Journal Le cryptage rentre dans les moeurs.

Posté par  (site web personnel) .
Étiquettes : aucune
0
7
fév.
2008
Bonjour

Je voudrais faire mon mea culpa: j'ai souvent dit du mal des hommes politiques, qui ne comprennent rien à l'informatique, au monde numérique...

Dans le Canard Enchaîné d'hier, il y a un article sur Dominique de Villepin, mis en cause dans l'affaire Clearstram. Les juges D'Huy et Pons avaient saisi en juillet 2007 à son bureau particulier un DVD crypté. Villepin, énervé leur avait dit "je ne l'ai jamais ouvert, et je ne sais pas ce qu'il contient".

Mais le ministre l'avait conservé avec lui pendant 3 ans, l'emportant successivement à l'Intérieur puis à Matignon.

Le célèbre expert informatique Philippe Joliot (1) déclare forfait le 23 octobre, puis l'institut de recherche criminelle de la gendarmerie nationale (2) (réputé le meilleur de France en la matière) échoue aussi.

Entretemps, les juges ont trouvé sur le coffret d'un autre DVD un autocollant avec 17 lettres et chiffres, ressemblant curieusement à un mot de passe. Le DVD livre enfin ses secrets: il ne contient que les oeuvres littéraires du ministre:
- "Les cents jours"
- "Le cri de la cagouille"
- "Eloge des voleurs de feu"
Sans compter quelques morceaux de choix, dont un intitulé "La branloire pérenne", d'après un texte de Voltaire.

Moralité:
1) Villepin ne peut pas retenir un mot de passe de 17 lettres, et l'écrit en gros sur son DVD crypté.
2) Un cryptage avec une passphrase de 17 caractères est inviolable en France (j'ai des doutes)...
3) Quelqu'un sait-il quel soft de cryptage a été utilisé (un truc dispo sous XP à mon avis :-) ? TrueCrypt par exemple ?


1) http://www.philippe-joliot.com/
2) http://www.defense.gouv.fr/gendarmerie/decouverte/missions/p(...)
  • # Commentaire supprimé

    Posté par  . Évalué à 10.

    Ce commentaire a été supprimé par l’équipe de modération.

    • [^] # Re: UN peu de calcul

      Posté par  . Évalué à 6.

      c'est même pire que ça :

      on ne sait pas à l'avance que le mot de passe fait 17 caractères minuscules + chiffres...

      a posteriori, on peut effectivement dire : l'espace des mdp à 17 minuscules + chiffres est approximativement de 2^85, mais sans cette connaissance, si par exemple le mdp peut faire 30 caractères alphanumériques cela donne un espace de 2^(30*6) = 2^180

      sans cette connaissance supplémentaire, il faut essayer de casser le chiffre dans l'ordre croissant des difficultés...

      c'est donc effectivement probablement inviolable
      • [^] # Re: UN peu de calcul

        Posté par  . Évalué à 0.

        tiens d'ailleurs j'ai trouvé une methode qui peut etre plus rapide pour trouver un mots de passe dont on ne connait rien.

        j'ai testé sur des systèmes à terminaux assez vieux. Un mots de passe limitait l'accés à un niveau maintenance, rien de secret mais super emmerdant pour les dépannage ou reprogrammation de nouveau élément surtout que la boite a fermé etc...

        je pars du principe que nous ne connaissons pas le mots de passe et cela peut etre n'importe quoi :), c'est évident mais c'est important de le rappeler. avec ce principe je pars pour tout essayer mais a partir de la gauche et non pas de la droite, cela permet un brassage plus large, plutot que de faire dans l'ordre croissant ou decroissant. par exemple pour mon cas il y a 5 carateres maximum:
        A0000
        B0000
        etc...
        puis
        AA000
        AB000
        etc...
        cela permet de le trouver un poil plus rapidement, une fois pas de bol c'etait plutot vers la fin des combinaison que je l'ai trouvé, mais bon puisque nous sommes parti pour tout essayer je préfère ma méthode qui me parait moins absurde que tout essayer par ordre croissant ou decroissant.
        • [^] # Re: UN peu de calcul

          Posté par  . Évalué à 7.

          J'ai pas compris...

          En probabilité, c'est pareil non ?
          • [^] # Re: UN peu de calcul

            Posté par  . Évalué à 3.

            Je me suis fait la même remarque...

