PRISM : un message « top secret » pour Edward Snowden, chiffré via GnuPG

PRISM : un message « top secret » pour Edward Snowden, chiffré via GnuPG

Ceci n'est pas une carte postale

Avatar de l'auteur
Sébastien Gavois

Publié dans

Logiciel

15/06/2013 2 minutes
174

PRISM : un message « top secret » pour Edward Snowden, chiffré via GnuPG

Alors que l'affaire PRISM n'en finit pas de faire couler de l'encre, nos confrères de Wired viennent d'adresser publiquement un message « top secret » à Edward Snowden, l'homme qui est à l'origine de ces révélations. Il prend la forme d'une publication classique sur le site, mais chiffrée à l'aide de GnuPG, une manière de s'assurer que seul son destinataire peut le lire... et pas la NSA.

PRISM Wired

 

Comme nous le répétons régulièrement dans nos colonnes, un mail peut-être assimilé à une carte postale, tout du moins au niveau de la confidentialité et de la sécurité des données. Difficile donc en pleine affaire PRISM de faire confiance à ce moyen de communication pour un échange d'informations sensibles.

 

Nos confrères de Wired ont visiblement un message important à faire passer à Edward Snowden et ils souhaitent qu'il reste secret. Pour cela, ils ont décidé d'utiliser GnuPG qui se base sur OpenPGP. Le principe de fonctionnement est simple puisqu'il s'agit d'un chiffrement asymétrique (voir ce dossier) : chaque utilisateur dispose d'une paire de clés, une privée et une publique. Cette dernière a deux utilités : permettre à un tiers de chiffrer un message que vous seul pourrez lire, ou de vérifier que vous êtes bien l'auteur d'un message que vous aurez signé. 

 

Ainsi, il suffit d'utiliser la clé publique d'Edward Snowden pour lui envoyer un message qu'il sera le seul à pouvoir déchiffrer. Notez que, comme nous le précisent nos confrères du Huffingtonpost, Snowden semble privilégier ce mode de communication depuis qu'il a commencé ses révélations. C'est donc ce que nos confrères de Wired ont décidé d'utiliser pour contacter Edward Snowden, leur permettant de tout simplement le publier via leur site.

 

Si la clé publique du journaliste était indiquée dans l'URL de l'article, l'histoire ne dit pas comment il a obtenu et vérifié la véracité de celle de Snowden aka Verax afin de chiffrer ce message. Il est en effet difficile dans ce genre de cas de se limiter à la fameuse « toile de confiance » et rien ne dit que celle-ci est bien la sienne. Reste à voir, donc, si le message pourra être lu, et si une réponse finira par arriver.

Écrit par Sébastien Gavois

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Fermer

Commentaires (174)


erFhkMlW5IV5z !! G1BEO5 ?TetyM66hAZid/ <img data-src=" />



Qw dFzlD W3wHQoYJdJWc ZEYY0tGWbL3 <img data-src=" />


Je sais pas pourquoi, mais y a coté bidon à tout ça… Tout est ultra top secret mais ça en parle comme au bar du coin de la rue…


Le 15/06/2013 à 12h 38







Bidulbuk a écrit :



erFhkMlW5IV5z !! G1BEO5 ?TetyM66hAZid/ <img data-src=" />



Qw dFzlD W3wHQoYJdJWc ZEYY0tGWbL3 <img data-src=" />









Roh point Godwin !



ah non attends ..



Troll du Samedi !!



et merde non , je re-déchiffre.. +1 !









Malesendou a écrit :



Je sais pas pourquoi, mais y a coté bidon à tout ça… Tout est ultra top secret mais ça en parle comme au bar du coin de la rue…







Que ce soit bidon ou pas, tu peux être sur qu’il y a déjà plusieurs personnes et plusieurs ordis entrain de bosser dessus à la NSA.

Au final ces personnes ne bossent pas à d’autres pistes le concernant, donc bidon ou pas bidon, Wired a eu ce qu’il voulait.



Mh une news sur un message qu’on ne peu pas lire et qui nous est pas adressé… Je suis perplexe quand à l’utilité de la chose <img data-src=" />








Malesendou a écrit :



Je sais pas pourquoi, mais y a coté bidon à tout ça… Tout est ultra top secret mais ça en parle comme au bar du coin de la rue…







Ce qui est marrant c’est que ça existe depuis plusieurs décennie (en suivant l’évolution technique bien évidemment) mais la plupart des journalistes hors du milieu de l’informatique ont l’air d’être choqué <img data-src=" />



article intéressant sur tout ca sur reflets.info



Ca se trouve le message c’est juste “F*ck the NSA” <img data-src=" />









arno53 a écrit :



Ce qui est marrant c’est que ça existe depuis plusieurs décennie (en suivant l’évolution technique bien évidemment) mais la plupart des journalistes hors du milieu de l’informatique ont l’air d’être choqué <img data-src=" />



article intéressant sur tout ca sur reflets.info



Ca se trouve le message c’est juste “F*ck the NSA” <img data-src=" />







Bon article effectivement.







Zyami a écrit :



Que ce soit bidon ou pas, tu peux être sur qu’il y a déjà plusieurs personnes et plusieurs ordis entrain de bosser dessus à la NSA.

Au final ces personnes ne bossent pas à d’autres pistes le concernant, donc bidon ou pas bidon, Wired a eu ce qu’il voulait.







Je ne parle pas que de cet article précisément.



et l’envoie de la clé à était fait par mail, comme ça le nsa à juste eu à aller la piocher sur son compte flashé et peu lire le truc tranquillement <img data-src=" />


Les principaux intéressés (Google, Facebook,…) ont démenti toutes ces accusations. Je me demande donc qui dit la vérité, après tout je ne sais pas qui est ce M. Snowden donc je n’ai aucune raison de lui faire confiance, pas plus qu’aux autres.



Et si les accusations sont avérées, c’est très risqué pour elles de prendre la défense de l’accusation mensongère, car tôt ou tard on saura la vérité. Le mensonge sera pire que la faute, une sorte de syndrôme Cahuzac…



quant à l’actu, ben ouais, le gars communique en chiffré, il vaut mieux pour lui, surtout pour des conversations privées… On n’apprend pas grand-chose, à moins que vous ayez la clé pour suivre les discussions ? Sinon aucun intérêt <img data-src=" />


][





Malesendou a écrit :



Bon article effectivement.



Je ne parle pas que de cet article précisément.







Effectivement ce site fait un très très bon travail journalistique. Ils se blindent de preuves en cas de procès etc … c’est un peu le mediapart de l’informatique .. en mieux <img data-src=" />



Sinon j’ai aussi vu que les sociétés américaines prévenaient les agences gouvernementales en priorité lors de la découverte de faille dans leurs produitshistoire qu’elles servent un peu avant la parution du fix … Sans compter que la NSA & co doivent en chercher aussi de leur coté pour faire le petit Stuxnet, Flame, Duqu etc ..



Y’a pas a dire le patriotisme c’est beau <img data-src=" />









Rokin a écrit :



et l’envoie de la clé à était fait par mail, comme ça le nsa à juste eu à aller la piocher sur son compte flashé et peu lire le truc tranquillement <img data-src=" />







Non c’est un système de clé publique/clé privée. Tu encrypte avec la clé publique mais c’est la clé privée qu’il te faut pour décrypter. Évidement, la clé privée n’est pas calculable à partir de la clé publique.

Tu peux partager ta clé publique sans aucun souci, les gens ne pourront que chiffrer des messages, pas les déchiffrer.



