Journal La NSA et la vie privée

Posté par  (site web personnel) .
Étiquettes :
0
1
juin
2006
Article sur le site du Monde au sujet de la NSA (Agence de sécurité nationale des état-unis : celle qui est responsable des écoutes et des interceptions) :

http://www.lemonde.fr/web/imprimer_element/0,40-0@2-3222,50-(...)

Quelques phrases qui font froid dans le dos :

"Les supercalculateurs installés non loin de Fort Meade sont considérés comme la plus importante concentration de puissance informatique au monde. La NSA fabrique elle-même certaines de ses puces et de ses ordinateurs, dont la technologie est secrète. Elle dépose des brevets en son nom, qui ne sont pas publics et n'ont pas de date d'expiration."

"C'est le premier employeur de mathématiciens de la planète. Son budget secret serait dix fois supérieur à celui de la CIA. "

"L'administration Bush encourage dans la coulisse les compagnies américaines de télécommunication à attirer le trafic international vers leurs commutateurs. "

"La NSA un accès direct, illimité et sans aucun contrôle, au coeur des réseaux de télécommunications américains via des trapdoors (portes cachées) dans les systèmes de commutation. "

Une seule réaction me semble possible pour les particuliers comme pour les autres états : cryptage généralisé des échanges ! (et faire gaffe aux fabricants de hardware...qu'ils ne soient pas tous américains ou sinon on est à la merci d'une trappe en hard.)
  • # Utilisé selinux

    Posté par  . Évalué à 10.

    Pour être mieux protégé, utilisez selinux

    ok, je suis déjà plus là ->[]
  • # d'un autre coté ...

    Posté par  (site web personnel) . Évalué à 1.

    quand on sait que c'est la NSA qui a renforcé la securité de DSE en 70 et que cela a fait une polémique sur la théorie du complot ...

    ... alors qu'a la fin des années 80 quand, Shamir et Rivest ( le S et le R de RSA ) mirent au point la crypto-analyse différentielle, ils ont prouvé que la proposition de la NSA etait une solution optimale du probleme ( en terme "meilleur performance", "plus rapide" ).

    donc "cryptage pour tous", je pense serieusement qu'ils s'en branlent ... par contre, "skyblog" à gogo 3 fois par jour pour tout les internautes ... sera plus efficace.
    • [^] # Re: d'un autre coté ...

      Posté par  (site web personnel) . Évalué à 3.

      >> donc "cryptage pour tous", je pense serieusement qu'ils s'en branlent

      AES a été mis au point par des belges et a survécu a plusieurs années de cryptoanalyse par tous les experts de la planète. Camellia a été mis au point par des japonais. NESSIE est un programme européen. Y'a quand même des très grosses compétences ailleurs dans le monde.

      Si ces experts me disent qu'AES est un système sûr je leur fait confiance...et je fais une passe de plus avec Blowfish pour varier les algos et surcrypter ;-)
      • [^] # Re: d'un autre coté ...

        Posté par  (site web personnel) . Évalué à 4.

        Toi tu as compris ce que j'ai écrit.

        Je dis que la NSA a fait corriger à IBM l'algo DES pour le renforcer, et que c'est seulement 15/20 ans apres, qu'une explication des modifications a été apporté avec preuves à l'appui.

        Je sous-entendais que la NSA avait largement de quoi casser pas mal de trucs avec qq années d'avance dans le domaine.

        Bien entendu, si les meilleurs experts qui TE disent que machin est meilleur que bidule, cela ne veut pas dire que la NSA ne peut pas deja le casser en un rien de temps.

        je te rappelle que dans le probleme de factorisation, on le considere comme un probleme de la classe NP-complet.

        Maintenant, NP-complet ne veut pas dire "inviolable" ni "sure" ni "compliqué" ... loin de là.

        Le statut NP-complet d'un probleme veut juste dire que sur une machine de turing deterministe tu ne peux pas résoudre en un temps polynomiale le probleme.

