Avec une carte graphique et sans problème de mémoire, elle réalise au maximum 1 million * 500 * 1 milliard = 5*10^17 opérations (cycles) par seconde. Pour se protéger durant 320 ans (10 milliards de secondes) il faut avoir à faire 5*10^27 opérations, soit 2^92. D'où une sécurité de 92 bits est suffisante, alors quand on prend un "bête" AES-256 même théoriquement vulnérable et qu'on suppose qu'on arrive à faire un chiffrement en un seul cycle, on a de la marge ;-)
C'est vrai, mais il faut également compter avec l'évolution des machines, ce qui est compliqué à modéliser, et également avec le fait que l'on ne parcourt jamais la totalité des combinaisons pour casser une clé. Il y a toujours une chance sur deux pour que l'on n'ait besoin de parcourir que la moitié des clés ... :-)
En outre, je reviens au problème principal : le tout, ce n'était pas tant de trouver un algo de chiffrement efficace, mais le fait que la loi limite la taille maximum des clés utilisables par le public, pour se réserver la possibilité de les casser en un temps raisonnable en cas de besoin (armes de guerres, toussa) alors qu'il est très facile de compliquer considérablement le problème en multipliant les clés ...
On est d'accord, mais ce n'est pas l'objet de l'exemple. Ici, la sécurité n'est pas assurée par la dissimulation du nombre de clés, mais le fait que celui-ci ne soit pas connu laisse le pirate dans le flou sur la durée de l'attaque. "Est-ce que je suis en train de casser une clé de 128 bits ou une clé de 2048 ?". Or, justement, la valeur du jeu et de la chandelle est très prise en compte en sécurité.
En l'occurence, ne pas connaître la taille de la clé équivaut à ajouter un bit ( 1 accès sans clé + 2 clés de 1 bits + 4 clés de 2 bits + 8 clés de 3 bits + 16 clés de 4 bits = 31 combinaisons, soit le nombre d'une clé de 5 bits).
Quel que soit le nombre de combinaisons effectuées, la sécurité n'est absolument pas augmentée : même en combinant 500 chiffrements affines, on obtient un chiffrement affine de sécurité (la taille des matrices) équivalente à un seul chiffrement.
Oui, et c'est d'autant plus vrai quand la taille du domaine de définition est connu et fini. C'est un peu comme mélanger cent fois le bouton d'un coffre-fort pour dissimuler la combinaison. Elle ne sera jamais plus à l'abri que le nombre de graduations le permet.
Mais je ne sais pas si c'est applicable dans mon exemple, car à chaque fois, le fichier codé est empaqueté dans une nouvelle archive, qui seulement est codée à son tour. Même sans chiffrement explicite, la simple compression gzip oblige quand même l'utilisateur à ouvrir les archives une par une, et donc à retrouver la clé de chacune d'elles.
Alors après, on peut évidemment tenter de corréler les algorithmes de compression, d'archivage et de chiffrement et d'essayer de résoudre l'équation globale, mais ça devient vraiment très théorique ! :-) Et précisement, la probabilité scientifique pour que cela soit possible ainsi que le temps nécessaire pour effectuer ce calcul (probablement plus long que celui de la force brute) sont aussi des paramètres importants dans l'estimation de la sécurité d'une technique de chiffrement ...
Quelle est ta carte vidéo ? Parce qu'il y a de fortes chances pour que :
Écran de veille -> OpenGL -> Pilotes proprios nVidia par exemple.
Si le truc a figé, ou alors n'a pas figé mais a complètement déréglé l'affichage, il est possible que le périphérique soit resté dans un mode instable.
Le mot de passe d'accès au compte est l'exemple le plus fréquemment emprunté parce que c'est le plus criant, mais dans les choses intéressantes à casser, on trouve également :
- Les informations protégées par GPG ;
- Les clés secrètes permettant de signer numériquement un document, et d'usurper avec beaucoup de crédibilité l'identité de quelqu'un ;
- Les clés secrètes servant à coder un grand nombre de supports, tels que les DVD et BluRay. Zeeeroo nine eff nine ...
deux clefs MAIS 2 bits de sécurité de plus seulement que DES simple.
Tout-à-fait, mais il est en revanche trivial de les multiplier. Ainsi, utiliser 256 clés de 256 bits, comme dans mon exemple, permet de simuler une pseudo-clé de 512 bits. Je dis pseudo parce que dans ce genre d'exemple, en cassant les clés une par une, on a une idée de sa progression, ce qui n'est pas le cas avec une clé unique mais longue ...