Ce mec va bientôt faire des publicités pour des entreprises fournissant des protocoles de cryptage : “Moi Eric Snowden, pour échapper à la NSA j’utilise ultracrypto4096 Power”<img data-src=" />








Jarodd a écrit :



Les principaux intéressés (Google, Facebook,…) ont démenti toutes ces accusations. Je me demande donc qui dit la vérité, après tout je ne sais pas qui est ce M. Snowden donc je n’ai aucune raison de lui faire confiance, pas plus qu’aux autres.



Et si les accusations sont avérées, c’est très risqué pour elles de prendre la défense de l’accusation mensongère, car tôt ou tard on saura la vérité. Le mensonge sera pire que la faute, une sorte de syndrôme Cahuzac…



quant à l’actu, ben ouais, le gars communique en chiffré, il vaut mieux pour lui, surtout pour des conversations privées… On n’apprend pas grand-chose, à moins que vous ayez la clé pour suivre les discussions ? Sinon aucun intérêt <img data-src=" />







D’après ce que ces sociétés disent elles n’envoient pas elles mêmes les données. C’est leur defense. Apres rien n’empêche ces sociétés d’avoir mis une blackdoor pour le compte de la NSA et que ca soit cette dernière qui se démerde <img data-src=" /> Bon c’est jouer sur les mots mais c’est pas faux non plus <img data-src=" />









Rokin a écrit :



et l’envoie de la clé à était fait par mail, comme ça le nsa à juste eu à aller la piocher sur son compte flashé et peu lire le truc tranquillement <img data-src=" />





Bof, si tu utilises un algo sûr et une clef suffisamment forte, tu pourrais bien publier la clef publique, comme son nom l’indique, au journal officiel que ça ne poserait pas de problème de sécurité.



Quelques rappels sur le concept de chiffrement asymétrique dans l’article ne seraient pas de trop ;)



/mode parano

Mouais, c’est pas comme si les milliers de mathématiciens/cryptologues de la NSA se tournent les pouces et ne s’étaient pas déjà penchés sur le sujet.

<img data-src=" />








okeN a écrit :



Non c’est un système de clé publique/clé privée. Tu encrypte avec la clé publique mais c’est la clé privée qu’il te faut pour décrypter. Évidement, la clé privée n’est pas calculable à partir de la clé publique.

Tu peux partager ta clé publique sans aucun souci, les gens ne pourront que chiffrer des messages, pas les déchiffrer.







Apres qui nous dit que la NSA ne peut pas calculer la clé privée a partir de la clé publique ? On a bien vu avec Flame que la NSA a des cadors en Maths et en Info…



En tout cas je trouve ca vraiment génial toutes ces petites révélations <img data-src=" />



m’enfin puisqu’il peuvent pas s’échanger les clefs a cause des interceptions (prism) autant faire du cryptage symétrique….



et puis bon, le cryptage asymétrique n’est, d’après les rumeurs (voire wiki) et quelque cours de crypto, pas un soucie pour la NSA…



je suis d’avis que ce qu’ils ont fait sert à rien…








Bidulbuk a écrit :



erFhkMlW5IV5z !! G1BEO5 ?TetyM66hAZid/ <img data-src=" />



Qw dFzlD W3wHQoYJdJWc ZEYY0tGWbL3 <img data-src=" />







<img data-src=" />









Nico.L a écrit :



m’enfin puisqu’il peuvent pas s’échanger les clefs a cause des interceptions (prism) autant faire du cryptage symétrique….



et puis bon, le cryptage asymétrique n’est, d’après les rumeurs (voire wiki) et quelque cours de crypto, pas un soucie pour la NSA…



je suis d’avis que ce qu’ils ont fait sert à rien…





Symétrique ou asymétrique, on peut aussi imaginer qu’au moins ça fait gagner du temps pour se retourner, le temps que ce soit éventuellement décrypté, puisque tout est “décryptable”, ou déchiffrable ?









Nico.L a écrit :



m’enfin puisqu’il peuvent pas s’échanger les clefs a cause des interceptions (prism) autant faire du cryptage symétrique….



et puis bon, le cryptage asymétrique n’est, d’après les rumeurs (voire wiki) et quelque cours de crypto, pas un soucie pour la NSA…



je suis d’avis que ce qu’ils ont fait sert à rien…







c’est peut-être un test pour voir si la NSA sait déchiffrer ce genre de message, une sorte de cheval de troie,

Mais d’un autre côté la NSA n’est pas suffisamment idiote pour tomber dans un tel piège.









paradise a écrit :



Symétrique ou asymétrique, on peut aussi imaginer qu’au moins ça fait gagner du temps pour se retourner, le temps que ce soit éventuellement décrypté, puisque tout est “décryptable”, ou déchiffrable ?





C’est effectivement toujours une question de temps et de moyens <img data-src=" />



Enfin, ça pourrait expliquer pourquoi les webmails des compagnies impliquées n’intègrent pas ce genre de chiffrements.








Jarodd a écrit :



Et si les accusations sont avérées, c’est très risqué pour elles de prendre la défense de l’accusation mensongère, car tôt ou tard on saura la vérité. Le mensonge sera pire que la faute, une sorte de syndrôme Cahuzac…





Que tôt ou tard nous sachions la vérité, je n’en suis pas si sûr. Il y a du révisionnisme partout, hélas.









arno53 a écrit :



Apres qui nous dit que la NSA ne peut pas calculer la clé privée a partir de la clé publique ?





C’est en fait assez simple, il suffit d’arriver à factoriser de très grands nombres qui sont les produits de très grands nombres premiers… en pratique, si cela s’énonce simplement, ça prend juste une durée cosmique pour obtenir le résultat.









arno53 a écrit :



On a bien vu avec Flame que la NSA a des cadors en Maths et en Info…







Une collision avec un hash est quelque-chose de beaucoup plus simple à faire, l’important dans la collision n’est pas de retrouver l’information originale mais de retrouver une information qui une fois passée à la moulinette, donne le même résultat: à chaque hash il y a plusieurs bonnes valeurs d’origine possibles.

En fait si on par du principe qu’il existe un nombre infini de chaînes de données possibles, il y a pour chaque hash un nombre infini de collisions possibles. Avec la montée en puissance des GPU, les algos de hash les plus faibles sont à peu près tous tombés et on peut trouver des tables contenant de quoi faire des collisions pour n’importe quelle valeur sans devoir recalculer quoique ce soit.



Comme les systèmes clef public/clef privée sont basés grosso modo sur des produits de nombres premiers, cela signifie qu’il n’y a qu’une seule bonne réponse trouvable en attaque force brute, ce qui fait que la probabilité de trouver la seule bonne réponse dans des délais raisonnables beaucoup plus faible que pour des hashs.



Message chiffré et ultra secret aux responsables de PRISM, ECHELON etc.





[Début message]



Une boite noire et un enregistreur phonique seront placés à la place de vos “bourses” .

Votre “Dard” sera remplacé par un thermomètre.

Une prise USB 3 sera greffée à votre anus.

Une prise RJ-45 remplacera votre bouche.

Deux webcams HD prendront la place de vos yeux et toutes les

informations seront transmise en WiFi par les deux antennes

omnidirectionnelles greffée à la place de vos oreilles.

Et si vous insister, on vous collera une laisse tenue par un berger

Allemand…<img data-src=" /><img data-src=" /><img data-src=" />



[/message]



PS: A déchiffrer au plus vite et à détruire après lecture.