        Cela implique que sur une machine non-deterministe, tu peux le résoudre de manière plus efficace. Maintenant, tu peux dire qu'elle n'existe pas et n'existera jamais la machine de turing non-déterministe ...

        mais si par hasard une telle machine existe, ceux qui savent la programmer, casse en un temps quasi-linéaire n'importe qu'elle algo de cryptage reposant sur la factorisation de grand nombre ou le logarithme discret.

        donc si j'étais un service secret, je ferai tout pour avoir une machine comme celle là sans que personne ne le sache ... ( oué théorie du complot, Alan Turing Is Watching You ).
        • [^] # Re: d'un autre coté ...

          Posté par  (site web personnel) . Évalué à 1.

          J'avais j'avais parfaitement compris ce que tu avais écrit.
          Ma réponse était, et reste, que si tu envisage que la NSA en sait plus que tous les experts du monde, qu'elle possède déja des ordinateurs quantiques et qu'elle peut factoriser des clés RSA 4096 bits en 3 dixièmes de secondes alors il n'y à absolument rien à faire et on a déja perdu la bataille. Cela ne sert donc à rien de partir sur ces bases.

          Va voir la page de Thomas Pornin qui est reprise ici : http://maliks.ifrance.com/faq-cle.html

          En particulier cette réponse qui est pile sur notre sujet (et qu'en fait je n'ai fait que paraphraser) :

          4.3. La NSA/DST/autre connaît des méthodes de cryptanalyses avancées.

          Il est vrai que la NSA a expliqué (par l'intermédiaire de Don Coppersmith) en 1987 qu'il connaissaient déjà en 1977 la cryptanalyse différentielle, découverte dans le public par E. Biham et A. Shamir en cette année 1987, justement. L'algorithme DES, conçu en 1977, est spécialement protégé contre cette attaque.

          Néanmoins, précisons que cette attaque nécessite un grand nombre de couples clair/chiffré, et est de toutes façons irréaliste. Par ailleurs, DES n'a pas été protégé contre la cryptanalyse linéaire, découverte en 1993 par Matsui, ce qui donne une borne de 15 ans sur l'avance scientifique de la NSA. Enfin, cette dernière cryptanalyse est irréaliste quand même (il faut 64 To de texte clair connu, plusieurs dizaines de millions de fois la Bible).

          De semblables rumeurs ont été évoquées pour la factorisation, le logarithme discret et le remède contre les furoncles. On reconnaît assez facilement ces rumeurs aux références omniprésentes à un complot international de méchants pas beaux qui veulent tout savoir sur tout le monde.

          De toutes façons, au-delà d'un certain point, il devient infiniment moins cher de placer une caméra dans votre bureau que de faire mouliner un ordinateur quantique. Savez-vous qu'on peut reconstruire ce qui s'affiche sur votre écran à 100 mètres de distance ? Et pareil pour ce que vous tapez au clavier. Il faut une cage de Faraday bien conçue pour se protéger contre ça. Le chiffrement permet juste de construire un canal sûr entre deux points, il ne protège pas ces points en particulier.
          • [^] # Re: d'un autre coté ...

            Posté par  (site web personnel) . Évalué à -2.

            Outre le fait que je connaisse deja cette page et cette reponse, je parlais d'autre chose.

            Le parle d'algorithmie et de conception, et surtout de la betise de ta remarque sur la crypto.

            Si ils ont les moyens deja de casser plein de trucs, alors la crypto ne sert à rien ...

            de plus, tu te permet de mixer des algos comme ca, mais as tu une quelconque garantie que tu n'affaiblis pas ton systeme plutot que le renforcer ?

            je te rappelle de simples faits :
            - un grep sur un fichier de 80 Go et un grep sur 80 To ne prend pas le meme temps.
            - regarder la pertinence d'une page par rapport à une recherche sur google, et regarder la pertinence d'un million de pages par rapport à un recherche sur googe ne prend pas le meme temps

            Tu peux indexer tout ce que tu veux, sauvegarder tout ce que tu veux ...

