Christophe HENRY

Ce site ne comporte aucune information d’intérêt, sauf pour celui qui la cherche — Ĉi-retejo ne enhavas informon interesan, krom por iu kiu ĝin serĉas — This website doesn’t have any information of interest, except for who looks for it

# - @ - Sbgodin - 15/07/2014 à 23:08:13

@chabotsi, merci \o/ Ça résout une partie du problème. L'extension Skip-cert-error évite le message d'avertissement. Du coup, l'attaque par l'homme du milieu marche d'autant mieux.

Il faudrait pouvoir surveiller spécifiquement certains sites en HTTPS, comme ceux des b(r)anques.

# - @ - pseudocourage56ans - 15/07/2014 à 23:04:01

Ouf ! Enfin quelqu'un qui parle de cela sur ou via shaarli.fr.
Perso, j'enlève le « s » de « https » : ça marche souvent mais pas toujours.
On n'est pas tous des jeunes, j'ai 56 ans, et je voudrais quand même accéder à des shaarlis.
Merci donc pour ton coup de gueule, je resterai à l'écoute.
signé : pseudocourage56ans

# - @ - Sbgodin - 15/10/2013 à 00:22:39

http://commedansdubeurre.ch/?story=264-ces-applications-mobiles-qui-nous-prennent-notre-liste-de-contacts

« Quelles sont les conséquences de l'envoi de la liste de contacts?
Si vous n'avez pas encore clairement identifié les enjeux associés à cet envoi des listes de contacts sous forme naturelle, voici une liste de quelques informations qui peuvent très facilement être inférées par les éditeurs :
1) Ils savent qui sont vos contacts.
2) Ils savent qui ne sont pas vos contacts.
3) Ils savent qui de vos contacts ne vous ont pas inscrit dans leurs contacts.
4) Ils savent que vous existez parce que vos contacts ont envoyé votre numéro de téléphone, alors que vous n'avez vous-même jamais installé l'application.
5) Ils savent qui sont vos contacts, même si vous n'avez jamais installé l'application, parce que vos contacts leur ont dit qu'ils vous ont dans leurs contacts (relisez, c'est important de comprendre!)
6) Ils peuvent imaginer que si tous vos contacts ont installé l'application, il est probable que vous soyez intéressé-ée de l'avoir aussi.
7) Ils savent quand vous ajoutez des contacts dans votre liste.
8) Ils savent également quand vous les retirez. Bien entendu, ils savent si votre interlocuteur vous a lui aussi retiré de sa liste... »

# - @ - Sbgodin - 24/01/2013 à 09:51:31

Mi ĵus aŭdis sonan version sur Muzaiko sed ne mur trovis unu fonton.

# - @ - dominiko - 13/01/2013 à 22:46:42

Amuzega kaj pensiganta rakonto!

# - @ - Sbgodin - 10/05/2012 à 23:35:19

Estimé Philippe,

J'avais indiqué que la cryptanalyse prenait du temps. Mon temps à y consacrer est écoulé, mais c'était très instructif.

Cela dit, je pense que tes changements sont positifs, d'après ce que j'ai compris de ta description de l'algorithme.

# - @ - Lheureux - 10/05/2012 à 18:26:17

Christophe ,
Je viens de remédier au problème de la clé qui générait un masque identique pour tous les fichiers chiffrés avec une même clé.Maintenant on peut utiliser la même clé avec HashMask pour crypter autant de fichiers que l'on souhaite sans aucun risque de pouvoir réutiliser un masque pour déchiffrer un autre fichier.
je t'invite à aller lire HashMask 512 en bas de la page http://www.superlutin.net/cec.html
Ton avis est le bienvenu ! Elle est ou la faiblesse maintenant ?
Dimitri est déja sur la version qui sera bientôt mise en ligne pour test.

# - @ - Lheureux - 10/05/2012 à 10:53:40

Pour le transfert invisible d'une clé, on peut prendre par exemple la première et la dernière lettre des 20 premiers mots.

"Bonjour , je t'envoi un fichier crypté qui te donnera l'adresse de notre rendez-vous ainsi que mon numéro de téléphone.Je pense que nous allons bien nous entendre et que notre rencontre permettra de faire avancer les choses."


Donnera la clé :

Brjetiunfrcéqitedaledenersaiqemnnodeteje

qui va permettre d'initialiser le masque. Le changement de clé à chaque utilisation n'est donc absolument pas un problème.

# - @ - Lheureux - 10/05/2012 à 10:37:52

J'aurais plutôt tendance à penser que cet algo permet au contraire de faciliter l'échange de clé ( masque ) qui rendait impossible l'utilisation du chiffre de Vernam.
Certes , la clé , plus courte est attaquable par force brute mais elle bénéficie aussi d'avantages liés à l'utilisation des fonctions de Hachage.
A savoir : La moindre modification de caractère dans la clé change complètement le masque.Cela permet par exemple aux correspondants de changer de clé à chaque message en incrémentant la clé originelle.Ils peuvent aussi se transmettre facilement la clé de manière totalement invisible. Prendre par exemple comme clé la troisième lettre ( si elle existe ) des 20 premiers mots d'un message transmis lors de l'envoi du fichier crypté. ici cela donnerait :
aunnetgrncé .... Simplicité = efficacité.