Oui, s'il n'y a pas de loi stupide pour l'empêcher. C'est ce qu'il s'est déjà passé du temps de Jospin, il me semble, en passant la largeur des clés utilisables sans autorisation particulière de 40 à 128 bits (heureusement).
M'enfin, ça reste débile. La course au codage évoluera toujours beaucoup plus vite que la loi, d'une part, et d'autre part, rien n'empêche quelqu'un, à ce que je sache, de coder récursivement une infos déjà codée avec une autre clé. Ce serait marrant à voir, d'ailleurs :
$ crack porn.tar.gz.gpg
$ tar -xzvf porn.tar.gz porn1.tar.gz.gpg
readme.txt
$ cat readme.txt Bravo Chevalier ! Tu as trouvé la première clé !
Mais ton chemin ne fait que commencer, il te faudra
affronter tous les dangers pour retrouver les 256 clés
qui mènent à l'Origine du Monde !
Maintenant, reste à définir proprement "temps de surf". Si c'est le genre temps passé entre le moment où on attribue un poste à un type et celui où il passe à la caisse, ou bien si le trafic réseau a aussi son importance.
Si, si, si, mais je pense qu'il y a moyen de le configurer pour appliquer ses différentes fonctions sur ses ports Ethernet et Wifi. Toute l'administration se fait via une console web intégrée. Je n'ai toutefois pas essayé de le configurer spécialement dans ton cas de figure, donc, je ne peux pas répondre.
Tout-en-un, cet appareil est gros comme un portefeuille et remplit pour ainsi dire toutes les fonctions d'une *box à part le téléphone et la télévision.
Je ne sais pas s'il y a beaucoup mieux, maintenant, mais on le trouve toujours aux alentours de 60 euros.
Oui, mais ça peut-être long, et en tout cas, ça le sera toujours, en soi, plus qu'un simple cmp. Le calcul de hash n'est intéressant que si on les stocke et que l'on s'y réfère plusieurs fois par la suite ...
je souhaite comparer 2 fichiers juste pour savoir s'ils sont identiques ou pas, je ne veux pas les fusionner.
S'ils sont identiques je supprime le + récent et s'ils sont différents je supprime l'ancien.
Donc tu peux aussi bien supprimer l'ancien à tous les coups, puisque dans le premier cas, il s'agit d'une même fichier (sauf si les noms ont de l'importance).
Sinon,
if cmp -s $old $new ; then rm -f $new ; else rm -f $old ; fi
for i in a b c d e f g; do cdrecord dev=/dev/sd$i image.iso & done
J'utilise pas cdrecord directement mais s'il n'y prend garde, il se peux que de la manière précédente, tu cherches à graver le contenu de tous les lecteurs, successivement, sur le graveur par défaut.
Lis bien les commentaires ci-dessus. Ensuite, si tu veux tout enregistrer dans le même fichier :
$ commande 2>&1 > log.txt
Et hop, tu rediriges le canal numéro 2 (stderr) vers le 1 (stdout), puis tu loggues normalement la sortie standard.
Note que les trux flux standards 0-stdin, 1-stdout et 2-stderr sont bien sûr définis en shell, mais que bash t'autorise à manipuler autant de descripteurs que tu le souhaites à la fois. Pour plus d'infos :
J'ajoute que j'avais mis le « mais chut ...» parce qu'il y a certains admins (le nôtre) qui se croient définitivement à l'abri coté serveur lorsque le partage n'est pas monté en root= ...
[^] # Re: Tentatives de réponses
Posté par Obsidian . En réponse au journal Bientot l'interdiction des cartes graphiques puissantes?. Évalué à 2.
C'est vrai, mais il faut également compter avec l'évolution des machines, ce qui est compliqué à modéliser, et également avec le fait que l'on ne parcourt jamais la totalité des combinaisons pour casser une clé. Il y a toujours une chance sur deux pour que l'on n'ait besoin de parcourir que la moitié des clés ... :-)
En outre, je reviens au problème principal : le tout, ce n'était pas tant de trouver un algo de chiffrement efficace, mais le fait que la loi limite la taille maximum des clés utilisables par le public, pour se réserver la possibilité de les casser en un temps raisonnable en cas de besoin (armes de guerres, toussa) alors qu'il est très facile de compliquer considérablement le problème en multipliant les clés ...