Signé, votre grand chef, Big Brother. <img data-src=" />








Bidulbuk a écrit :



erFhkMlW5IV5z !! G1BEO5 ?TetyM66hAZid/ <img data-src=" />



Qw dFzlD W3wHQoYJdJWc ZEYY0tGWbL3 <img data-src=" />







Si une autre planète,on t’aurais lyncher pour moins que ça. <img data-src=" />









paradise a écrit :



tout est “décryptable”, ou déchiffrable ?







Si c’est Snowden, on parlera de déchiffrement (car il possède la clé), si c’est n’importe qui d’autre on parlera de décryptage (car le chiffrement est « cassé »).



Ca fait peur de lire les commentaires de cette news…



Votre MDP est : “PrénomDateDeNaissance” ?


Si ils ont pu communiquer la clé secrètement, ils auraient également pu communiquer le message directement!



Pas besoin de rendre le message public!<img data-src=" />


facile : “ Il faut affranchir nos compagnons”








hunjii a écrit :



Si ils ont pu communiquer la clé secrètement, ils auraient également pu communiquer le message directement!



Pas besoin de rendre le message public!<img data-src=" />





Parce que c’est un chiffrage asymétrique. Et que juste avec la clé publique, tu ne peux PAS déchiffrer.



On s’autorise à penser dans les milieux autorisés qu’un accord secret pourrait être passé. …








hunjii a écrit :



Si ils ont pu communiquer la clé secrètement, ils auraient également pu communiquer le message directement!



Pas besoin de rendre le message public!<img data-src=" />





La cle publique a peut-etre ete transmise par le journaliste du Guardian, wired.com n’est peut-etre pas en contact direct avec Snowden.



Pour ceux qui sont intéressés je vous conseille de réécouter ce podcast de France Culture: Cryptologie et informatique : une histoire d’amour


La NSA a réussi, d’une manière ou d’une autre, à récupérer sa clé privée chiffrée et à le surveiller en permanence. Ils veulent maintenant récupérer sa passphrase :-p



Sinon, les journalistes de PCINpact, vous devriez indiquer sur une page la clé publique vos clés (publiques) GPG respectives…


Je pense que c’est un gros troll de wired, qui a le mérite de révéler que beaucoup ne comprennent rien au principe du cryptage asymétrique.



Par contre je suis surpris que ça fonctionne sur pcInpact <img data-src=" />








hunjii a écrit :



Si ils ont pu communiquer la clé secrètement, ils auraient également pu communiquer le message directement!



Pas besoin de rendre le message public!<img data-src=" />





Le principe du chiffrement asymétrique c’est de communiquer une clé publiquement. Enfin, tu peux toujours communiquer la clé publique secrètement, mais ce n’est pas nécessaire pour la sécurité du message. Tu as deux clés, une pour chiffrer le message que tu donnes à tout le monde, n’importe comment [1], et une secrète pour déchiffrer les messages, que tu protèges par tous les moyens.





Pour cela, ils ont décidé d’utiliser GnuPG qui se base sur OpenPGP. Le principe de fonctionnement est simple puisqu’il s’agit d’un chiffrement asymétrique



Par contre, un petit détail d’implémentation (mais je ne suis pas sûr, ça remonte à loin, je vous interdit de me citer sans vérifier) il me semble que si pgp est basé sur un système de clé asymétriques, le contenu réel des messages est chiffrés par une clé symétrique aléatoire (qui change à chaque message), qui est elle transmise avec le message et chiffrée avec la clé publique (et donc déchiffrée avec la clé privée à la réception) Le tout pour 1) une raison de performance et 2) la possibilité de chiffrer le message pour 42 personnes sans faire trop augmenter la taille du message. (globalement il suffit de rajouter la clé aléatoire chiffrée 42 fois, plutôt que 42 fois le contenu du message)





[1] il faut que la personne qui envoie le message ait la bonne clé. Si lors de la publication de ma clé, la NSA (ou autre) est capable de remplacer ma clé publique par une des leurs, ils peuvent déchiffrer le message, et moi pas (si le canal de communication est entièrement sous leur contrôle du début à la fin, ils peuvent dans un sens remplacer ma clé par la leur, et dans l’autre sens déchiffrer le message et me le renvoyé chiffré avec ma clé. D’où une des autres idées de gpg d’avoir des clés de confiances, soit transmises de main à main, ou signées par quelqu’un de confiance)



Et si c’était un message test pour justement voir la réaction de la NSA ?








thibsert a écrit :



Je pense que c’est un gros troll de wired, qui a le mérite de révéler que beaucoup ne comprennent rien au principe du cryptage asymétrique.



Par contre je suis surpris que ça fonctionne sur pcInpact <img data-src=" />







C’est marrant, j’ai pensé la même chose.



Avec en bonus ceux qui croient que la NSA est sur le coup, et qu’elle peut factoriser la clé.



Ben ouais quoi, le message vient d’un gars de wired, quand même, c’est forcément du contenu ultra-top-secret qui menace le monde.





L’histoire ne dit par contre pas comment le journaliste a fourni sa propre clé publique à Snowden aka Veraxn, ni comment il a obtenu la sienne afin de chiffrer ce message, il est en effet difficile dans ce genre de cas de se limiter à la fameuse « toile de confiance » et aucune de ces deux informations ne semble être publique.



Des clés publiques pas publiques !? <img data-src=" />



Normalement, ils devraient diffuser massivement leurs clés publiques pour être sûr qu’elles soient clairement identifiables et pas modifiées en douce par un tiers lors de la transmission.

Donc je comprend pas pourquoi elles ne sont pas diffusées partout ces clés publiques ?








unCaillou a écrit :



Des clés publiques pas publiques !? <img data-src=" />



Normalement, ils devraient diffuser massivement leurs clés publiques pour être sûr qu’elles soient clairement identifiables et pas modifiées en douce par un tiers lors de la transmission.

Donc je comprend pas pourquoi elles ne sont pas diffusées partout ces clés publiques ?







Faut pas hésiter à lire l’article, et également cliquer sur les liens qui s’y trouvent.



Apparemment les clés publiques sont hébergées chez pgp.mit.edu

Celle de Snowden et celle du journaliste de Wired (Kevin Poulsen).

C’est du 4096 bits, incassable par la NSA je pense.









NiCr a écrit :



Faut pas hésiter à lire l’article, et également cliquer sur les liens qui s’y trouvent.



Pourquoi ? Qu’est-ce qui te dérange dans ce que j’ai dit ?









unCaillou a écrit :



Apparemment les clés publiques sont hébergées chez pgp.mit.edu

Celle de Snowden et celle du journaliste de Wired (Kevin Poulsen).

C’est du 4096 bits, incassable par la NSA je pense.



Pourquoi ? Qu’est-ce qui te dérange dans ce que j’ai dit ?





Bizarre j’avais pourtant regardé dans la base du MIT pour la clef du journaliste, avec le nom et l’adresse Wired, surement parce que c’était un Gmail. Je regarde ça merci <img data-src=" />



Edit : au temps pour moi, elle est intégrée dans l’URL &lt;&lt;&lt; Boulet









David_L a écrit :



Bizarre j’avais pourtant regardé dans la base du MIT pour la clef du journaliste, avec le nom et l’adresse Wired, surement parce que c’était un Gmail. Je regarde ça merci <img data-src=" />





L’indice était dans l’url de l’article : signed-bda0df3c qui mène à la clé de Poulsen. <img data-src=" />



On parie que la NSA le déchiffre finger in the nose ? Genre ils peuvent pas le décrypter ! Si les gens savaient ce qu’ils sont capables de faire…








matroska a écrit :



On parie que la NSA le déchiffre finger in the nose ? Genre ils peuvent pas le décrypter ! Si les gens savaient ce qu’ils sont capables de faire…







Ils peuvent mais ça a un certain coût qu’ils préfèrent éviter quand il y a moyen de faire autrement. Dans ce cas par exemple c’est certainement plus efficient de mettre le journaliste sur écoute que d’essayer de casser le message.