            Alors ou bien j'ai raté un truc dans son raisonnement (pas impossible, vous me direz), ou bien il part du principe que les gens choisissent des caractères plutôt au milieu ou en fin de liste (pour éviter les "ABCD" comme mot de passe, considéré comme trop facile à trouver vu qu'il sera dans les premières valeurs testées)...
            • [^] # Re: UN peu de calcul

              Posté par  . Évalué à 1.

              mmmh non, j'imagine une droite fini representant toute les solutions:

              [_____________________|__________]

              soit | la bonne solution qui se trouve n'importe ou. avec ma methode j'essaye un peu partout sur la droite en esperant trouver la solution soit / une recherche

              [__/___/___/____/____/__/____/__|__/___/__/_]

              qui au bout d'un moment vas donner:
              [//_//_//__//__//__//__//_//_//|/_//_//_//]


              plutot que

              [////////////////////____________|____________]

              je trouve dommage de faire //////// plutot que rechercher un peu au hasard car nous ne savons pas ou se trouve le resultat, a la fin ou au debut, la je cherche un peu partout a la fois, un peu comme chercher une aiguille dans une botte de foin, soit on trie un par un les brins, soit on eparpille tout et on cherche par paquet

              en esperant avoir été plus clair, sans intention de convaincre hein ! c'est moi qui cherche pas vous
              • [^] # Re: UN peu de calcul

                Posté par  . Évalué à 2.

                Merci de ton explication !

                Mon commentaire n'avait pour but de te discréditer ou
                de dire que tu avais tord, loin de la !
                Mais j'ai rencontré le problème, et je m'étais posé les
                même questions que toi.

                Mais si on suppose qu'un mot de passe est purement
                aléatoire, alors chaque essai à la même chance de
                succès, moins les essais précédent bien sur.

                L'avantage pour moi d'y aller de gauche à droite comme
                tu dis est de ne pas avoir à gérer les coups déjà jouer et
                de ne pas avoir à générer des chiffres aléatoirement...!
                • [^] # Re: UN peu de calcul

                  Posté par  . Évalué à 2.

                  en realité un mots de passe est rarement aleatoire, sauf les miens :) et quelques autres. Dans l'industrie ou je bossais je me doutais que le mots de passe pour changer le niveau de maintenance n'etait pas du genre:

                  RjL9ds33

                  donc bon, c'est adapté a l'environnement que je connais, ce serais a la nasa effectivement je changerais de methode :).
                  • [^] # Re: UN peu de calcul

                    Posté par  (site web personnel) . Évalué à 1.

                    >en realité un mots de passe est rarement aleatoire, sauf les miens :)

                    Et comment les retiens tu ?
                    • [^] # Re: UN peu de calcul

                      Posté par  . Évalué à 2.

                      c'est facile je l'assimile a de la music.

                      gud68kl93

                      je le divise en:

                      gud 68 kl93

                      p<f ff f>p

                      en epelant chaque caractere, enfin c'est ce que je fais et qui marche avec moi, j'ai 5 mots de passe de la sorte.
      • [^] # Re: UN peu de calcul

        Posté par  (site web personnel) . Évalué à 2.

        > sans cette connaissance supplémentaire, il faut essayer de casser le
        > chiffre dans l'ordre croissant des difficultés...

        Et donc ça reste au même niveau de difficulté puisque bruteforcer toutes les clés entre 1 et n bits prend (presque) autant de temps que de bruteforcer n+1 bits. La complexité algorithmique reste la même, on ne fait que doubler le temps de calcul. Que ça prenne une semaine ou deux, un an ou deux,... ça revient un peu au même.

        2^{n+1} = 2+\sum_{i=1}^{n}{2^i}

        Je suis sûr qu'il y a quelqu'un ici qui pourra le démontrer formellement.

        pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.

        • [^] # Re: UN peu de calcul

          Posté par  . Évalué à 3.

          Tu parles de la somme ? C'est que

          a^(n+1)-b^(n+1) = (a-b)(a^n + b.a^(n-1) + b^2.a^(n-2) + ... + b^n)

          Il suffit de l'appliquer avec a=2 et b=1, tu as :

          2^(n+1) - 1 = 2^n + 2^(n-1) + 4 + 2 + 1
          d'où :
          2^{n+1} = \sum_{k=1}^{n}{2^k} + 2
    • [^] # Re: UN peu de calcul

      Posté par  . Évalué à 2.

