à une représentation sympathique de clef publique gpg. On identifie ensuite tout de suite un changement de clef.

    Beaucoup de système d'identification fort ont besoin de vérification de hash de clef. Ici, j'essaye de rendre cette vérification "triviale". C'est moins sûr qu'une vérification complète, mais c'est mieux que de ne rien faire.

    Quand on charge un fichier sur ftp, il est souvent accompagné d'un fichier.md5 ou fichier.sha256 qui contient son hash (bizarre qu'aucun client ftp ne propose de vérification automatique d'ailleurs). Ici, cela serait possible de montrer l'image et de la régénérer en local pour vérification.

    En gros, partout où tu utilises un hash type sha256 'à la main', tu pourrais utiliser ghash.

    "La première sécurité est la liberté"

  • [^] # Re: Les différences

    Posté par  (site web personnel) . En réponse au journal ghash: génération d'image à partir d'un hash. Évalué à 5.

    Tu écris un long poste alors que tu ne semble même pas avoir lu les 10 lignes du readme du projet, ni les autres commentaires sur le sujet. J'ai déjà répondu plein de fois sur le sujet.

    Je peux quand même en rajouter une couche :
    - je n'invente pas de crypto j'utilise sha512 3 fois (pas de seed de random, pas de hash custom, pas de lfsr)
    - Avec les 3 hashs je ne réutilise aucun bit pour éviter toute collision
    - chaque réel utilise 4 bytes, mais je n'imprime que 5 chiffres
    -> donc les 22 nombres réels entre 0 et 1.0 sont mathématiquement indistinct d'un random sauf si sha512 est cassé

    Ensuite, il faut être sûr que le générateur de dessin propose suffisamment de dessins différents pour éviter les collisions visuelles. L'option -test permet de le vérifier pour des exemples. Il génère une image normalement, et génère 22 images de plus en ajoutant 0.01 à chaque paramètre (invisible pour les couleurs, j'ai fait aussi des testes avec 0.1, ce qui marche bien, d'où mon 1022).

    Pour faire les choses correctement, il faudrait injecter du random dans ghash, générer les 20 images, puis faire un test comme -psnr de gmic (ou compare) pour trouver un valeur supérieur à 30 entre 2 images, par exemple. L'idée est de trouver des collisions graphiques. Je n'ai pas fait cette étape de "brute force". Cela serait à faire pour prouver la solidité du truc, c'est un sorte de "fuzzing".

    Comme dit ailleurs, trouver une collision consiste à faire la même chose, en ajoutant du random à une string fixe, et comparer l'image d'origine à la nouvelle image. Mais avec 200 ms par image, cela sera trèèèèèès long.

    "La première sécurité est la liberté"

  • [^] # Re: en bash

    Posté par  (site web personnel) . En réponse au journal ghash: génération d'image à partir d'un hash. Évalué à 3.

    PS: d'ailleurs tu le donnes pas l'exe ou j'ai loupé un truc ? Donc il faut bien compiler le go.

    Il y a une release v1Alpha dans github, ou alors j'ai raté un truc.

    "La première sécurité est la liberté"

  • [^] # Re: en bash

    Posté par  (site web personnel) . En réponse au journal ghash: génération d'image à partir d'un hash. Évalué à 2.

    golang ? ghash est un exe sans aucune dépendance. ./gh ne sert qu'au debug. J'ai du mal à vérifier ta génération des nombres entre 0 et 1.0 mais elle est primordiale dans la sécurité. Il ne faut surtout pas jouer avec.

    "La première sécurité est la liberté"

  • [^] # Re: En python :

    Posté par  (site web personnel) . En réponse au journal ghash: génération d'image à partir d'un hash. Évalué à 2.

    Cela dépend de Random() beaucoup de générateur pseudo aléatoire utilise une seed de 32 bits uniquement. Cela donne 232 test à faire seulement.

    "La première sécurité est la liberté"