Moi je pense que la Nsa c’est des boulets de par leur fonction,mais pas des manches et que même si ils en sont incapables ils doivent avoir un paquets de cryptographes prêts à donner un rein pour faire leurs preuve genre test d’entrée lol


Y en à beaucoup qui ne comprennent pas que le mec qui va déchiffrer ça c’est pas un génie avec une feuille et un crayon mais plutôt avec un supercalculateur <img data-src=" /> (enfin là c’est peut-être moi qui exagère, j’en sais trop rien ^^)








matroska a écrit :



On parie que la NSA le déchiffre finger in the nose ? Genre ils peuvent pas le décrypter ! Si les gens savaient ce qu’ils sont capables de faire…





des clefs de 4096bits? à part si la NSA détient une théorie mathémathique non publiée et rendant la factorisation de grands nombres énormément plus facile, ils n’ont pas les moyens d’y arriver avant la fin de l’univers… a moins qu’ils ne possèdent un ordinateur quantique capable de faire le boulot, ce qui semble peu probable vu les avancées de la science.









Jyl2 a écrit :



facile : “ Il faut affranchir nos compagnons”







<img data-src=" /> <img data-src=" />



You are being watched. The government has a secret system: a machine that spies on you every hour of every day.








David_L a écrit :



C’est effectivement toujours une question de temps et de moyens <img data-src=" />









Oui, enfin c’est rare d’avoir un budget temps qui dépasse l’âge de lunivers…









INoctavo a écrit :



Ils peuvent mais ça a un certain coût qu’ils préfèrent éviter quand il y a moyen de faire autrement. Dans ce cas par exemple c’est certainement plus efficient de mettre le journaliste sur écoute que d’essayer de casser le message.







Effectivement cela a un coup énorme même… Mais beaucoup de gens sous-estiment la puissance de la NSA…









ragoutoutou a écrit :



des clefs de 4096bits? à part si la NSA détient une théorie mathémathique non publiée et rendant la factorisation de grands nombres énormément plus facile, ils n’ont pas les moyens d’y arriver avant la fin de l’univers… a moins qu’ils ne possèdent un ordinateur quantique capable de faire le boulot, ce qui semble peu probable vu les avancées de la science.







Donc c’est parce que l’on ne sait pas qu’ils ne le peuvent pas ? Rien n’est infaillible… Et encore mieux si les programmeurs eux-même de ce type de crypto travaillent pour eux…



<img data-src=" />









matroska a écrit :



Donc c’est parce que l’on ne sait pas qu’ils ne le peuvent pas ?







Non, c’est parceque les théories mathématiques impliquées sont prouvées.







matroska a écrit :



Rien n’est infaillible… Et encore mieux si les programmeurs eux-même de ce type de crypto travaillent pour eux…



<img data-src=" />





Casser ce type de cryptographie n’est pas un boulot de programmeur, mais de mathématiciens de très haut vol… et la NSA emploie de très bons mathématiciens pour étudier les vulnérabilités de ces méthodes pour pouvoir donner le signal si elles n’offraient plus assez de sécurité pour les agences gouvernementales et les grandes entreprises U.S.



@ragoutoutou Okay. Je suis d’accord mais donc tu crois que la NSA ne se garde pas une “marge de sécurité” et dévoile tout comme tu dis aux grandes agences et entreprises ? Sérieux ?


Remarque plus on pédale moins vite, moins on avance davantage !



Ok, ok !



<img data-src=" />








matroska a écrit :



@ragoutoutou Okay. Je suis d’accord mais donc tu crois que la NSA ne se garde pas une “marge de sécurité” et dévoile tout comme tu dis aux grandes agences et entreprises ? Sérieux ?





La méthode basée sur la difficulté de la décomposition d’un nombre est très utilisée pour la sécurité (elle sert aussi pour le paiement par carte bancaire). Si une méthode rapide était découverte par elle, j’ose espérer que la NSA pousserait à un changement rapide des algorithmes mathématiques utilisés. Si cette méthode tombait entre les mains de terroristes, l’économie pourrait vite être mise à mal.



Facile

A-vo-cat

B-vo-elle

etc…

ouaih j’ai fais les scouts les gars !








matroska a écrit :



@ragoutoutou Okay. Je suis d’accord mais donc tu crois que la NSA ne se garde pas une “marge de sécurité” et dévoile tout comme tu dis aux grandes agences et entreprises ? Sérieux ?







Quel marge de sécurité voudrais-tu qu’il y ait ? Tu veux qu’ils aient cachés des preuves mathématiques ? <img data-src=" />









Lusheez a écrit :



Tu veux qu’ils aient cachés des preuves mathématiques ? <img data-src=" />







Ouais, l’hypothèse de Riemann est fausse en fait. Ils le savent mais ont caché les preuves aux yeux du grand public ! <img data-src=" />



<img data-src=" />









Lusheez a écrit :



Quel marge de sécurité voudrais-tu qu’il y ait ? Tu veux qu’ils aient cachés des preuves mathématiques ? <img data-src=" />







Je crois que c’est au moment de la sortie de RSA que la NSA avait apporte des changements dans les tables de transformation de l’algo (surement pour l’affaiblir a leur avantage), et je crois qu’aujourd’hui, on ne sais tjrs pas ce que permettent ces modifications.



Ils possedent donc de tres grosses competences en mathematique, mais je ne pense sincerement pas que ca soit au point d’avoir trouve une methode miracle pour decomposer des nombres rapidement.

Quelle que soit la puissance de calcul a leur dispo, je ne pense pas qu’il puissent decrypter le message.









Jyl2 a écrit :



facile : “ Il faut affranchir nos compagnons”





“Il faut rafraîchir les maquignons”









John Shaft a écrit :



Ouais, l’hypothèse de Riemann est fausse en fait. Ils le savent mais ont caché les preuves aux yeux du grand public ! <img data-src=" />



<img data-src=" />





Ouais ça ou alors P=NP <img data-src=" />









xmtx a écrit :



Je crois que c’est au moment de la sortie de RSA que la NSA avait apporte des changements dans les tables de transformation de l’algo (surement pour l’affaiblir a leur avantage), et je crois qu’aujourd’hui, on ne sais tjrs pas ce que permettent ces modifications.



Ils possedent donc de tres grosses competences en mathematique, mais je ne pense sincerement pas que ca soit au point d’avoir trouve une methode miracle pour decomposer des nombres rapidement.



Quelle que soit la puissance de calcul a leur dispo, je ne pense pas qu’il puissent decrypter le message.