      Ouais, ca c'est dans le cas où on a aucune idée de l'algo de chiffrement utilisé ou qu'il n'a aucune faiblesse connue, et que d'autres analyses du texte chiffré n'ont rien donné.
      • [^] # Re: UN peu de calcul

        Posté par  (Mastodon) . Évalué à 2.

        C'est dans le cas où on connait l'algo de chiffrement utilisé, mais où on ne connait pas de meilleure méthode qu'essayer toutes les clés possibles.

        C'est donc dans le cas de tous les algos de chiffrement actuels qui ne sont pas considérés comme obsolètes.
    • [^] # Re: UN peu de calcul

      Posté par  . Évalué à 3.

      Sauf si ces 17 lettres et chiffres ont été générés aléatoirement, la quantité d'information contenue dans sa passphrase est bien plus faible que 2^85
  • # Logiciel

    Posté par  . Évalué à 1.

    >Quelqu'un sait-il quel soft de cryptage a été utilisé (un truc dispo sous XP à mon avis :-) ? TrueCrypt par exemple ?
    md5sum ?? Rien de tel pour les mots de passe ^^
    • [^] # Re: Logiciel

      Posté par  . Évalué à 2.

      Arrêtes ! Tu vas leurs donner des idées... Il est vrai que pour "cacher" c'est donnée le md5 est efficace :p (et économique en espace disque)
      PS : Pour ce fameux DVD ce ne serait pas une grande perte...
      • [^] # Re: Logiciel

        Posté par  (site web personnel) . Évalué à 10.

        "cacher" c'est donnée

        ...et reprendre ses volets!
      • [^] # Re: Logiciel

        Posté par  . Évalué à 2.

        PS : Pour ce fameux DVD ce ne serait pas une grande perte...

        Pourquoi ? tu connais les textes ? Ils sont peut etre pas mal :)
  • # Commentaire supprimé

    Posté par  . Évalué à 8.

    Ce commentaire a été supprimé par l’équipe de modération.

    • [^] # Re: Tous les secrets ?

      Posté par  . Évalué à 3.

      Ca marche sur un DVD, ce genre de choses?
      • [^] # Re: Tous les secrets ?

        Posté par  . Évalué à 2.

        A mon avis pour un DVD pas RW, si y'a des données gravés après la fin de la session, c'est pas trop dur de comprendre quelles ont un sens.

        Bref déjà sur un DD je ne suis pas convaincu de l'efficacité de cette méthode.
        • [^] # Commentaire supprimé

          Posté par  . Évalué à 2.

          Ce commentaire a été supprimé par l’équipe de modération.

    • [^] # Re: Tous les secrets ?

      Posté par  . Évalué à 3.

      C'est claire qu'on serais en droit de ce demander pourquoi à t-il chiffrer ça.

      Allez tous vous faire spéculer.

      • [^] # Re: Tous les secrets ?

        Posté par  (site web personnel) . Évalué à 10.

        pour occuper plus de 6 mois les enqueteurs sur une fausse piste et se laisser le temps de faire le ménage ?
        On appelle aussi ca une diversion.
      • [^] # Re: Tous les secrets ?

        Posté par  . Évalué à 4.

        Peut-être qu'il y a de la stéganographie derrière. Ca se trouve, peut-être que des malheureux lecteurs ont maintenant une copie de jolies tableaux excel chez eux ^^.
    • [^] # Re: Tous les secrets ?

      Posté par  . Évalué à 3.

      >Le DVD livre enfin ses secrets
      Comment en sont-ils sur ?
      http://www.truecrypt.org/docs/?s=hidden-volume

      Il est d'autant plus probable que ce ne soit pas le véritable contenu du DVD que M. de Villepin a déclaré qu'il ne l'avait jamais et qu'il ne savait pas quel était son contenu, or on retrouve dessus le texte de ses bouquins, dont on se demande vraiment en quoi ils pouvaient justifier une telle protection, et comment son auteur pouvait ignorer leur présence sur le support. Mais bon, on n'est plus à un foutage de gueule près de la part de la caste de nos dirigeants.

      Je vais faire un petit hors-sujet (tant que ça ?) trollesque, pour dire mon écœurement du fait que malgré tous les scandales politico-financiers qui ont éclaté ces dernières années, leurs auteurs semblent bénéficier d'une grande clémence et d'une quasi-impunité, et qu'ils continuent à exercer des fonctions dirigeantes dans les plus hautes sphères du pouvoir.

