La Pause Café du Forum Programmation [PART 2]

:kaola: enfin en vacances

et j’ai bien reçu les billets pour le futuroscope :wink:

Bien alors :slight_smile:
Amuses toi bien :slight_smile: :wink:


Topage et Lastz ;)

PS : Y’a des gens du côté de Dreux ici ?

First :hello:

C’est au milieu de nulle part dreux ? :o
Edité le 28/06/2008 à 08:39

C’est à l’Ouest de l’ile de France, à 20 minutes de Paris.

Deuz :hello:

Ce message n’était pas conforme aux règles d’utilisation du nouveau forum :

:hello:

eu.blizzard.com…

lol ^^ des actives cards pour jouer à wow ^^

C’est clair que ça fait sourire mais en même temps c’est une très bon idée de produit à vendre :smiley: (y’en a pas mal qui vont acheter)

Je comprends pas, le but de ces machines c’est de générer un code grâce à un algorithme qui prend en compte la date non? Si l’algorithme est violé, ça ne sert plus à rien?

C’est la même méthode que pour les connexions extérieures chez renault, une activecard qui a un mot de passe et génère donc une clef unique à chaque fois.

Je suppose que chaque « carte » aura son propre ID, qui fait qu’elle génère une clef complètement unique basée sur son ID et sur le microtime + algo. De son côté le serveur sait quelle clef est rattachée au compte, et a le microtime et l’algo.

Ca me parait plutôt secure perso.

Hum, mais attends, c’est une carte qui génère un code à l’affichage, ou c’est genre une clé usb qui génère le code lorsqu’elle est branchée etc?

C’est sécurisé dans l’instant ou l’ID est théoriquement inconnu, du moins si ça fonctionne comme je le pense et que tu supposes l’être.

[quote=DarKChAm]Je comprends pas, le but de ces machines c’est de générer un code grâce à un algorithme qui prend en compte la date non? Si l’algorithme est violé, ça ne sert plus à rien?
[/quote]
Bah c’est un système de jeton cryptographique, c’est utilisé fréquemment dans les banques (le coffre fort ne peut s’ouvrir qu’avec un code aléatoire généré à la demande) et dans les zones à haute sécurité …
Après, les systèmes cryptographiques ouvert dont on connait l’algorithme (GPG, SSH …) sont quand même relativement robuste, donc la connaissance de l’algorithme n’est pas vraiment utile en crypto … ce qui est plus utile, c’est d’avoir les clés de chiffrement, mais dans ce genre de matériel elles sont en général aléatoires :jap: …

Oui, le cryptage RSA est au programme de Terminal Scientifique spécialisation mathématiques, et j’ai bien vu que c’était de l’arithmétique pure et que je crois que dans la classe personne ne serait capable de redémontrer son fonctionnement et l’unicité des chaines cryptées en fonction d’une chaine donnée. Et pourtant l’algorithme RSA est lui aussi ouvert me semble-t-il, si j’ai bonne mémoire.

Après on a vu que pour des données hautement sécurisées, ce dernier qui fonctionne par factorisation en nombre premier utilise donc des nombres premiers de plus en plus grand afin d’éviter que des ordinateurs actuels et ceux de demains puissent les décoder, mais pas ceux d’après demain etc… D’ailleurs quand on voit la tête du 43ème nombre de Mersène, on se demande combien de temps le tipiak courageux mettra-t-il pour saisir sa factorisation afin de décrypter son système.

Parcontre dans ce système de jeton, il doit bien y avoir une clé unique au jeton qui est invariante, et qui fait que même en connaissant l’algorithme on ne puisse décrypter. Peut-être bien même qu’en prenant trois clés générées par le jeton à des temps connu précisément on pourrait déterminer cette clé unique. Ok ça ne sert à rien, mais dans un cas d’école, j’aimerais bien étudier ça :).

c’est pour ça qu’une donnée importante pour évaluer la sécurité d’un moyen cryptographique est la durée de décryptage : si tu mets 13h à décoder un message qui expire dans 12h, bah qu’importe que tu arrives à le décrypter au final puisque les données qu’il contient auront expirés :jap: …

Mais cette durée n’est qu’une durée moyenne pour décrypter la clé en testant toutes les possibilités non? Théoriquement, si la chaine est générée aléatoirement, celle ci peut prendre une valeur particulière est être décryptée en 2s si la personne qui test de la casser tombe immédiatement dessus en testant non?

Edit : test
Edité le 28/06/2008 à 19:02

Ce genre d’identification de niveau 2 (« Things you have ») a n’a pas besoin d’être branchée à un ordinateur : y’a un écran LCD qui affiche un code pendant quelques secondes sur pression du bouton.

« Liposuccion au Maroc
J’ai perdu 5 kg
Logiciel comptable »

Vive google et sa pub « ciblée » :confused: !

Firstz :hello:

a+

see you lundi soir ou mardi :hello:
programme de l’aprem : aller chez mon potes a 120km, regardez la finale, et demain allez au futuroscope. :sol:

:sommeil:

Yep yep :hello: