" alors ça me semble assez facile d'imaginer de générer des images aux propriétés vaguement similaires qui pourraient tromper un utilisateur occasionnel. "
Je ne pense pas que cela soit si facile de trouver des collisions justement.
Je n'ai pas d'idée précise. gmic utilise openMP et doit bénéficier de l'autovectorisation automatique. La différence entre les cartes graphiques et les cpu intel ne sont plus de 1000x mais plutôt 10x dans le meilleur des cas (code numérique + cpu bound)
Donc le pire des cas, cela sera 1000 plus rapide au mieux.
Par exemple l'algorithme de hash bcrypt dans hashcat fonctionne à ~1K/s ce qui doit être seulement 10x plus rapide que l'implémentation de référence.
Le but est que cela soit ton oeil/cerveau qui le fait. Imagines que ton navigateur génère des petites images pour icône de fichier à charger, ton navigateur de fichier pourrais les régénérer depuis ton disque local, et tu verrais immédiatement un problème si besoin.
On peut imaginer aussi proposer un avatar unique par personne (depuis l'adresse mail). Github le fait avec son propre système.
Pour trouver 2 images similaires, tu fais un brute force, avec un test comme le -psnr qui tu cherche sous un certaine seuil.
Sauf que :
- Il y a 22 paramètres ayant un effet très visible à 10% de variation et plus ou moins visibles à 1% (soit entre 1022 et 10022 images différentes)
- générer une image prend 200ms, même en recodant tout en c++, difficile de passer sous 10ms, ce qui veut dire 100 test/s, hashcat attaques sha256 a 1GK/s (10 millions de fois plus)
- L'usage de sha512 garantie une répartition des bits qui empêche d'utiliser des raccourcies.
Dans ton cas, tu peux utilisez un softlink ou un hard.
Mais en général, tu veux sauver de la place : photos dupliqués : COW ou pas, logiquement tu ne les modifies pas. Mais en cas d'erreur d'effacement ou d'écrasement, avec le COW tu as encore ta photo.
Idem avec un bout de code, tu peux le modifier sans en modifier la source d'origine avec le COW.
L'overcommit part du principe que toute la mémoire allouée n'est pas utilisé. Ainsi l'OS n'alloue réellement la mémoire qu'au premier accès, cela ajoute aussi un lissage d'allocation dans le temps.
Tu as le problème en cas d'écriture sur une copie, tu les modifies toutes.
Je crois que certain recherche à réaliser ce genre de factorisation dans le système de fichier. Il ferait mieux de créer un nouveau type de lien, cela irait plus vite (en gros, le fichier fait un copy-on-write à l'écriture).
Les standards avancent uniquement avec des suites de testes exhaustif. L'auteur peux essayer d'en faire un :) (image attendu à coté du svg rendu par le navigateur)
"Par contre 'on' a laissé Daesh écouler son pétrole en Turquie (pays de l'Otan, faut il le rappeler), curieusement ça a diminué depuis que les Russes bombardent ces convois."
Les convois de pétrole ont été bombardé avant que les russes entre dans la danse. Ils ne passaient pas uniquement par la turquie.
Nan vraiment aller en Syrie c'était une bonne idée,
On y a pas été justement…
Ce qui les gènes c'est que Assad n'est pas leur allié
C'est impressionnant comme tu peux être aveuglé par les Russes… Je te rappelles juste que sans leur intervention, la guerre aurait été perdu par Assad.
C'est le problème du consentement. C'est loin d'être évident. Ce que te disent beaucoup de personne, c'est que dans le doute, tu t’abstiens. Et tanpis pour l'éducation prude de certaines, qui ne voudront jamais être clair sur le sujet, elles se passeront de sexe.
[^] # Re: Les différences
Posté par Nicolas Boulay (site web personnel) . En réponse au journal ghash: génération d'image à partir d'un hash. Évalué à 1. Dernière modification le 07 novembre 2016 à 19:23.
Je ne pense pas que cela soit si facile de trouver des collisions justement.
"La première sécurité est la liberté"
[^] # Re: Les différences
Posté par Nicolas Boulay (site web personnel) . En réponse au journal ghash: génération d'image à partir d'un hash. Évalué à 3. Dernière modification le 07 novembre 2016 à 18:00.
Je n'ai pas d'idée précise. gmic utilise openMP et doit bénéficier de l'autovectorisation automatique. La différence entre les cartes graphiques et les cpu intel ne sont plus de 1000x mais plutôt 10x dans le meilleur des cas (code numérique + cpu bound)
Donc le pire des cas, cela sera 1000 plus rapide au mieux.
Par exemple l'algorithme de hash bcrypt dans hashcat fonctionne à ~1K/s ce qui doit être seulement 10x plus rapide que l'implémentation de référence.
"La première sécurité est la liberté"
[^] # Re: Vérification/réconciliation
Posté par Nicolas Boulay (site web personnel) . En réponse au journal ghash: génération d'image à partir d'un hash. Évalué à 5.
J'ai compris ta question :)
Le but est que cela soit ton oeil/cerveau qui le fait. Imagines que ton navigateur génère des petites images pour icône de fichier à charger, ton navigateur de fichier pourrais les régénérer depuis ton disque local, et tu verrais immédiatement un problème si besoin.
On peut imaginer aussi proposer un avatar unique par personne (depuis l'adresse mail). Github le fait avec son propre système.
"La première sécurité est la liberté"
[^] # Re: Vérification/réconciliation
Posté par Nicolas Boulay (site web personnel) . En réponse au journal ghash: génération d'image à partir d'un hash. Évalué à 2.
image proposé ? Comment ça ?
ghash fonctionne comme sha512 sauf qu'il y a une image en sorti et non une string en hexa.
"La première sécurité est la liberté"
[^] # Re: Les différences
Posté par Nicolas Boulay (site web personnel) . En réponse au journal ghash: génération d'image à partir d'un hash. Évalué à 4.
Oui bien sûr c'est possible.
Pour trouver 2 images similaires, tu fais un brute force, avec un test comme le -psnr qui tu cherche sous un certaine seuil.
Sauf que :
- Il y a 22 paramètres ayant un effet très visible à 10% de variation et plus ou moins visibles à 1% (soit entre 1022 et 10022 images différentes)
- générer une image prend 200ms, même en recodant tout en c++, difficile de passer sous 10ms, ce qui veut dire 100 test/s, hashcat attaques sha256 a 1GK/s (10 millions de fois plus)
- L'usage de sha512 garantie une répartition des bits qui empêche d'utiliser des raccourcies.
"La première sécurité est la liberté"
[^] # Re: Les différences
Posté par Nicolas Boulay (site web personnel) . En réponse au journal ghash: génération d'image à partir d'un hash. Évalué à 9.
$ echo linuxfrorg | ./ghash -o linuxfrorg.jpg
"La première sécurité est la liberté"
[^] # Re: Les différences
Posté par Nicolas Boulay (site web personnel) . En réponse au journal ghash: génération d'image à partir d'un hash. Évalué à 4.
ça change complètement tout, sha512 est utilisé en interne.
"La première sécurité est la liberté"
[^] # Re: Lecture
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Comme d'habitude, l'UMP l'a voulu, le PS l'a fait, et vice versa. Évalué à 3.
Ce n'est pas politique, mais bien cynique en version Starwars mixé avec des pingouins mixé avec des SSII:
http://tnemeth.free.fr/fmbl/linuxsf/index.html
"La première sécurité est la liberté"
[^] # Re: alternative crédible
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Le courage de l'innovation. Évalué à 1.
Sony SVP, tout ce que tu dis pour autour de 1kg.
"La première sécurité est la liberté"
[^] # Re: Effacement des doublons
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Effacement des doublons et historique complet pour Fim 1.2.2. Évalué à 2.
Dans ton cas, tu peux utilisez un softlink ou un hard.
Mais en général, tu veux sauver de la place : photos dupliqués : COW ou pas, logiquement tu ne les modifies pas. Mais en cas d'erreur d'effacement ou d'écrasement, avec le COW tu as encore ta photo.
Idem avec un bout de code, tu peux le modifier sans en modifier la source d'origine avec le COW.
"La première sécurité est la liberté"
[^] # Re: Effacement des doublons
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Effacement des doublons et historique complet pour Fim 1.2.2. Évalué à 2.
A part btrfs, qui le supporte ? Je n'ai pas trouvé l'info.
"La première sécurité est la liberté"
[^] # Re: Approche hybride
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Gestion des erreurs d’allocation mémoire en C. Évalué à 1.
Je viens de tomber dans une faille spatio-temporelle. J'ai plussé un poste de PasBill PasGates.
"La première sécurité est la liberté"
[^] # Re: undefined behaviour
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Gestion des erreurs d’allocation mémoire en C. Évalué à 2.
En cas de fork, cela se passe exactement comme tu le décris. Il y a un mécanisme de COW sur les pages de data du nouveau processus.
"La première sécurité est la liberté"
[^] # Re: undefined behaviour
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Gestion des erreurs d’allocation mémoire en C. Évalué à 3.
L'overcommit part du principe que toute la mémoire allouée n'est pas utilisé. Ainsi l'OS n'alloue réellement la mémoire qu'au premier accès, cela ajoute aussi un lissage d'allocation dans le temps.
"La première sécurité est la liberté"
[^] # Re: Effacement des doublons
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Effacement des doublons et historique complet pour Fim 1.2.2. Évalué à 2.
Tu as le problème en cas d'écriture sur une copie, tu les modifies toutes.
Je crois que certain recherche à réaliser ce genre de factorisation dans le système de fichier. Il ferait mieux de créer un nouveau type de lien, cela irait plus vite (en gros, le fichier fait un copy-on-write à l'écriture).
"La première sécurité est la liberté"
[^] # Re: Programmation littéraire
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Simple Provisioning System. Évalué à 1.
Je dirais que ce genre de programmation n'a jamais vraiment percé. Ce qui devient à la mode, c'est l'ingénierie par les modèles : https://fr.wikipedia.org/wiki/Ing%C3%A9nierie_dirig%C3%A9e_par_les_mod%C3%A8les
"La première sécurité est la liberté"
[^] # Re: Effacement des doublons
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Effacement des doublons et historique complet pour Fim 1.2.2. Évalué à 3.
propose aussi les softlink, les hardlink posent certain problème.
"La première sécurité est la liberté"
[^] # Re: jeux de tests
Posté par Nicolas Boulay (site web personnel) . En réponse au journal De la difficulté à obtenir un rendu SVG, voire HTML, cohérent entre les différentes plates‐formes. Évalué à 4.
Les standards avancent uniquement avec des suites de testes exhaustif. L'auteur peux essayer d'en faire un :) (image attendu à coté du svg rendu par le navigateur)
"La première sécurité est la liberté"
[^] # Re: Wikileaks n'est plus, évitez d'aller lire c'est du voyeurisme peu honnête
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Wikileaks a retrouvé une partie des mails de Hillary Clinton. Évalué à 2. Dernière modification le 17 octobre 2016 à 11:10.
"Follow the money"
C'est la maladie de la démocratie américaine, qui dépend de ses généreux donateurs. C'était dénoncé par Lawrence Lessig et Bernie Sander.
Regardes donc les principaux donateurs de Clinton.
"La première sécurité est la liberté"
[^] # Re: Motivations ?
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Wikileaks a retrouvé une partie des mails de Hillary Clinton. Évalué à 3.
La France bombardait uniquement l'irak au début, ce n'est que depuis que ISIS est reconnu que l'on bombarde en Syrie.
"La première sécurité est la liberté"
[^] # Re: wikileak n'a plus aucune credibilite
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Wikileaks a retrouvé une partie des mails de Hillary Clinton. Évalué à 2.
Tu dis ça sans plaisanter ?! Les détournements de GPS date de presque 10 ans.
"La première sécurité est la liberté"
[^] # Re: Motivations ?
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Wikileaks a retrouvé une partie des mails de Hillary Clinton. Évalué à 0.
Ce ne sont que des sites de propagande pro-russes, tes liens…
"La première sécurité est la liberté"
[^] # Re: Motivations ?
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Wikileaks a retrouvé une partie des mails de Hillary Clinton. Évalué à 5.
Les convois de pétrole ont été bombardé avant que les russes entre dans la danse. Ils ne passaient pas uniquement par la turquie.
On y a pas été justement…
C'est impressionnant comme tu peux être aveuglé par les Russes… Je te rappelles juste que sans leur intervention, la guerre aurait été perdu par Assad.
"La première sécurité est la liberté"
[^] # Re: wikileak n'a plus aucune credibilite
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Wikileaks a retrouvé une partie des mails de Hillary Clinton. Évalué à 4.
C'est le problème du consentement. C'est loin d'être évident. Ce que te disent beaucoup de personne, c'est que dans le doute, tu t’abstiens. Et tanpis pour l'éducation prude de certaines, qui ne voudront jamais être clair sur le sujet, elles se passeront de sexe.
"La première sécurité est la liberté"
[^] # Re: Motivations ?
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Wikileaks a retrouvé une partie des mails de Hillary Clinton. Évalué à 0.
Pourquoi tu répètes ce mensonge ? Il y a dû avoir des erreurs au début, c'est forcé. Même l’Arabie saoudite a arreté de fournir Daesh en 2012.
"La première sécurité est la liberté"