      On pourrait encore espérer une prochaine prise de conscience et se dire qu'un système tellement corrompu ne pourrait que se faire renverser, mais dans les faits, cela a très peu de chances d'arriver étant donné que l'on trouve encore des gens pour voter pour eux...

      Enfin, tout est relatif : quelle est la véritable représentativité de notre système démocratique actuel en regard des taux d'abstention (presque 28,4% en 2002, 16,2% en 2007) et des choix proposésimposés ? Parce qu'en y regardant bien, un Nicolas Sarkozy ne représente que 11 448 663 des 64 473 140 de français, et encore, en faisant abstraction du fait qu'un nombre probablement important de gens ont voté pour lui en désespoir de cause.

      Personnellement, j'en tire pour conclusion que notre système démocratique n'a de démocratique que le nom, et que seuls 17% de la population imposent leurs choix à tous les autres, en particuliers ceux qui ont refusé par choix d'adhérer à ce système.
      • [^] # Re: Tous les secrets ?

        Posté par  . Évalué à 2.

        dont on se demande vraiment en quoi ils pouvaient justifier une telle protection,
        Et dire que je chiffre chacun des emails entre le boulot et chez moi, alors que le plus souvent c'est "voir tel truc, ca a l'air intéressant".

        Mais c'est vrai ça, je dois certainement faire de la stegano dans ces quelques lettres.

        que malgré tous les scandales politico-financiers qui ont éclaté ces dernières années, leurs auteurs semblent bénéficier d'une grande clémence et d'une quasi-impunité, et qu'ils continuent à exercer des fonctions dirigeantes dans les plus hautes sphères du pouvoir.
        Malheureusement pas que dans les hautes sphères.
        Au niveau des conseils généraux aussi .... Et quand la justice n'est pas (trop) clémente, ils font appels, et restent à leur poste histoire de pouvoir continuer leur magouille. Quand un flic a fait usage de son arme, il est pas autorisé a se balader

        mais dans les faits, cela a très peu de chances d'arriver étant donné que l'on trouve encore des gens pour voter pour eux...
        +1

        quelle est la véritable représentativité de notre système démocratique actuel en regard des taux d'abstention
        Sans meme rentrer dans le problème d'abstentation (voir les stats avec une population représentative toussa).
        1°) le vote utilisé n'est pas le plus démocratique. Un vote de condorcet serait plus intéressant par exemple.
        2°) Le système est mal foutu
        -> pas de proportionelle à l'AS
        -> les députés ne sont PLUS des représentant du peuple, mais de leur partie bien souvent.
        -> Le gouvernement perverti les lois (possibilité de passer une lois en urgence, utilisation de clause lors du vote comme "vérifier qu'il n'y a pas suffisament de votant" et lors du compte du nombre de votant, tout l'ump sort prendre un café ...)
        • [^] # Re: Tous les secrets ?

          Posté par  . Évalué à 5.

          de leur partie
          Faut s'en couper une pour être député ?
          Et après, c'est pour ça qu'ils s'en mettent plein les bourses ?
          • [^] # Re: Tous les secrets ?

            Posté par  . Évalué à 5.

            Faut s'en couper une pour être député ?
            Non, mais faut être indépendant.

            en toute honneteté : quel député vote en réflichissant d'abord a ses élus puis après à ses convictions et enfin à la ligne du partie ?

            On constate plutôt l'ordre exactement inverse : il suffit de voir les votes comme la dadvsi, ou la loi dati (comment un homme sain de corps et d'esprit pourrait vouloir voter une loi qui contredis 2 principes fondamentaux de la DUDH : la non réclusion sans faute et sans jugement, et la non rétro activité des lois (excepté pour les crimes de guerres et contre l'humanité) ).

            autre exemple, on arrête pas de nous dire que sarko a une cote de popularité de plus en plus basse dans les sondages. Pourtant bizarrement ses lois sont toujours votées.

            Dernier exemple : Les FRANCAIS ont dit non au référundum. Les "représentant" ont estimés que eux ils devaient dire oui.

            Alors maintenant si tu crois que les réprésentant représentent réellement le peuple, tu peux le croire, mais ce n'est pas mon cas, et visiblement les faits sont plus dans mon sens que dans le tiens.
          • [^] # Re: Tous les secrets ?