            ... comme pour le SPAM le cout est à celui qui lit et non celui qui envoie, TA sécurité est le volume de données à traiter par la NSA/Echelon/Complot-judeo-maconico-islamo-castroresque , pas la crypto en amont.
            • [^] # Re: d'un autre coté ...

              Posté par  (site web personnel) . Évalué à 5.

              >> tu te permet de mixer des algos comme ca, mais as tu une quelconque garantie que tu n'affaiblis pas ton systeme plutot que le renforcer ?

              J'ai précisemment échangé plusieurs mails avec Tomas Pornin à l'époque pour en avoir le coeur net et il m'avait confirmé que le fait de crypter un texte clair avec AES puis de crypter le chiffré résultant avec Blowfish ne pouvait pas comprometre la sécurité. Les deux algos n'interagissent pas ensemble et donc ne peuvent s'affaiblir l'un l'autre.

              >> Si ils ont les moyens deja de casser plein de trucs, alors la crypto ne sert à rien ...

              Si tu fais l'hypothèse que ce sont des Dieux omnipotents alors "resistance is futile (tm)" . Mais pourquoi faire cette hypothèse maximaliste inimaginablement improbable puisque de toute façon nous n'y pouvons rien ? Je pourrais faire l'hypothèse Dieu va me rattraper si je me jette de mon immeuble et donc prendre la décision de sauter avec joie...mais en réalité je fais gaffe quand je me penche car c'est inimaginablement improbable qu'il me rattrape.
              (sans parler du fait qu'il n'est pas omnipotent : http://patrickguignot.free.fr/pouvoirs_de_dieu.html )

              >> TA sécurité est le volume de données à traiter par la NSA

              C'est exact. Mais 1) il peuvent cibler précisement une entreprise ou une aministration ou un particulier qui les intéresse et donc la sécurité par le flot de données ne marche pas dans ce cas là. 2) Pourquoi leur ouvrir les portes et les fenêtres ? Il vaut mieux cadenasser pour leur compliquer le travail puisque la technologie de cryptage est disponible et qu'elle ne coute rien.

              >> surtout de la betise de ta remarque sur la crypto.

              J'aime bien discuter poliment avec un interlocuteur courtois alors je pense que je vais en rester là.
              • [^] # Re: d'un autre coté ...

                Posté par  (site web personnel) . Évalué à 0.

                si tu en as discuté avec un spécialiste, c'est bien et tout à ton honneur. Si tu as l'aval d'un spécialiste, alors oki. Si un jour je mixe des algo de crypto, je ferai la meme chose que toi sur ce point. et c'etait le sens de ma question ;)

                L'hypothese de l'omnipotence de la NSA n'est pas de moi, je n'ai fait que renforcer cette hypothese par un fait historique. Et comme tu peux le lire dans la suite de mon propos, j'envoyais comme solution "ultime" à cet "extreme maximaliste" les skyblog . Par ailleurs, j'ai pris soin d'etre un peu ironique sur la théorie du complot pour entre autre, eviter la notion borguesque de "surrender, resistance is futile".

                il vaut mieux cadenasser ... sauf que tu oublies le principe de surenchère, ou plus exactement, tu sembles aller en ce sens. Quelque fois, il est préférable de jetter les armes et s'assoir par terre plutot que de prendre encore plus d'arme encore plus puissante pour essayer de résoudre le probleme ainsi. ca me fait penser à cette signature "XML is like violence : more violence solves nothing that it didn't solve yet".

                et quand bien meme une "attaque" serait ciblé sur un sous-ensemble de population précis, le sous ensemble n'a qu'à produire du texte au kilometre pour se proteger ; Cette méthode est efficacement employé en entreprise où le meilleur moyen de se protéger reste le bordel sur son bureau et produire des notes toutes les 5min. bien entendu , tu peux opter pour le complot paranoïaque de l'humanité contre toi, et là, la crypto reste une solution efficace.

                après, et j'en reviens aux skyblogs ... au niveau contenu c un peu creux mais il y en a des tonnes de produites chaque jours ... un peu comme une ligne maginot On-Line.

                Pour ce qui est de la courtoisie, le francais reste francais, et la logique logique, si ta remarque est bete, cela n'implique pas que celui qui la professe est bete, pour exemple : Einstein a professé des betises en physique, cela ne fait pas de lui une personne bete et ignorante de la physique ... en tout cas, pas à mes yeux ;)
              • [^] # Re: d'un autre coté ...

                Posté par  . Évalué à 3.

                Je n'aime pas le terme "mixer" des algos.

                Vous parlez de surchiffrement :

                Je tien à attirez votre attentions sur l'importance d'avoir deux clef alléatoire pour que cette technique soit fiable.

                Si cela vous interesse vous pouvez lire ces articles :

                http://fr.wikipedia.org/wiki/Surchiffrement
                http://perso.orange.fr/union.rationaliste44/Cadres%20Dossier(...)
              • [^] # Re: d'un autre coté ...

                Posté par  (site web personnel) . Évalué à 2.

                > J'ai précisemment échangé plusieurs mails avec Tomas Pornin à
                > l'époque pour en avoir le coeur net et il m'avait confirmé que le
                > fait de crypter un texte clair avec AES puis de crypter le chiffré
                > résultant avec Blowfish ne pouvait pas comprometre la
                > sécurité. Les deux algos n'interagissent pas ensemble et donc
                > ne peuvent s'affaiblir l'un l'autre.

                En même temps cela paraît assez logique. En admettant qu'on utilise deux clés indépendantes pour chacun des algos, si chiffrer avec Blowfish sur AES affaiblit la sécurité d'AES alors on casse AES grâce au nouvel algorithme cryptanalytique qu'est Blowfish:)

                Bon maintenant toute modification à un cryptosystème est synonyme d'erreur potentielle et on sait que le gros problème de la cryptographie c'est les gens chargés de l'implémenter.
        • [^] # Re: d'un autre coté ...

          Posté par  . Évalué à 3.

          Le statut NP-complet d'un probleme veut juste dire que sur une machine de turing deterministe tu ne peux pas résoudre en un temps polynomiale le probleme.

          Si tu prouves ce que tu as ecrit : tu es un homme riche ...

          http://fr.wikipedia.org/wiki/NP_complet explique ce probleme assez bien.

          Donc pour corriger ta phrase : s/tu ne peux pas/on ne sait pas/
          • [^] # Re: d'un autre coté ...

            Posté par  (site web personnel) . Évalué à 1.

            heu ...

            j'essaie de relire ce que j'ai écrit, cela dit :

            un probleme NP-complet ne peut pas etre résolu en un temps polynomiale sur une machine de turing deterministe ...



            que vient faire prix Clay là dedans ?

            parce qu'apres la meme page :
            De manière intuitive, dire qu'un problème peut être décidé à l'aide d'un algorithme non-déterministe polynomial signifie qu'il est facile, pour une solution donnée, de vérifier en un temps polynomial si celle-ci répond au problème pour une instance donnée (à l'aide d'un Certificat); mais que le nombre de solutions à tester pour résoudre le problème est exponentiel par rapport à la taille de l'instance. Le non-déterminisme permet de masquer la taille exponentielle des solutions à tester tout en permettant à l'algorithme de rester polynomial.
            • [^] # Re: d'un autre coté ...

              Posté par  . Évalué à 3.

              un probleme NP-complet ne peut pas etre résolu en un temps polynomiale sur une machine de turing deterministe ...
              Donc tu viens de dire que NP-complet est différent de P (cad qu'on ne pourras jamais trouver d'algo polynomial pour un pobleme NP-complet) , donc tu viens de gagner un prix Clay.