[^] # Re: Tentatives de réponses
Posté par Obsidian . En réponse au journal Bientot l'interdiction des cartes graphiques puissantes?. Évalué à 2.
En l'occurence, ne pas connaître la taille de la clé équivaut à ajouter un bit ( 1 accès sans clé + 2 clés de 1 bits + 4 clés de 2 bits + 8 clés de 3 bits + 16 clés de 4 bits = 31 combinaisons, soit le nombre d'une clé de 5 bits).
Oui, et c'est d'autant plus vrai quand la taille du domaine de définition est connu et fini. C'est un peu comme mélanger cent fois le bouton d'un coffre-fort pour dissimuler la combinaison. Elle ne sera jamais plus à l'abri que le nombre de graduations le permet.
Mais je ne sais pas si c'est applicable dans mon exemple, car à chaque fois, le fichier codé est empaqueté dans une nouvelle archive, qui seulement est codée à son tour. Même sans chiffrement explicite, la simple compression gzip oblige quand même l'utilisateur à ouvrir les archives une par une, et donc à retrouver la clé de chacune d'elles.
Alors après, on peut évidemment tenter de corréler les algorithmes de compression, d'archivage et de chiffrement et d'essayer de résoudre l'équation globale, mais ça devient vraiment très théorique ! :-) Et précisement, la probabilité scientifique pour que cela soit possible ainsi que le temps nécessaire pour effectuer ce calcul (probablement plus long que celui de la force brute) sont aussi des paramètres importants dans l'estimation de la sécurité d'une technique de chiffrement ...
Enfin, je dis çà, mais je ne dis rien ...
# Carte vidéo ?
Posté par Obsidian . En réponse au message Plantages suite au test Live CD Ubuntu. Évalué à 2.
Écran de veille -> OpenGL -> Pilotes proprios nVidia par exemple.
Si le truc a figé, ou alors n'a pas figé mais a complètement déréglé l'affichage, il est possible que le périphérique soit resté dans un mode instable.
[^] # Re: Tentatives de réponses
Posté par Obsidian . En réponse au journal Bientot l'interdiction des cartes graphiques puissantes?. Évalué à 6.
[^] # Re: Tentatives de réponses
Posté par Obsidian . En réponse au journal Bientot l'interdiction des cartes graphiques puissantes?. Évalué à 1.
[^] # Re: Je pige pas trop...
Posté par Obsidian . En réponse au journal Bientot l'interdiction des cartes graphiques puissantes?. Évalué à 4.
- Les informations protégées par GPG ;
- Les clés secrètes permettant de signer numériquement un document, et d'usurper avec beaucoup de crédibilité l'identité de quelqu'un ;
- Les clés secrètes servant à coder un grand nombre de supports, tels que les DVD et BluRay. Zeeeroo nine eff nine ...
[^] # Re: Tentatives de réponses
Posté par Obsidian . En réponse au journal Bientot l'interdiction des cartes graphiques puissantes?. Évalué à 2.
Tout-à-fait, mais il est en revanche trivial de les multiplier. Ainsi, utiliser 256 clés de 256 bits, comme dans mon exemple, permet de simuler une pseudo-clé de 512 bits. Je dis pseudo parce que dans ce genre d'exemple, en cassant les clés une par une, on a une idée de sa progression, ce qui n'est pas le cas avec une clé unique mais longue ...
[^] # Re: Tentatives de réponses
Posté par Obsidian . En réponse au journal Bientot l'interdiction des cartes graphiques puissantes?. Évalué à 6.
M'enfin, ça reste débile. La course au codage évoluera toujours beaucoup plus vite que la loi, d'une part, et d'autre part, rien n'empêche quelqu'un, à ce que je sache, de coder récursivement une infos déjà codée avec une autre clé. Ce serait marrant à voir, d'ailleurs :
$ crack porn.tar.gz.gpg
$ tar -xzvf porn.tar.gz
porn1.tar.gz.gpg
readme.txt
$ cat readme.txt
Bravo Chevalier ! Tu as trouvé la première clé !
Mais ton chemin ne fait que commencer, il te faudra
affronter tous les dangers pour retrouver les 256 clés
qui mènent à l'Origine du Monde !
# Gestion comment ?
Posté par Obsidian . En réponse au message Cybercafé. Évalué à 5.
http://www.google.fr/search?hl=fr&q=Gestion+de+cybercaf%(...)