            Posté par  . Évalué à 1.

            OUPPPSSSS
            Désolé, j'avais lu trop vite (pas réveillé le matin).

            Je te prie de bien vouloir excuser le post plus haut alors.
            • [^] # Re: Tous les secrets ?

              Posté par  . Évalué à 3.

              Ca fait rien, t'inquietes !
              L'humour gras amené trop finement, c'est pas ma spécialité ...
  • # Chiffrement!

    Posté par  . Évalué à 10.

    bon
    1°) Si on veut être correct on dis chiffrement, pas cryptage.
    2°) Un cryptagechiffrement avec une passphrase de 17 caractères est inviolable en France (j'ai des doutes)...
    17 caractères alphanumérique, ça représente (26+26+10)^17 combinaisons possibles.
    et log ((26+26+10)^17)/log(2) ca me donne >101, c'est à dire que (26+26+10)^17 <=> 2^101
    Il faut donc, en attaque brute force, une puissance de calcul suffisante pour effectuer 2^101 cycles.
    On estime qu'a 2^80 un algorithme est sur.
    3°) Je me demande comment se fait il que l'on puisse connaître le contenu du DVD :
    - l'enquête est censé être protégé par le secret de l'instruction
    - les éléments trouvés ne font partie que de sa sphère privée et n'ont pas à être dévoilé en public.
    • [^] # Re: Chiffrement!

      Posté par  (site web personnel) . Évalué à -1.

      >>> On estime qu'a 2^80 un algorithme est sur.

      Je pensais que certains organismes avaient des bécanes conçues pour casser la plupart des chiffrements ?

      ウィズコロナ

      • [^] # Re: Chiffrement!

        Posté par  . Évalué à 1.

        t'as beau avoir toutes les bécannes spéciales du monde, si aucune méthode mathématique n'est connue pour casser le cryptage, tu peux toujours te brosser à part tenter un brute force...
        hors, des algorithmes comme RSA (asymmétrique) ou AES (Symmetrique) sont réputés sûr car ne connaissent aucune attaque à part le brute force...
        • [^] # Re: Chiffrement!

          Posté par  . Évalué à 2.

          Euh en fait pour RSA, la limite de sécurité de 2^80 opérations correspond à une clef de 1024 bits grosso modo.
          On est donc loin des théoriques 2^500 (à peu de choses près) si on testait par bruteforce tous les nombres premiers de 512 bits...
        • [^] # Re: Chiffrement!

          Posté par  (site web personnel) . Évalué à 1.

          > hors, des algorithmes comme RSA (asymmétrique) ou
          > AES (Symmetrique) sont réputés sûr car ne connaissent
          > aucune attaque à part le brute force...

          Riiight http://fr.wikipedia.org/wiki/Rivest_Shamir_Adleman#Attaques

          Ces algos sont considérés comme sûrs parce que les attaques connues ne sont pas critiques tant que l'implémentation en tient compte.

          pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.

      • [^] # Re: Chiffrement!

        Posté par  . Évalué à 2.

        Je pensais que certains organismes avaient des bécanes conçues pour casser la plupart des chiffrements ?
        T'as trop lu digital forteress ;)

        Le 2^80 est grosso modo "on prend la plus grosse bécane connue au public (voir l'ensemble des plus grosses bécanes), on la fait bosser pendant 2 ans, et on prend ça comme valeur de sécurité.

        Il y a eu une machine conçu pour casser du DES, et elle a effectivement réussi à le faire (non sans perte du a la surchauffe), on parle d'un système similaire pour le RSA, mais ce n'est pas du chiffrement symétrique.

        Enfin je ne suis pas à la NSA, donc ce qu'ils ont dans leurs tiroirs je peux pas te dire, mais il y a assez peu de chance qu'ils puissent casser un algo sans faille par brute force à 128 bits (aes et la plupart des algos standard), ou 256.
        • [^] # Re: Chiffrement!

          Posté par  (Mastodon) . Évalué à 7.

          À noter quand même que pour choisir le successeur de DES, la NSA a évalué quelques algos et dit préférer AES. On peut envisager qu'ils aient trouvé mieux que de la force brute pour celui-ci :)

          Encore pire, la NSA a guidé quelques choix de conception de DES, dont un réduisant la taille des clés. Bref, il suffit de peu de paranoïa pour se dire qu'ils savent des choses avant les autres.
          • [^] # Re: Chiffrement!