Toi, t’as jamais regardé 24. O’Brian déchire tout <img data-src=" />



http://24.wikia.com/wiki/Encryption









Latios a écrit :



Ouais ça ou alors P=NP <img data-src=" />







Chuuuuuut ! <img data-src=" />




Le mec qui trouve la solution pourrait être millionnaire. Et par la même valide ou invalidé d’autres problèmes. Une pierre six coups. <img data-src=" />








ragoutoutou a écrit :



des clefs de 4096bits? à part si la NSA détient une théorie mathémathique non publiée et rendant la factorisation de grands nombres énormément plus facile, ils n’ont pas les moyens d’y arriver avant la fin de l’univers… a moins qu’ils ne possèdent un ordinateur quantique capable de faire le boulot, ce qui semble peu probable vu les avancées de la science.





pourquoi se faire chier à faire des maths de très haut niveau alors qu’il suffit juste de récupérer la clé privée sur son ordinateur <img data-src=" />









sylvere a écrit :



pourquoi se faire chier à faire des maths de très haut niveau alors qu’il suffit juste de récupérer la clé privée sur son ordinateur <img data-src=" />





Facile à dire, mais pour le faire, c’est plus compliqué…. faut déjà avoir accès à sa machine, et ensuite, il faut qu’il n’ait pas mis une passphrase trop compliquée sur sa clef…









ragoutoutou a écrit :



Facile à dire, mais pour le faire, c’est plus compliqué…. faut déjà avoir accès à sa machine, et ensuite, il faut qu’il n’ait pas mis une passphrase trop compliquée sur sa clef…







Fastoche avec la fameuse backdoor dans Linux (je suppose qu’il est sous Linux, sinon c’est cuit) <img data-src=" />









John Shaft a écrit :



Fastoche avec la fameuse backdoor dans Linux (je suppose qu’il est sous Linux, sinon c’est cuit) <img data-src=" />







Quoi, le fameux _NSAKEY? Ah non, c’est sous windows ça …<img data-src=" />









ragoutoutou a écrit :



Quoi, le fameux _NSAKEY? Ah non, c’est sous windows ça …<img data-src=" />







Non non pas _NSAKEY, l’autre porte dérobée…



Ah, je crois qu’il y a des hélicos noirs dans le ciel près de chez moi <img data-src=" />









John Shaft a écrit :



Fastoche avec la fameuse backdoor dans Linux (je suppose qu’il est sous Linux, sinon c’est cuit) <img data-src=" />







Toi aussi, compile ton noyal avec -DNSA_BACKDOOR pour activer les #ifdef kivonbien. <img data-src=" />



Blague à part, je ne crois pas qu’ils puissent casser une clef aussi grosse. Ça suppose qu’ils aient une sacré avancée mathématique ou computationelle, et on l’aurait forcément vu retomber quelque part en physique élémentaire, en chimie, en génétique ou en IA par exemple.









Tuttle7 a écrit :



Enfin, ça pourrait expliquer pourquoi les webmails des compagnies impliquées n’intègrent pas ce genre de chiffrements.





Tu veux dire confier ta clé privé à google pour que Gmail puisse chiffrer/déchiffrer tes mails ?



Non la raison de l’absence de gestion des clés dans les webmails “publics” est que c’est stupide !



La seule implémentation logique est coté client, y’a eu un plug-in pour firefox y’a quelques années, mais il a été abandonné, c’est trop de boulot de suivre l’évolution de l’interface de Gmail pour greffer par dessus un truc qui marche.









lorinc a écrit :



Blague à part, je ne crois pas qu’ils puissent casser une clef aussi grosse. Ça suppose qu’ils aient une sacré avancée mathématique ou computationelle, et on l’aurait forcément vu retomber quelque part en physique élémentaire, en chimie, en génétique ou en IA par exemple.







En terme de clés RSA, RSA-768 (232 chiffres) est tombé via NFS en 2009 sous les assauts d’une équipe d’habitués (Lenstra, Montgomery, Krupa et al). Du coup la 1024 bits (dans les 300 chiffres), ça semble encore à peu près sûr (quoique, en fonction de leur puissance de calcul dispo, ça doit se casser mais dans tous les cas, ça prendrait pas mal de temps). Dans tout les cas 2048 bits (env. 600 chiffres), y a encore de la très très très grosse marge pour casser ça avec les algos traditionnels (NFS, ECM…). Alors une clé 4096 bits… <img data-src=" />









John Shaft a écrit :



En terme de clés RSA, RSA-768 est tombé (232 chiffres) sous les assauts de NFS en 2009. Du coup la 1024 bits (dans les 300 chiffres), ça semble encore à peu près sûr (quoique, en fonction de leur puissance de calcul dispo, ça doit se casser mais dans tous les cas, ça prendrait pas mal de temps). Dans tout les cas 2048 bits (env. 600 chiffres), y a encore de la très très très grosse marge pour casser ça avec les algos traditionnels (NFS, ECM…). Alors une clé 4096 bits… <img data-src=" />







Ca se tient si on se réfère uniquement à ce que l’on sait. Maintenant, on peut imaginer que tout ce petit monde possède ces propres outils surement bien plus performant que monsieur tout le monde et ce garde bien de le dire.









Malesendou a écrit :



Ca se tient si on se réfère uniquement à ce que l’on sait. Maintenant, on peut imaginer que tout ce petit monde possède ces propres outils surement bien plus performant que monsieur tout le monde et ce garde bien de le dire.







En terme d’algos ? Nope. Ils auraient été trouvés par d’autres ne travaillant pas pour la NSA.



Ah bin volà une donnée intéressante : le plus grand nombre factorisé fait 1061 bits, ça été fait en 2012 via NFS@Home (méthode distribuée), a pris 300 années-CPU, sachant que c’est un nombre très facile à factoriser (c’est un nombre de Mersenne et à donc une structure particulière)



La NSA garde les mails ? Tous les mails ? Y compris les centaines de to de spams ?



Sinon reste plus aux terroristes qu’à monter des boites de spam et a cacher leurs messages dans des mails ENLARGE YOUR PENIS envoyés à la terre entière.


N’empêche maintenant tout le monde sais comment emmerder la NSA au maximum, envoyez un maximum de messages publiques ou presque genre mail gmail skype facebook etc…



Mettez le nom du gugus dedans ou des mots qui vont faire clignoté leurs détection auto de partout suivit d’un message à la con chiffré, genre bonjour NSA.



Je suis quasiment sur que si 1 petit million de message du genre sont envoyé chaque jours la NSA ne serra plus en mesure de savoir rapidement démêler ce qui est important de ce qui ne l’est pas <img data-src=" />


La NSa a peut être déjà des PC quantique optimisés pour la cassage de chiffrement ?


Le 15/06/2013 à 23h 25







skydevil a écrit :



La NSa a peut être déjà des PC quantique optimisés pour la cassage de chiffrement ?







Peut-être qu’ils sont pas humains



Et peut être que la marmotte a vraiment du papier alu








Malesendou a écrit :



Ca se tient si on se réfère uniquement à ce que l’on sait. Maintenant, on peut imaginer que tout ce petit monde possède ces propres outils surement bien plus performant que monsieur tout le monde et ce garde bien de le dire.







Exactement c’est là où je voulais en venir, vous croyez qu’ils vont annoncer à tout le monde “Bon ba on a découvert comment casser le 2048 et 4096, tenez regardez…”



Illusoire de croire que c’est incassable incrackable… Et comme le dit skydevil, peut-être qu’ils ont la puissance quantique pour déchiffrer…









ragoutoutou a écrit :



a moins qu’ils ne possèdent un ordinateur quantique capable de faire le boulot, ce qui semble peu probable vu les avancées de la science.





Tu connais sans doute cette société qui affirme vendre des ordinateurs quantiques basés sur une technologie qu’ils n’ont pas dévoilé. Beaucoup ont crié au FUD à l’époque mais quand on voit la liste de leurs acheteurs au fil des années, y compris récents, il est clair que ça n’en est pas un.



Il y avait encore la limite du nombre de qubits mais ils affirment que leur dernier modèle permet de mettre en œuvre 500 qubits. C’est insuffisant pour une clé PGP a 4k (il faudrait 8k qubits au minimum) mais peut-être est-il possible de procéder différemment en utilisant moins de qubits (j’en doute mais…), ou de réduire la complexité effective du problème via des failles de PGP.



