Exact, je penche plutôt sur le côté en 10 minutes on ouvre une porte sur l’appareil. Après on peux choisir ce que l’on veux aspirer et go…
non je fais ca pour tout mes disque dur apres un formatage et de plus en plus de personne font ca je n’ai pas encore crypter mon tel mais ca ne saurait tarder j’ai rien a cacher mais je n’ai pas envie de montrer mes photos a x ou y parce qu’ils auraont envie de fouiller ma ie pour x ou y raison quand au principe de cryptage il leur faut x clef defini par l’utilisateur et quand je crypte qqch j’utilise souvent 3 couche de cryptage avec un clef pour chaque couche
C’est bien. J’aimerais seulement que ce soit le défaut dans les logiciels. Aujourd’hui faire ça, c’est pas pour M. Toulemonde.
Cool
Le top c’est justement de découvrir des délits qu’on ne cherchait pas. C’est un bonus Combo…
Vu qu’ils annoncent pouvoir mener l’opération en 10 minutes c’est sûr que cela ne décrypte pas les données. Ou alors c’est de la publicité très mensongère…
Merci pour ces précisions =)
Je me base sur le RSA car je n’ai étudié que cet algo sur les bancs de l’école. Je ne connais pas les autres mais j’imagine que le principe est identique…
Concernant les clés (asymétriques), corrige moi si je me trompe, la clé suit cette formule pk = p*q où pk est la résultante de 2 nb premiers. Et c’est aussi ce qu’on communique au monde extérieur…
Pour déchiffrer, nous n’avons besoin de savoir que du p et du q ; ce qui est difficile mais pas impossible (spécialement lorsque ces derniers sont très grands)
Sans oublier le facteur humain… Enigma a été craqué lors de la seconde guerre parce que les messages chiffrés démarraient tjs par la même chose…
Et ce qui est difficile, n’est pas impossible. Une clé sur 512 bits en RSA représente une semaine pour le « casser ».
Le principal problème intrinsèque vient des nombres premiers. Dans la théorie des ensembles, on ne sait pas définir un nombre premier. On sait qu’un nombre est premier qu’après calcul, en prenant un nombre impair (car bon potentiel pour être un nombre premier) puis on applique les formules - d’ailleurs je crois qu’il y a récemment une nouvelle formule permettant de les calculer plus rapidement… Mais ça reste tjs du calcul… Mais bon, je ne t’apprends rien =)
Ce qui sous entend donc que ces calculs sont quelques part limités à notre potentiel actuel (et en effet, les générateurs de nb premiers ont tendance à sortir tjs les mêmes). Donc quelques part, il est possible que dans le monde, on ait 2 personnes utilisant un même couple pq… Ce qui donc veut dire que le risque n’est pas nul.
Concernant l’effacement des données, je pensais à un effacement de la table des inodes, et des bits aléatoires =D - les pointeurs et pointeurs sur fonction ont été ma hantise lol
Mais si cela ne suffit pas, si chaque bit est écrit à 0, je doute qu’un algo arrive à retrouve les infos originales dans ces conditions =þ
Concernant les clés (asymétriques), corrige moi si je me trompe, la clé suit cette formule pk = p*q où pk est la résultante de 2 nb premiers. Et c’est aussi ce qu’on communique au monde extérieur…
C’est vrai mais pas complet. Ce que tu communiques, c’est le produit de 2 nombres premiers très grands pk et l’exposant choisi e pour les opérations de chiffrement/déchiffrement. La sécurité du RSA réside dans le fait qu’il est très difficile de factoriser un tel produit en ses 2 nombres premiers.
Le chiffrement se fait via le calcul de enc = pow(message, e) modulo (pk), et le déchiffrement via message = pow(enc, d) modulo (pk).