            Posté par  . Évalué à 1.

            mais heureusement, il n'y a pas qu'AES qui soit connu ;)
          • [^] # Re: Chiffrement!

            Posté par  . Évalué à 2.

            À noter quand même que pour choisir le successeur de DES, la NSA a évalué quelques algos et dit préférer AES. On peut envisager qu'ils aient trouvé mieux que de la force brute pour celui-ci :)

            Ou inversement, ils choisissent des algos forts, parce qu'ils sont garant de la sureté de l'information des administration américaines...

            L'expérience prouve plutot qu'ils ont, par le passé, "modifié" des algos pour les rendre plus forts de manière inexplicable pour l'époque, mais comprise par la suite...

            Exemple avec DES : [http://en.wikipedia.org/wiki/Data_Encryption_Standard]
            Some of the suspicions about hidden weaknesses in the S-boxes were allayed in 1990, with the independent discovery and open publication by Eli Biham and Adi Shamir of differential cryptanalysis, a general method for breaking block ciphers. The S-boxes of DES were much more resistant to the attack than if they had been chosen at random, strongly suggesting that IBM knew about the technique back in the 1970s.

            En gros, la NSA et IBM ont modifié DES dès sa conception pour être résistant a la cryptanalyse différentielle, technique découverte 10 ans plus tard par les experts "civils".

            Ca donne a réfléchir...
            • [^] # Re: Chiffrement!

              Posté par  (Mastodon) . Évalué à 3.

              La version officielle est que IBM a découvert cette technique et que la NSA leur a dit "ouh là, on va garder ça secret", pas qu'ils leur ont soufflé la technique pour rendre l'algo plus sûr.

              Il aurait peut-être été plus difficile de dire à IBM: "oui, là, vous avez trouvé une faille, mais bon, on va la laisser"...

              En tout cas, qu'ils modifient pour rendre plus ou moins sûr, ils emploient une quantité effrayante de mathématiciens, qui ne publient pas ce qu'ils trouvent dans les revues scientifiques.
            • [^] # Re: Chiffrement!

              Posté par  (site web personnel) . Évalué à 1.

              Il y a le cas SHA-0/SHA-1 aussi.

              http://fr.wikipedia.org/wiki/SHA-0
              https://linuxfr.org/2005/08/18/19442.html#613176

              pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.

      • [^] # Re: Chiffrement!

        Posté par  . Évalué à 6.

        ( +1 pour l'emploi du bon vocabulaire : "chiffrement", "chiffrer", "déchiffrer" et, uniquement quand on n'a pas la clé, "décrypter" )

        Je pense que tu regardes trop de films !

        Si l'algorithme employé est sûr (en tous cas, si la recherche en cryptographie n'a pas mis le doigt sur des failles), il ne reste que la technique de la force brute.

        Comme expliqué ci-dessus une passphrase de 17 caractères est a priori très solide.

        Bien sur, on peut supposer que les agences de renseignement ont une "certaine" avance sur la recherche académique en matière de cryptanalyse mais cela reste a chiffrer (pour la NSA, une coincidence troublante concernant SHA-0/SHA-1 permettait d'estimer cette avance à une dizaine d'années).

        Concernant les services du chiffre français, je pense que leur discrétion n'est pas forcément un signe d'inefficacité...
    • [^] # Re: Chiffrement!

      Posté par  (site web personnel) . Évalué à 3.

      Haha, j'étais certains qu'il allais sortir celui-là. Non franchment, mettre cryptage dans le titre d'un journal, c'est un appel au troll.
  • # Savent pas y faire

    Posté par  (site web personnel) . Évalué à 6.

    Fallait poster le contenu du DVD sur le net et lancer un concours de cassage de protection. Bon, si quelqu'un avait trouvé il y aurait eu de gros risques que le contenu (inconnu alors) se retrouve publié sur le même médium...

    Python 3 - Apprendre à programmer dans l'écosystème Python → https://www.dunod.com/EAN/9782100809141

  • # Ordre dans le travail

    Posté par  . Évalué à 1.

    Ce qui me surprend le plus dans cette histoire, c'est le fait que le dvd est transité par de cryptographe alors que le code était marqué sur la boite.
    • [^] # Re: Ordre dans le travail

      Posté par  . Évalué à 9.

      si on en croit le journal:
      Entretemps, les juges ont trouvé sur le coffret d'un autre DVD un autocollant avec 17 lettres et chiffres

      Faut pas prendre les flic (que) pour des cons quand meme.
      • [^] # Re: Ordre dans le travail

        Posté par  . Évalué à 2.

        d'ailleurs l'auteur se plante dans sa moralité n°1 :
        [...] et l'écrit en gros sur son DVD crypté.

        Villepin l'écrit non pas sur le DVD crypté (ce qui aurait été très c...) mais sur un post-it que l'on a retrouvé sur un autre DVD (et qui aurait pû très bien être collé sur un livre ou tombé derrière le canapé).

        en même temps si il n'y a pas de méthode mnémotechnique particulière, j'ai moi aussi du mal à mémoriser une chaîne aléatoire de 17 caractères (surtout si elle ne sert que ponctuellement).
        • [^] # Re: Ordre dans le travail

          Posté par  . Évalué à 3.

          Mea Culpa, j'avais mal lu et je croyais que c'était sur le coffret dudit DVD.
          Concernant la mémorisation du code complexe, j'ai la technique du echo "nom du chien" | md5sum. Le truc est bien entendu de ne pas laisser trainer ça dans l'historique du shell.
          Après, je ne sais pas si cette méthode à des inconvéniants.
          • [^] # Re: Ordre dans le travail

            Posté par  . Évalué à 3.

            Après, je ne sais pas si cette méthode à des inconvéniants.
            si ce type de mot de passe devient un peu utilisé, il suffira d'agrandir les dictionnaires en rajoutant les hashes MD5 de tous les mots déjà présents.
            • [^] # Re: Ordre dans le travail

              Posté par  . Évalué à 3.

              mais il peut refoutre le résultat du md5 dans un md5 , et ce un nombre illimité de fois.
              Toi tu a juste à retenir un mot de passe bidon, et un nombre (pouvant être très grand).
              Et de l'autre coté, tu as à faire un nombre très très grand de précalcul.
          • [^] # Re: Ordre dans le travail

            Posté par  . Évalué à 6.

            je ne sais pas si cette méthode à des inconvéniants.

            cette méthode a l'inconvénient d'être quelque part de la sécurité par l'obscurité : le mot de passe "nom du chien" (ou "Médor") est trop faible pour résister à toute attaque dictionnaire.
            La sécurité du système repose donc essentiellement dans le fait que l'attaquant ne sait pas que ton mot de passe est le md5 d'un autre.
            Après étant donné la faiblesse de md5, sachant comment le mot de passe a été généré (md5 d'un autre, simple) il est possible de trouver "rapidement" le mot de passe initial.

            À noter cela dit que les techniques de génération de clef cryptographiques à partir de phrases de passe (typiquement pour la protection de clefs privées SSH, ou bien la clef maître dans le chiffrement d'une partition,...) se fait souvent en utilisant des fonctions de hachage, mais avec :
            1) un sel, considéré public (une séries de bits aléatoires à ajouter pour multiplier la difficulté de constituer des dictionnaires) (c'est le cas pour les mots de passe pour unix : deux mots de passe identiques ne sont pas enregistrés de la même façon dans /etc/shadow)
            2) des fonctions de hachage plus robustes
            • [^] # Re: Ordre dans le travail

              Posté par  . Évalué à 2.

              Après étant donné la faiblesse de md5, sachant comment le mot de passe a été généré (md5 d'un autre, simple) il est possible de trouver "rapidement" le mot de passe initial.

              Cela n'a rien à voir avec la faiblesse ou non de md5.

              Remplace md5 par une fonction quelconque de hachage f.

              Si tu sais que le mot de passe a été généré par f(mdp simple), tu peux retrouver "rapidement" le mot de passe initial en calculant (en appelant, quoi) f(x) pour x dans l'ensemble des mdp initiaux (et simples) de ton dictionnaire.

              ex : mdp simple = x = "medor"
              y = f(x) = f("medor") = "sdlfkjè-ésfmlàç_é'\{[^\#|{]"
              dico = { "titi", "rex", "roro", "medor" }

              C'est juste une étape de vérification :
              on calcule f(dico) = { f("titi"), f("rex"), f("roro"), f("medor") } pour se rendre compte finalement que f("medor") = y = f(x)

              on en déduit donc que x et "medor" sont en collision avec la fonction de hachage f. De là à dire que x = "medor" il n'y a qu'un pas que je franchis allègrement (et ce, d'autant plus que f est une "bonne" fonction de hachage, avec une proba de collision sur les mdp simples très très faible)
              • [^] # Re: Ordre dans le travail

                Posté par  . Évalué à 2.