Je pense tout de même qu’ils ne peuvent probablement pas casser une telle clé PGP de 4k bits. En revanche il me semble probable que le calcul quantique est dores et déjà une réalité pratique pour certains. Pour une très petite poignée d’organisations des clés à 500 bits (disons 1k par mesure de sécurité du fait de possibles failles) ne semblent dores et déjà plus sûres.



Certains mathématiciens/physiciens arrivent à decrypter le rayonnement fossile émit il y a 14 milliards d’années lumières, on est capable de détecter des exo-planètes à des dizaines d’années lumières, d’envoyer de messages par les particules… Mais on sait pas casser 4096… lol



<img data-src=" />








Zyami a écrit :



Que ce soit bidon ou pas, tu peux être sur qu’il y a déjà plusieurs personnes et plusieurs ordis entrain de bosser dessus à la NSA.

Au final ces personnes ne bossent pas à d’autres pistes le concernant, donc bidon ou pas bidon, Wired a eu ce qu’il voulait.







Bah ça fais une news <img data-src=" />

C’est de ça que PCI parle pour vendre leurs abonnements “des articles de qualitay” <img data-src=" />



Je parie que c’est un message de sa femme pour qu’il n’oublie pas le pain.



Encore une affaire classée par EMegamanu. <img data-src=" />








EMegamanu a écrit :



Je parie que c’est un message de sa femme pour qu’il n’oublie pas le pain.



Encore une affaire classée par EMegamanu. <img data-src=" />







<img data-src=" />









HarmattanBlow a écrit :



Tu connais sans doute cette société qui affirme vendre des ordinateurs quantiques basés sur une technologie qu’ils n’ont pas dévoilé. Beaucoup ont crié au FUD à l’époque mais quand on voit la liste de leurs acheteurs au fil des années, y compris récents, il est clair que ça n’en est pas un.



Il y avait encore la limite du nombre de qubits mais ils affirment que leur dernier modèle permet de mettre en œuvre 500 qubits. C’est insuffisant pour une clé PGP a 4k (il faudrait 8k qubits au minimum) mais peut-être est-il possible de procéder différemment en utilisant moins de qubits (j’en doute mais…), ou de réduire la complexité effective du problème via des failles de PGP.



Je pense tout de même qu’ils ne peuvent probablement pas casser une telle clé PGP de 4k bits. En revanche il me semble probable que le calcul quantique est dores et déjà une réalité pratique pour certains. Pour une très petite poignée d’organisations des clés à 500 bits (disons 1k par mesure de sécurité du fait de possibles failles) ne semblent dores et déjà plus sûres.







Pas mal de gens se sont penche sur la machine de d-wave (dont la nsa est un des client). A priori elle a pas vraiment 512 qbits, mais plutot quelques qbits utilise de facon originale avec du calcul classique a cote qui en donne une machine tres prometeuse, mais on est encore tres loin d’un vrai ordi quantique.

La recherche pour ce genre de machine demande la mobilisation des meilleurs chercheurs dans la monde et ca avance pas vite du tout.

Je doute vraiment que la NSA soit capable de prendre les meilleurs chercheurs, et de les mettre au secret pour taffer la dessus sans que ca se voit.



Matroska, on sais a peu pres qu’on est tres tres loin d’officiellement arriver a craquer du 2048, la NSA a certainement de l’avance (et c’est son taff d’en avoir) mais surement pas autant



Reste que dans la réalité,



Les très bon mathématicien sont dans les universités, à travers le monde et trop excité a publier un article scientifique pour être connu mondialement.



Pas à travailler pour la NSA, rare sont ceux qui veulent se taper le doctorat, gravir la carrière pour avoir un poste de chercheur pour par la suite bosser comme fonctionnaire US.








matroska a écrit :



Certains mathématiciens/physiciens arrivent à decrypter le rayonnement fossile émit il y a 14 milliards d’années lumières, on est capable de détecter des exo-planètes à des dizaines d’années lumières, d’envoyer de messages par les particules… Mais on sait pas casser 4096… lol



<img data-src=" />









bah ouais, comme on sait aller sur la lune et pas au fond de la fosse des mariannes. on peut avoir trouver des solutions pour un domaine qui nous a fait faire un bond prodigieux tout en ramant sur un autre “problème” qui empeche toute avancée dans un autre domaine.



et pour ce qui est des “pc” quantiques, un peu de lecture pour voir que certaines grosses têtes dans le domaine sont très sceptique quand à la réalisation d’une de ces bestioles ( bestioles utiles je veux dire ) : ICI









ff9098 a écrit :



Peut-être qu’ils sont pas humains







Ils l’étaient… jusqu’en 1947 <img data-src=" />



CXDC UN VXWMN BJRC ZD RUB YNDENWC CXDC MNLQROOANA PAJLN JDG CNLQWXUXPRNB JURNWB MNYDRB 1947 EXHXWB… :CAJWBYR:








DEATH a écrit :



http://xkcd.com/538/







Exactly

<img data-src=" />









Malesendou a écrit :



Ca se tient si on se réfère uniquement à ce que l’on sait. Maintenant, on peut imaginer que tout ce petit monde possède ces propres outils surement bien plus performant que monsieur tout le monde et ce garde bien de le dire.





Ouais, et peut-être même que la NSA est omnisciente et omnipotente. Du coup je me demande bien pourquoi ils font des demandes à Microsoft ou Verizon. C’est plus utile de partir sur des bases réalistes.







skydevil a écrit :



La NSa a peut être déjà des PC quantique optimisés pour la cassage de chiffrement ?





La factorisation quantique avance à grand pas. C’est resté un moment bloqué à la factorisation de 15, mais maintenant on voit des pas de géant dans le domaine, et les scientifiques sont arrivés à factoriser 21 ! (c’est un point d’exclamation, hein, pas le signe pour factorielle)







matroska a écrit :



Certains mathématiciens/physiciens arrivent à decrypter le rayonnement fossile émit il y a 14 milliards d’années lumières, on est capable de détecter des exo-planètes à des dizaines d’années lumières, d’envoyer de messages par les particules… Mais on sait pas casser 4096… lol

<img data-src=" />





Quel rapport entre les deux ? D’un coté deux problèmes principalement physique, de l’autre un problème principalement mathématique. L’humain savait faire un feu (problème physique) bien avant de savoir calculer la longueur de l’hypoténuse sachant la longueur des autres cotés (problème mathématique)



le souci de sécurité des Mails ne date pas d’aujourd’hui !!



J’avais commencé un projet pour encoder simplement des Mails, et ça avait bien marché, mais au vu de ce qu’on voit, ça repart pas mal.



Si ça vous intéresse, le site est toujours en ligne :



http://www.exus.fr


Et ils ont des vaisseaux spatiaux aussi.



Ils ont d’ailleurs une ou deux colonies là haut dans les étoiles, selon les rumeurs. <img data-src=" />








ff9098 a écrit :



Peut-être qu’ils sont pas humains





Si si, mais ils ont fauché le laptop des petits gris qui se sont fait chopper par les services d’immigration à Roswell en 47….







HarmattanBlow a écrit :



Tu connais sans doute cette société qui affirme vendre des ordinateurs quantiques basés sur une technologie qu’ils n’ont pas dévoilé. Beaucoup ont crié au FUD à l’époque mais quand on voit la liste de leurs acheteurs au fil des années, y compris récents, il est clair que ça n’en est pas un.



oui, j’ai un peu suivi… il me semble que ce n’est pas un véritable ordi quantique mais un système hybride classique+multiplicateur quantique, ou un truc du genre.