Maintenant, reste à définir proprement "temps de surf". Si c'est le genre temps passé entre le moment où on attribue un poste à un type et celui où il passe à la caisse, ou bien si le trafic réseau a aussi son importance.
[^] # Re: switch /routeur ?
Posté par Obsidian . En réponse au message Switch et IP masquerade. Évalué à 1.
Si, si, si, mais je pense qu'il y a moyen de le configurer pour appliquer ses différentes fonctions sur ses ports Ethernet et Wifi. Toute l'administration se fait via une console web intégrée. Je n'ai toutefois pas essayé de le configurer spécialement dans ton cas de figure, donc, je ne peux pas répondre.
[^] # Re: switch /routeur ?
Posté par Obsidian . En réponse au message Switch et IP masquerade. Évalué à 2.
http://www.netgear.fr/produits/produit.php?prod=DG834GT
Tout-en-un, cet appareil est gros comme un portefeuille et remplit pour ainsi dire toutes les fonctions d'une *box à part le téléphone et la télévision.
Je ne sais pas s'il y a beaucoup mieux, maintenant, mais on le trouve toujours aux alentours de 60 euros.
[^] # Re: Cmp
Posté par Obsidian . En réponse au message comparer 2 fichiers sans fusion. Évalué à 2.
!= différent
[^] # Re: Cmp
Posté par Obsidian . En réponse au message comparer 2 fichiers sans fusion. Évalué à 2.
# Cmp
Posté par Obsidian . En réponse au message comparer 2 fichiers sans fusion. Évalué à 4.
Donc tu peux aussi bien supprimer l'ancien à tous les coups, puisque dans le premier cas, il s'agit d'une même fichier (sauf si les noms ont de l'importance).
Sinon,
if cmp -s $old $new ; then rm -f $new ; else rm -f $old ; fi
Ça marche bien, aussi.
[^] # Re: Une piste...
Posté par Obsidian . En réponse au message Graver sur plusieurs graveurs la meme iso en simultané ??. Évalué à 2.
Gni ? l'opérateur de comparaison ?
# Options à cdrecord
Posté par Obsidian . En réponse au message Graver sur plusieurs graveurs la meme iso en simultané ??. Évalué à 4.
for i in a b c d e f g; do cdrecord dev=/dev/sd$i image.iso & done
J'utilise pas cdrecord directement mais s'il n'y prend garde, il se peux que de la manière précédente, tu cherches à graver le contenu de tous les lecteurs, successivement, sur le graveur par défaut.
Bon courage.
[^] # Re: Pffff
Posté par Obsidian . En réponse à la dépêche Loi Fourtou : au delà de la « riposte graduée », la guerre préventive.. Évalué à 2.
[^] # Re: Pffff
Posté par Obsidian . En réponse à la dépêche Loi Fourtou : au delà de la « riposte graduée », la guerre préventive.. Évalué à 10.
[^] # Re: Détournement de Logo !
Posté par Obsidian . En réponse au journal Détournement de Logo !. Évalué à 2.
# Hmm. Technique ?
Posté par Obsidian . En réponse au journal 1984. Évalué à 0.
C'est p'têt un peu prématuré de crier à la censure à ce stade ...
# Sur Solaris ...
Posté par Obsidian . En réponse au message Pb Samba. Évalué à 1.
$ pkill nmdb /o\
->[]
[^] # Re: Sançur
Posté par Obsidian . En réponse au journal Tribune cassée?. Évalué à 10.
# Cordon sanitaire.
Posté par Obsidian . En réponse au journal Tribune cassée?. Évalué à 6.
# Voir gestion des flux
Posté par Obsidian . En réponse au message Probleme avec les redirection <<les pipe>>. Évalué à 2.
$ commande 2>&1 > log.txt
Et hop, tu rediriges le canal numéro 2 (stderr) vers le 1 (stdout), puis tu loggues normalement la sortie standard.
Note que les trux flux standards 0-stdin, 1-stdout et 2-stderr sont bien sûr définis en shell, mais que bash t'autorise à manipuler autant de descripteurs que tu le souhaites à la fois. Pour plus d'infos :
$ man bash
Section REDIRECTION.
Kilométrique, mais très instructif.
[^] # Re: Option root=
Posté par Obsidian . En réponse au message chmod g+s sur une partition NFS. Évalué à 2.