                Euh oui c'est vrai c'est valable indépendamment de la fonction de hachage utilisée, petite imprécision

                (mais MD5 est très faible maintenant et ne devrait plus être utilisé que comme sommes de contrôle ; surtout pas pour dériver des clefs de chiffrement ou bien créer des nombres aléatoires, ni comme fonction de hachage cryptographique)
          • [^] # Re: Ordre dans le travail

            Posté par  . Évalué à 1.

            Pourquoi ne pas faire cat | md5sum simplement?
  • # j'oubliais :)

    Posté par  . Évalué à 3.

    1) Villepin ne peut pas retenir un mot de passe de 17 lettres, et l'écrit en gros sur son DVD crypté.

    Faut ptetre prendre en compte que c'est un homme d'etat, le genre avec un emploi du temps particulierement charge, de tres grosses responsabilites, une pression professionnelle, publique et mediatique tres importante etc.

    Ca me parait pas si incongru que ca que le mec ait autre chose a retenir qu'une passephrase de 17 caracteres...
    Et comme tu l'as justement indique toi meme, visiblement le mot de passe etait pas ecrit sur le boitier du dvd, mais sur un autre boitier.
    • [^] # Re: j'oubliais :)

      Posté par  (site web personnel) . Évalué à 8.

      D'où l'astuce !
      C'est comme moi pour le post-it de mon mot de passe de session : je l'ai collé sur l'écran de mon voisin, au bureau ! Mais chut, hihihi ! :-)
      • [^] # Re: j'oubliais :)

        Posté par  . Évalué à 9.

        D'ailleurs il croit que c'est le sien car son mot de passe est aussi "toto"
        • [^] # Re: j'oubliais :)

          Posté par  . Évalué à 8.

          Non, il pense que son voisin est nul d'avoir un mot si simple, alors que lui il utilise les premières lettres des mots de la phrase "thibault ouvre ton ornithorynque" pour avoir un vrai mot de passe.
  • # Remerciements

    Posté par  . Évalué à 10.

    Dominique de Villepin aura-t-il le bon goût de remercier tous ces gens qui ont bossé dur pour retrouver sa compilation d'œuvres littéraires qu'il pensait perdue depuis 3 ans ?

    C'est fou ce qu'une inversion de coffrets de dvd peut compliquer la vie.

    En tous cas espérons qu'il aura compris la leçon : ne jamais demander à un gars de la DST de vous rendre service en faisant une sauvegarde de vos données personnelles sur DVD...
  • # 4) ce type ment à la justice.

    Posté par  . Évalué à 5.

    il ne sait pas ce qu'il y a dessus, il le garde pendant trois ans, il n'a jamais regardé ce qu'il y a dessus, et on retrouve ses oeuvres dessus.

    tout va bien à bord, Capitaine.
  • # Un peu de HS

    Posté par  (site web personnel) . Évalué à 2.

    Vu qu'on parle de TrueCrypt que je viens de découvrir, est-ce que vous savez s'il y a moyen d'utiliser la signature présente sur la carte d'identité électronique belge comme monter un volume ?
    • [^] # Re: Un peu de HS

      Posté par  (site web personnel) . Évalué à 1.

      C'est faisable. L'API est dispo. AFAIK, personne l'a fait en libre. Bon amusement.

      pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.

  • # Qu'il est con...!

    Posté par  . Évalué à 10.

    Il n'avait qu'a l'enregistrer ses tableaux sous excel !!!

    Au bout de trois ou quatre ans de toute façon, tout le monde à
    changé de version de MSOffice deux fois , et plus personne
    ne peut lire ses fichiers !!

    L'absence de rétro compatibilité comme cryptage, un brevet
    Microsoft !! :)
  • # La branloire pérenne

    Posté par  . Évalué à 4.

    Je ne sais pas si Voltaire a écrit un texte sous ce titre, mais ce dont je suis certain c'est que c'est une célèbre citation de Montaigne, dans ses Essais : http://www.autopacte.org/Montaigne.html#2

    On peut en conclure que c'est un cryptage qui modifie le nom des auteurs ;)

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.