Question liste d’acheteurs, que ce truc marche ou pas, il est probable que les agences comme la NSA s’en procurent un pour voir à quel point on est proche ou loin de la solution et pour évaluer le risque réel que présente la mise sur le marché de ce matériel.

Maintenant, si tu me dis que la NSA en a acheté 5000, la on peut s’inquiéter..









nesta_v1.0 a écrit :



bah ouais, comme on sait aller sur la lune et pas au fond de la fosse des mariannes. on peut avoir trouver des solutions pour un domaine qui nous a fait faire un bond prodigieux tout en ramant sur un autre “problème” qui empeche toute avancée dans un autre domaine.



et pour ce qui est des “pc” quantiques, un peu de lecture pour voir que certaines grosses têtes dans le domaine sont très sceptique quand à la réalisation d’une de ces bestioles ( bestioles utiles je veux dire ) : ICI







Septique quand à la réalisation de ces “bestioles” ? Pourtant ils existent “quasiment” déjà, et même la France s’y intéresse au CEA Saclay.



<img data-src=" />









®om a écrit :



Sinon, les journalistes de PCINpact, vous devriez indiquer sur une page vos clés (publiques) GPG respectives…







Non…? Qu’en pensez-vous ?



Avec ça, la NSA va avoir du boulot !!



“Me123ss123ag123e 123su123pe123r 123co123dé123”









matroska a écrit :



Septique quand à la réalisation de ces “bestioles” ? Pourtant ils existent “quasiment” déjà, et même la France s’y intéresse au CEA Saclay.



<img data-src=" />







Tu as lu l’article?.

Ces ordis sont tres loin d’exister. Il y a un article dans un science & vie recent qui raconte a peux pres la meme chose.



Et comme le dit von block,, c’est tres complique de trouver de grands chercheurs pour travailler dans le secret. Une majorite d’entre eux coure souvent apres la gloire et la reconnaissance de leur pairs, ce sont de grosses .



Faut arreter de croire aui pere noel matroska, c’est pas l’epoque :).









®om a écrit :



Sinon, les journalistes de PCINpact, vous devriez indiquer sur une page la clé publique vos clés (publiques) GPG respectives…





David a la sienne.

Mais est-ce qu’à PCI ils auraient les c<img data-src=" />lles de publier les 41 pages du powerpoint si ils les recevaient ? <img data-src=" />

<img data-src=" /><img data-src=" />









unCaillou a écrit :



David a la sienne.

Mais est-ce qu’à PCI ils auraient les c<img data-src=" />lles de publier les 41 pages du powerpoint si ils les recevaient ? <img data-src=" />

<img data-src=" /><img data-src=" />





D’alleurs, ça me fait toujours rire de voir qu’on nous demande si on en a, alors que bon, je publie de manière assez directe <img data-src=" /> (même si au quotidien pour les mails j’utilise plutôt S/MIME pour des raisons pratiques).









xmtx a écrit :



Tu as lu l’article?.

Ces ordis sont tres loin d’exister. Il y a un article dans un science & vie recent qui raconte a peux pres la meme chose.



Et comme le dit von block,, c’est tres complique de trouver de grands chercheurs pour travailler dans le secret. Une majorite d’entre eux coure souvent apres la gloire et la reconnaissance de leur pairs, ce sont de grosses .



Faut arreter de croire aui pere noel matroska, c’est pas l’epoque :).







Peut-être que le père noël lui-même utilise un ordinateur quantique pour se déplacer dans l’espace-temps et voyager à travers les dimensions. On ne sait jamais… <img data-src=" />



En tout cas moi je crois qu’ils (certains chercheurs) sont bien plus avancés qu’ils nous le disent sur la mécanique quantique…



<img data-src=" />



Peut-être même que nous-même vivons dans un ordinateur quantique…




Qu’est-ce que ça m’énerve quand les gens causent sans rien connaître <img data-src=" />








ff9098 a écrit :



Peut-être qu’ils sont pas humains





Tu sais que même google se lance dans l’ordinateur quantique ? Alors le NSA…









nesta_v1.0 a écrit :



bah ouais, comme on sait aller sur la lune et pas au fond de la fosse des mariannes.





Euuuuuh



Le 23 janvier 1960, à bord du bathyscaphe Trieste, le Suisse Jacques Piccard, fils d’Auguste Piccard (inventeur du bathyscaphe) et le lieutenant américain de l’US Navy Don Walsh, atteignent le fond de la fosse à 13 h 6, après une descente de 4 h 30. Les instruments de bords indiquent une profondeur de 11 521 mètres, nombre qui sera par la suite revu à la baisse à 10 916 mètres.



Edit: Source









David_L a écrit :



D’alleurs, ça me fait toujours rire de voir qu’on nous demande si on en a, alors que bon, je publie de manière assez directe <img data-src=" /> (même si au quotidien pour les mails j’utilise plutôt S/MIME pour des raisons pratiques).







Je pense que tous les journalistes devraient indiquer leur clé GPG sur leur site, afin de pouvoir communiquer avec eux de manière sûre, notamment pour transmettre certains documents…



C’est vrai pour les “grands” journaux (guardian, le monde…), peut-être un peu moins pour un site tel que PCINpact (quoi qu’avec les barbouzes Hadopi on ne sait jamais), mais un site spécialisé en informatique pourrait montrer l’exemple <img data-src=" />



À propos des ordinateurs quantiques :



La société D-Wave Systems vient de fournir à la Nasa et à Google un calculateur quantique de 512 qubits alors que les laboratoires de par le monde n’arrivent à travailler qu’avec une dizaine de qubits.



http://www.futura-sciences.com/fr/news/t/informatique/d/la-revolution-des-ordina…








®om a écrit :



Je pense que tous les journalistes devraient indiquer leur clé GPG sur leur site, afin de pouvoir communiquer avec eux de manière sûre, notamment pour transmettre certains documents…



C’est vrai pour les “grands” journaux (guardian, le monde…), peut-être un peu moins pour un site tel que PCINpact (quoi qu’avec les barbouzes Hadopi on ne sait jamais), mais un site spécialisé en informatique pourrait montrer l’exemple <img data-src=" />





Disons que ceux qui ne savent pas de quoi il en retournent se demanderaient ce que c’est. Les autres sont capable de lancer une simple recherche dans Kleopatra ou sur le key server MIT <img data-src=" />



En lisant les commentaires, des fois j’ai l’impression que les gens se trompent entre la NSA et la NASA ! <img data-src=" />


j’ai décrypté le code ça dit:



“enlarge your penis “








xmtx a écrit :



Tu as lu l’article?.

Ces ordis sont tres loin d’exister. Il y a un article dans un science & vie recent qui raconte a peux pres la meme chose.





LOL science et vie, le journal qui a moins de contenu et de rigueur que science et vie junior des années 90…

Ce torchon n’a plus rien a voir avec la science et c’est bourré de conneries….









matroska a écrit :



Certains mathématiciens/physiciens arrivent à decrypter le rayonnement fossile émit il y a 14 milliards d’années lumières, on est capable de détecter des exo-planètes à des dizaines d’années lumières, d’envoyer de messages par les particules… Mais on sait pas casser 4096… lol



<img data-src=" />





Normal, il n’y a aucun rapport avec la choucroute.<img data-src=" />



Ouais ouais Ok, c’est comme quand on lit certains coms l’ordinateur quantique n’existe pas, la clef est incassable non mais allo comme dirait l’autre…


matroska, est-ce que t’es vraiment paranoïaque ou juste un troll ? ^^








matroska a écrit :



On parie que la NSA le déchiffre finger in the nose ? Genre ils peuvent pas le décrypter ! Si les gens savaient ce qu’ils sont capables de faire…









Quand on s’y connait pas en crypto, on évite de poster des commentaire là dessus à des gens qui en connaissent plus que vous.