              L'une des seule chose qu'on sait des NP-complet c'est qu'ils sont résolus en un temps polynomial sur une machine non déterministe.
              De la a dire que ca implique qu'on ne peux pas le faire sur une machine déterministe, c'est un pas que je ne franchirais pas.
              (un algo O(1) sur une machine déterministre donnera sans doute un algo O(1) sur une non déterministe, et O(1) c'est polynomial (de degré 0 ))
              • [^] # Re: d'un autre coté ...

                Posté par  (site web personnel) . Évalué à 0.

                une machine deterministe est un cas particulier de machine nondeterministe : pour la démo à partir de la definition d'une machine nondeterministe, suffit de prendre le cas de la fonction de transfert retournant soit l'ensemble vide soit un singleton, et cela donne une machine deterministe.

                donc si tu es en temp polynomial sur une machine nondeterministe, rien n'indique que c'est en temps polynomiale sur une machine à état deterministe.

                par contre, un algo O(1) sur une machine déterministre donnera sans doute un algo O(1) sur une non déterministe est une perle. la raison est simple si un algo est en O(1) sur une machine deterministe alors ce meme algo est en O(1) sur une nondeterministe, c'est une conséquence du fait que la machine deterministe est un cas particulier des machines non deterministes.

                Par contre, un algo en O(1) sur une machine non deterministe, ne sera pas necessairement en O(1) sur une machine deterministe.

                Dans le cas des problemes NP-complet, c'est la classe extreme des probleme NP.

                Et pour rappel, tout porte à penser que NP != P et non P = NP .
          • [^] # Re: d'un autre coté ...

            Posté par  (site web personnel) . Évalué à 0.

            de toute facon et de maniere purement rethoriqe, tu ne peux pas faire ce que tu ne sais pas faire.
  • # bizarre

    Posté par  . Évalué à 9.

    "Elle dépose des brevets en son nom, qui ne sont pas publics et n'ont pas de date d'expiration."

    Quel est l'intérêt de brevetter des trucs s'ils ne sont pas diffusés??????

    On m'avait dit que l'intérêt des brevets est que la communaté bénéficiait de la diffusion des inventions (pour éviter que le savoir se perde) en échange, l'inventeur bénéficie d'un droit d'exploitation exclusif pendant un laps de temps.

    On m'aurait menti ???
    • [^] # Re: bizarre

      Posté par  . Évalué à 3.

      Je me demande surtout, si jamais quelqu'un invente un truc protégé par un de ces brevets, comment il sait qu'il est en train de le violer ? C'est un peu idiot...

      Et puis ça leur sert à quoi ? S'ils font un procés contre quelqu'un qui a violé un brevet (sans le savoir donc), le contenu de ce brevet va être rendu public, au moins par le gars qui a conçu le truc, ou par la justice pour confirmer le viol ou non.

      Ça me fait penser au Coca Cola, dont la recette n'est pas brevetée mais tenu secrète, justement parce que le brevet impliquerait de la rendre publique.

      C'est vraiment paradoxal sur ce coup...

      Article Quarante-Deux : Toute personne dépassant un kilomètre de haut doit quitter le Tribunal. -- Le Roi de Cœur

      • [^] # Re: bizarre

        Posté par  . Évalué à 2.


        Ça me fait penser au Coca Cola, dont la recette n'est pas brevetée mais tenu secrète, justement parce que le brevet impliquerait de la rendre publique.


        Mauvais exemple : on ne brevete pas les recettes de cuisine. d'où le secret justement...
        • [^] # Re: bizarre

          Posté par  (site web personnel) . Évalué à 3.

          c'est pas une recette de cuisine mais un secret industriel qui a permis à Coca de devenir le n°1 mondial du soda ... faut pas confondre !
    • [^] # Re: bizarre

      Posté par  . Évalué à 2.