# - @ - Identitools - 09/05/2012 à 19:20:57

Le code à été ré-écrit (utilisation de css3 & html5) mise à jour pour les nouvelles versions de blogotext. Rien de bien critique mais c'est déjà ça :)

# - @ - Sbgodin - 09/05/2012 à 16:17:34

Bonjour Nicolas,

J'ai laissé "publié avec BlogoText" sur le pied de page. Je ne sais plus pourquoi j'ai modifié cette partie-là. Je vais remettre tout ça.

J'ai personnalisé ce thème, je l'avais déjà corrigé depuis la dernière migration en suivant les directives publiées sur votre site. Voyez-vous des soucis avec le thème tel qu'il est actuellement ?

La page de contact est sur http://www.sbgodin.fr/

Merci pour le travail accompli :-)

# - @ - Identitools - 09/05/2012 à 15:15:26

Bonjour, je n'ai pas trouvé de formulaire de contact alors je vous contacte ici.

Ce n'est pas très gentil de supprimer les crédits sur le footer de la page d'accueil ;)
Enfin ce n'est rien je viens juste vous informer que vous utilisez une version périmée du thème je ne fais plus les mises à jour du thème via http://identitools.fr mais via cette page : http://ignorez-moi.fr/ressources/theme-blogoclean/

Bonne journée à vous.
Nicolas.

# - @ - Sbgodin - 30/04/2012 à 08:31:59

En fait, il a trouvé un développeur pour traduire ses algorithmes. Sur usenet, il a promis de revenir avec un nouveau procédé. Comme presque tout le monde, je pense que ses travaux en cryptographie ne révolutionnent pas la discipline. Par contre, il est bien plus difficile de casser un algorithme que de le concevoir. Même un procédé assez faible peut être suffisamment compliqué pour être intéressant à cryptanalyser.

# - @ - Lune - 29/04/2012 à 14:51:28

A=Un développeur touche à tout (lune, pyramides) qui ne connaît pas les bases de la cryptographie.
B=génère des algorithmes de chiffrement
C=CDP
D=CENA
E=Aussi nul l'un que l'autre

Comme en 2001 A+B=C et en 2012 A+B=D

Alors on peut dire que A+B=E

# - @ - Sbgodin - 15/07/2014 à 23:08:13

@chabotsi, merci \o/ Ça résout une partie du problème. L'extension Skip-cert-error évite le message d'avertissement. Du coup, l'attaque par l'homme du milieu marche d'autant mieux.

Il faudrait pouvoir surveiller spécifiquement certains sites en HTTPS, comme ceux des b(r)anques.

# - @ - pseudocourage56ans - 15/07/2014 à 23:04:01

Ouf ! Enfin quelqu'un qui parle de cela sur ou via shaarli.fr.
Perso, j'enlève le « s » de « https » : ça marche souvent mais pas toujours.
On n'est pas tous des jeunes, j'ai 56 ans, et je voudrais quand même accéder à des shaarlis.
Merci donc pour ton coup de gueule, je resterai à l'écoute.
signé : pseudocourage56ans

# - @ - Sbgodin - 15/10/2013 à 00:22:39

http://commedansdubeurre.ch/?story=264-ces-applications-mobiles-qui-nous-prennent-notre-liste-de-contacts

« Quelles sont les conséquences de l'envoi de la liste de contacts?
Si vous n'avez pas encore clairement identifié les enjeux associés à cet envoi des listes de contacts sous forme naturelle, voici une liste de quelques informations qui peuvent très facilement être inférées par les éditeurs :
1) Ils savent qui sont vos contacts.
2) Ils savent qui ne sont pas vos contacts.
3) Ils savent qui de vos contacts ne vous ont pas inscrit dans leurs contacts.
4) Ils savent que vous existez parce que vos contacts ont envoyé votre numéro de téléphone, alors que vous n'avez vous-même jamais installé l'application.
5) Ils savent qui sont vos contacts, même si vous n'avez jamais installé l'application, parce que vos contacts leur ont dit qu'ils vous ont dans leurs contacts (relisez, c'est important de comprendre!)
6) Ils peuvent imaginer que si tous vos contacts ont installé l'application, il est probable que vous soyez intéressé-ée de l'avoir aussi.
7) Ils savent quand vous ajoutez des contacts dans votre liste.
8) Ils savent également quand vous les retirez. Bien entendu, ils savent si votre interlocuteur vous a lui aussi retiré de sa liste... »

# - @ - Sbgodin - 24/01/2013 à 09:51:31

Mi ĵus aŭdis sonan version sur Muzaiko sed ne mur trovis unu fonton.