L’astuce de RSA, c’est dans le calcul de d (« la clé privée ») qui est l’inverse de e modulo (p-1)*(q-1) (ce qui veut dire: e*d = 1 modulo (p-1)*(q-1)) qui est facile à calculer si on connait p et q mais impossible à calculer avec simplement leur produit puisqu’il existe une infinité de d qui sont congrus (donne le même reste) à la division.
Un ordinateur quantique pourrait factoriser le produit pk direct avec l’algorithme de Shor donc retrouver p et q et finalement déduire d.
Oui, c’est ce que je disais quand « tu connais une partie du texte en clair ». Après, Enigma, c’est un algorithme symétrique, les deux parties doivent utiliser la même clé (si elle fuit, toutes les communications sont décryptables). RSA est un algorithme asymétrique, ce qui est réputé plus fiable, vu que l’expéditeur ne sait rien de plus que tous les autres: la clé publique du destinataire.
RSA, c’est vieux, il existe maintenant de nombreux autres algorithmes, plus simple, plus fiable, non susceptibles d’être cassés par l’algorithme de Shor.
De plus, cet algorithme de cryptage n’est qu’un composant d’un cryptosystème, il faut prendre en compte le padding des messages, la confidentialité persistante etc… pour valider la sécurité de la totalité du système. Il suffit qu’un seul élément soit cassé pour que l’ensemble tombe. Par exemple, si le système ne présente pas de confidentialité persistante (forward secrecry), alors un seul message décrypté entraine le décryptage de toute la chaîne (comme pour Enigma).
Avec la CP, seul un block serait « en clair », le reste resterait à décrypter. Donc, même si la machine pouvait « casser » un block (en 10mn), il faudrait des années pour qu’elle arrive à décrypter tout le disque dur.
Le vrai piège ici, c’est que le téléphone, étant en fonction, accède aux données en les décryptant à la demande, vu qu’il vous a demandé votre clé lors du démarrage. Tant qu’il est allumé et qu’il existe un programme (cheval de Troie) qui agit dans le téléphone, c’est comme si la crypto ne servait à rien. Je pense que leur solution technique est plutôt orientée dans ce sens et certainement pas dans l’attaque brute force du disque.
Vraiment merci pour ces clarifications =}
J’ai toujours été passionné par les chiffrement mais c’était juste une parenthèse dans mes études ^^
Sinon oui l’erreur reste toujours humaine finalement… C’est presque la conclusion que nous pourrons en tirer…
En tous les cas merci ^^
Dans ce cas ils brisent le téléphone…
Honteux , que faire
Chacun son truc. J’ai plus confiance en Google qu’en mon gouvernement personnellement.
La solution existe. Ne faites pas de conneries ou de méchancetés ni avec un téléphone chiffré ni avec autre chose. Vous ne risquerez, par conséquent, absolument rien même si la police utilise quotidiennement contre vous cet UFED (Universal Forensic Extraction Device) du groupe israélien Cellebrite ou n’importe quel autre logiciel d’espionnage ou de contrôle.
salut très bonne connaissance bravos à toi
mais ici je souhaite parler d’un truc très mal connu de certaines personnes !
je parle pas des téléphone ici .
mais de choses bien spécifique
découverte de données pourtant effacées ?
les polices scientifiques et autres laboratoires d’espionnage disposent
d’outils matériel lourd permettant d’analyser les surfaces magnétiques
( microscope MFM à modulation de fréquence magnétique ) .
après écriture de données par magnétisation N/S - S/N . pour inscrire des 0 et des 1 binaires .
il existe une migration de cette magnétisation à l’environnement immédiat .
même après un effacement de sécurité par un logiciel qui aurait écrit des 0 et des 1
des dizaines de fois sur chaque ( cellule ) magnétique .
il est encore possible de lire les micro erreurs .
les résidus et rémanences magnétiques ) en périphérie de chaque ( cellule )
et de reconstruire le contenu initial .
voilà pour l’info .
sur ceux très bon début de soirée à vous .
@francoismorin2021 4 ans plus tard … ![]()