      Un brevet non public n'est pas un brevet.

      A mon avis, ce que voulait dire l'auteur, c'est qu'ils s'assurent de l'antériorité de leurs invensions. En tout cas, il s'est mangé.
    • [^] # Re: bizarre

      Posté par  (site web personnel) . Évalué à 1.

      On ne t'as pas menti, ça doit être une grosse boullette :

      1 - Lorsqu'un brevet est accordé, il est divulgué.
      2 - Les brevets ont toujours une date d'expiration (20 ans en général, 25 ans pour certaines exceptions comme les médicaments).

      Si on veut protéger une invention plus longtemps, il faut recourrir au secret industriel (pas de protection mais pas de divulgation).

      Par contre, il existe un secret lors de l'élaboration d'un brevet et on ne connait pas la date d'expiration du brevet avant qu'il ne soit déposé. Est-ce la source de la confusion ??
    • [^] # Re: bizarre

      Posté par  (site web personnel) . Évalué à 4.

      "Elle dépose des brevets en son nom, qui ne sont pas publics et n'ont pas de date d'expiration."


      Si je me souviens bien de l'histoire, ce n'est pas tout à fait ça.

      La NSA a le droit de déposer l'invention avec l'intention de déposer un brevet plus tard. Puis elle attend que l'invention devienne publique (réinventée par quelqu'un d'autre par exemple). Et lorsque l'invention devient publique, la NSA sort son invention et dépose le brevet. Cela a l'avantage de garder l'invention secrète plus longtemps, et une fois révélée, cela a l'avantage d'avoir encore le droit de déposer le brevet. La protection est donc plus longue que si l'invention était brevetée dès le départ.

      Donc ce qu'elle dépose en premier lieu, ce n'est pas un brevet, vu que ce n'est pas publique, mais ça le devient ensuite.

      Maintenant, quelqu'un peut confirmer ou infirmer? Je ne retrouve pas où j'ai lu ça...
      • [^] # Re: bizarre

        Posté par  (site web personnel) . Évalué à 2.

        Wikipedia confirme:

        « The NSA has the ability to file for a patent from the US Patent and Trademark Office under gag order. Unlike a normal patent, the NSA's is never revealed to the public and never expires. However, if the Patent Office receives an application for an identical patent from a third party, they will reveal the NSA's patent and officially grant it to the NSA for the full term on that date. »
        http://en.wikipedia.org/wiki/National_Security_Agency#Patent(...)
        • [^] # Re: bizarre

          Posté par  . Évalué à 5.

          Bah ca donne envie d'inventer tout ca ...
          • [^] # Re: bizarre

            Posté par  . Évalué à 2.

            En même temps on peut faire exactement la même chose en france, avec un dépot d'un colis (contenant l'invention) daté, scélé par une personne officielle (huissier), dans une banque.
            Cela prouve l'antériorité de l'invention, donc l'attribution du brevet lors du dépot par une seconde personne, à l'inventeur originale.

            En France comme aux états unis, une fois révélé au public le brevet à une validité de ~20 années, après il tombe dans le domaine publique.
            • [^] # Re: bizarre

              Posté par  . Évalué à 2.

              Houla tu devrais réviser les brevets français et européen

              Tu déposes un brevet: Recherche d'antériorité: Déjà breveté ou diffusion Publique.

              Sinon tu as le brevet.

              Aprés si quelqu'un avait:

              un dépot d'un colis (contenant l'invention) daté, scélé par une personne officielle (huissier), dans une banque Prouve l'antériorité.


              et qu'il vient raler, il obtient une autorisation d'utilisation (pas de vente, pas de licence) de la technique. Mais le brevet est toujours au premier. Le second avait qu'à déposer!

              Je rapelle que l'origine des brevets était de diffuser l'information, avant de nombreuses techniques mourraient avec leur inventeur (et certaines n'ont pas été retrouvé depuis, cf l'extraction du pourpre d'un coquillage)
              • [^] # Re: bizarre

                Posté par  . Évalué à 1.