# - @ - dominiko - 13/01/2013 à 22:46:42

Amuzega kaj pensiganta rakonto!

# - @ - Sbgodin - 10/05/2012 à 23:35:19

Estimé Philippe,

J'avais indiqué que la cryptanalyse prenait du temps. Mon temps à y consacrer est écoulé, mais c'était très instructif.

Cela dit, je pense que tes changements sont positifs, d'après ce que j'ai compris de ta description de l'algorithme.

# - @ - Lheureux - 10/05/2012 à 18:26:17

Christophe ,
Je viens de remédier au problème de la clé qui générait un masque identique pour tous les fichiers chiffrés avec une même clé.Maintenant on peut utiliser la même clé avec HashMask pour crypter autant de fichiers que l'on souhaite sans aucun risque de pouvoir réutiliser un masque pour déchiffrer un autre fichier.
je t'invite à aller lire HashMask 512 en bas de la page http://www.superlutin.net/cec.html
Ton avis est le bienvenu ! Elle est ou la faiblesse maintenant ?
Dimitri est déja sur la version qui sera bientôt mise en ligne pour test.

# - @ - Lheureux - 10/05/2012 à 10:53:40

Pour le transfert invisible d'une clé, on peut prendre par exemple la première et la dernière lettre des 20 premiers mots.

"Bonjour , je t'envoi un fichier crypté qui te donnera l'adresse de notre rendez-vous ainsi que mon numéro de téléphone.Je pense que nous allons bien nous entendre et que notre rencontre permettra de faire avancer les choses."


Donnera la clé :

Brjetiunfrcéqitedaledenersaiqemnnodeteje

qui va permettre d'initialiser le masque. Le changement de clé à chaque utilisation n'est donc absolument pas un problème.

# - @ - Lheureux - 10/05/2012 à 10:37:52

J'aurais plutôt tendance à penser que cet algo permet au contraire de faciliter l'échange de clé ( masque ) qui rendait impossible l'utilisation du chiffre de Vernam.
Certes , la clé , plus courte est attaquable par force brute mais elle bénéficie aussi d'avantages liés à l'utilisation des fonctions de Hachage.
A savoir : La moindre modification de caractère dans la clé change complètement le masque.Cela permet par exemple aux correspondants de changer de clé à chaque message en incrémentant la clé originelle.Ils peuvent aussi se transmettre facilement la clé de manière totalement invisible. Prendre par exemple comme clé la troisième lettre ( si elle existe ) des 20 premiers mots d'un message transmis lors de l'envoi du fichier crypté. ici cela donnerait :
aunnetgrncé .... Simplicité = efficacité.

# - @ - Identitools - 09/05/2012 à 19:20:57

Le code à été ré-écrit (utilisation de css3 & html5) mise à jour pour les nouvelles versions de blogotext. Rien de bien critique mais c'est déjà ça :)

# - @ - Sbgodin - 09/05/2012 à 16:17:34

Bonjour Nicolas,

J'ai laissé "publié avec BlogoText" sur le pied de page. Je ne sais plus pourquoi j'ai modifié cette partie-là. Je vais remettre tout ça.

J'ai personnalisé ce thème, je l'avais déjà corrigé depuis la dernière migration en suivant les directives publiées sur votre site. Voyez-vous des soucis avec le thème tel qu'il est actuellement ?

La page de contact est sur http://www.sbgodin.fr/

Merci pour le travail accompli :-)

# - @ - Identitools - 09/05/2012 à 15:15:26

Bonjour, je n'ai pas trouvé de formulaire de contact alors je vous contacte ici.

Ce n'est pas très gentil de supprimer les crédits sur le footer de la page d'accueil ;)
Enfin ce n'est rien je viens juste vous informer que vous utilisez une version périmée du thème je ne fais plus les mises à jour du thème via http://identitools.fr mais via cette page : http://ignorez-moi.fr/ressources/theme-blogoclean/

Bonne journée à vous.
Nicolas.

# - @ - Sbgodin - 30/04/2012 à 08:31:59

En fait, il a trouvé un développeur pour traduire ses algorithmes. Sur usenet, il a promis de revenir avec un nouveau procédé. Comme presque tout le monde, je pense que ses travaux en cryptographie ne révolutionnent pas la discipline. Par contre, il est bien plus difficile de casser un algorithme que de le concevoir. Même un procédé assez faible peut être suffisamment compliqué pour être intéressant à cryptanalyser.

# - @ - Lune - 29/04/2012 à 14:51:28

A=Un développeur touche à tout (lune, pyramides) qui ne connaît pas les bases de la cryptographie.
B=génère des algorithmes de chiffrement
C=CDP
D=CENA
E=Aussi nul l'un que l'autre

Comme en 2001 A+B=C et en 2012 A+B=D

Alors on peut dire que A+B=E