                Je rapelle que l'origine des brevets était de diffuser l'information, avant de nombreuses techniques mourraient avec leur inventeur (et certaines n'ont pas été retrouvé depuis, cf l'extraction du pourpre d'un coquillage)

                cf aussi comment créer le monde en 6 jours, depuis que Dieu est mort (cf Nietzsche ), on a perdu la technique et c'est bien dommage.
                :o)
            • [^] # Re: bizarre

              Posté par  . Évalué à 5.


              avec un dépot d'un colis (contenant l'invention) daté, scélé par une personne officielle (huissier), dans une banque.


              Halte là, pas tant de fioritures pour ce qui se nomme enveloppe Soleau. L'inpi a une procédure toute standardisée, et pour pas cher.
              http://www.inpi.fr/front/show_rub.php?rub_id=133

              evidement, selon la loi, t'es pas obligé, je crois, de passer par l'inpi. Mais c'est "tortiller du cul pour chier droit"

              Article L613-7 du Code de la propriété intellectuelle
              "Toute personne qui, de bonne foi, à la date de dépôt ou de priorité d'un brevet, était, sur le territoire où le présent livre est applicable en possession de l'invention objet du brevet, a le droit, à titre personnel, d'exploiter l'invention malgré l'existence du brevet."


              Et ça ne te donne pas le brevet si quelqu'un dépose l'invention (sauf si tu prouves qu'il te l'a volée
              http://www.inpi.fr/front/content/ART_179_133.php?archive=0&a(...)

              Restons précis, je vous prie :)
  • # Gardons la tête froide

    Posté par  . Évalué à 1.

    Je vous conseille de lire/relire cet excellent article de Bruce Schneier datant de 2004 qui relativise pas mal la prétendue surpuissance de la NSA.

    http://www.zdnet.fr/actualites/informatique/0,39040745,39177(...)

    Pour les paresseux voici la conclusion


    Alors, quel est le niveau de la NSA en matière de cryptographie? Il est certainement supérieur à celui du monde universitaire. La NSA emploie en effet davantage de mathématiciens pour travailler sur les problèmes et s'y consacre depuis plus longtemps. Elle a en outre accès à toutes les publications du monde universitaire, sans avoir à publier ses propres résultats. Pour autant, la NSA a-t-elle une, cinq ou dix années d'avance sur les spécialistes de la discipline? Personne ne le sait.

    Il a fallu 20 ans à la communauté scientifique pour comprendre que les "adaptations" de la NSA avaient réellement amélioré la sécurité du DES. Cela signifie que dans les années 70, la National Security Agency avait 20 ans d'avance sur les spécialistes de la discipline.

    Aujourd'hui, la NSA a toujours de l'avance, mais nous comblons rapidement notre retard. En 1999, les chercheurs universitaiues ont découvert une faiblesse dans le SHA, un autre algorithme de la NSA. L'agence a alors prétendu ne l'avoir découverte que quatre ans plus tôt. Or, la semaine dernière, une analyse a été publiée concernant son successeur SHA-1, faisant état de diverses faiblesses dont la NSA n'avait, selon nous, pas du tout connaissance.

    Peut-être n'avons nous plus maintenant qu'une ou deux années de retard.

    Je trolle dès quand ça parle business, sécurité et sciences sociales

    • [^] # Re: Gardons la tête froide

      Posté par  (site web personnel) . Évalué à 3.

      En même temps, un chercheur ne dira pas qu'ils ont 30 années de retards.

      C'est toujours pareil, on a toutes les hypothèses, et après c'est affaire de croyance.
    • [^] # Re: Gardons la tête froide

      Posté par  . Évalué à 4.

      Ce n'est pas parce que l'on a 2 ans d'avance sur un sujet précis, que l'on ne peut avoir 20 ans d'avance sur un autre.

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.