Aujourd’hui j’attends toujours qu’on me montre le matos qui peut casser du 4096 bits en un temps raisonnable … <img data-src=" />



Le 16/06/2013 à 15h 09







matroska a écrit :



Ouais ouais Ok, c’est comme quand on lit certains coms l’ordinateur quantique n’existe pas, la clef est incassable non mais allo comme dirait l’autre…







Ben c’est vrai, ça n’existe pas encore



massage crypté d’hollande <img data-src=" />



Taxede75%surleshautrevenus








Lusheez a écrit :



matroska, est-ce que t’es vraiment paranoïaque ou juste un troll ? ^^







Je suis un peu comme lui, j’adhère pas à l’argument du “si c”était possible, on le saurait”… Ben non… D’ailleurs, ce genre de propos sur un article voué à Prism, bouffeur de données perso à grande échelle que l’on vient de découvrir…



Mais non, ça ne pouvait pas exister, on l’aurait su n’est-ce pas… <img data-src=" />









Malesendou a écrit :



Je suis un peu comme lui, j’adhère pas à l’argument du “si c”était possible, on le saurait”… Ben non… D’ailleurs, ce genre de propos sur un article voué à Prism, bouffeur de données perso à grande échelle que l’on vient de découvrir…



Mais non, ça ne pouvait pas exister, on l’aurait su n’est-ce pas… <img data-src=" />





Qu’on croit en la chose ou pas, les deux problématique sont différentes : écouter tout ce qui se trimbale dans les gros tuyaux, et stocker, c’est une question de moyen et de volonté, pas trop de capacité technique exceptionnelle.



Déchiffrer en temps réel tout ce qui est SSL sans passer par du MITM ou des contenus protégés par des clefs de cette taille, c’est effectivement autre chose. Après, on se croit dans une série TV ou tout se déchiffre en un claquement de doigt, ou pas, c’est une autre question qui regarde chacun <img data-src=" />









Holly Brius a écrit :



LOL science et vie, le journal qui a moins de contenu et de rigueur que science et vie junior des années 90…

Ce torchon n’a plus rien a voir avec la science et c’est bourré de conneries….





Pour être honnête, leurs hors-séries qui parlent souvent d’histoire (“les cahiers de S&V”) sont très bons….

Après c’est vrai que le S&V “normal” a pas mal perdu en rigueur…



ce qui m’amuse le plus, c’est que cette histoire ne date pas d’aujourd’hui !



Il y a 10 ans, on parlait déjà du “programme Echelon” qui surveillait toutes les communications.









David_L a écrit :



Qu’on croit en la chose ou pas, les deux problématique sont différentes : écouter tout ce qui se trimbale dans les gros tuyaux, et stocker, c’est une question de moyen et de volonté, pas trop de capacité technique exceptionnelle.



Déchiffrer en temps réel tout ce qui est SSL sans passer par du MITM ou des contenus protégés par des clefs de cette taille, c’est effectivement autre chose. Après, on se croit dans une série TV ou tout se déchiffre en un claquement de doigt, ou pas, c’est une autre question qui regarde chacun <img data-src=" />







Le truc qui me dérange, c’est l’absolu. Genre NON Y A RIEN DE POSSIBLE C’EST COMME CA ET PIS C’EST PAS AUTREMENT.



D’abord on connait rien des moyens réel de la NSA et autre, mais en plus rien ne dit qu’ils ont pas pu contourner le problème par un tout autre moyen. Comme piocher les clefs ailleurs, etc…



D’après ce qu’on peut lire ici et la, PRISM ça existe depuis 6 ans… Alors encore une fois, le si c’était possible/existait, on le saurait… hein…









Malesendou a écrit :



Je suis un peu comme lui, j’adhère pas à l’argument du “si c”était possible, on le saurait”… Ben non… D’ailleurs, ce genre de propos sur un article voué à Prism, bouffeur de données perso à grande échelle que l’on vient de découvrir…



Mais non, ça ne pouvait pas exister, on l’aurait su n’est-ce pas… <img data-src=" />







Ouaip, comme dit David, le fait qu’une société accréditée par un gouvernement et qui dispose d’énormes moyens puisse nous espionner n’est pas vraiment étonnant. Moi j’en doutais pas une seconde personnellement, mais vu que j’en ai aussi rien à caler (c’est peut-être une mauvaise chose d’ailleurs, mais c’est un autre débat).



Après qu’ils disposent d’avancées technologiques et surtout mathématique ça c’est autre chose. Il faut clairement quelqu’un qui découvre une chose en premier, et peut-être que la NSA a ce gars là.. Mais les probabilités sont plus fines. Des centaines d’universités ont de très très bons mathématiciens spécialisé dans la crypto, et c’est surtout à ce niveau là que la NSA ne peut avoir le monopole. Ensuite la différence ici c’est que la complexité des clés 4096 bits, elle est connue. Par tous. Et ça m’étonnerait que tous les mathématiciens du monde se soient accordés sur le fait qu’elles étaient trop chiantes à casser alors que ce serait pas le cas.









Malesendou a écrit :



Le truc qui me dérange, c’est l’absolu. Genre NON Y A RIEN DE POSSIBLE C’EST COMME CA ET PIS C’EST PAS AUTREMENT.



D’abord on connait rien des moyens réel de la NSA et autre, mais en plus rien ne dit qu’ils ont pas pu contourner le problème par un tout autre moyen. Comme piocher les clefs ailleurs, etc…



D’après ce qu’on peut lire ici et la, PRISM ça existe depuis 6 ans… Alors encore une fois, le si c’était possible/existait, on le saurait… hein…









Autant, comme le dit David, intercepter les comm et les stocker, c’est technologiquement faisable, la preuve, ils le font.



Autant casser une clef 4096, c’est juste pas possible avec les technologies d’aujourd’hui. Si ça l’était par un moyen mathématique, on l’aurait vu publié dans un journal de maths car les découvertes mathématiques ne sont aujourd’hui plus le fait d’une seule personne. Ça aurait fuité, tout comme leur système de surveillance a fuité. Si c’était faisable par des moyens technologiques (style ordinateur quantique), on en aurait vu les retombées ailleurs, dans d’autres domaines comme la recherche nucléaire, l’astronomie ou l’apprentissage statistique, etc.



Sérieux, j’ai des calculs qui sont au minimum 10^100 fois moins coûteux que de casser cette clef et qui me prennent des semaines de calcul sur de bonnes machines avec du code optimisé. Si il y a un ordi quantique qui peut me faire ça en une seconde, je crois que je l’aurais vu passé dans les dernières compétitions et les derniers papiers à la mode.



En attendant, casser ce truc prend plus de temps que l’âge de l’univers avec le meilleur cluster que tu puisses trouver…









David_L a écrit :



Déchiffrer en temps réel tout ce qui est SSL sans passer par du MITM ou des contenus protégés par des clefs de cette taille, c’est effectivement autre chose. Après, on se croit dans une série TV ou tout se déchiffre en un claquement de doigt, ou pas, c’est une autre question qui regarde chacun <img data-src=" />







Y a une solution beaucoup plus simple… les sociétés de certification… et c’est pas comme si ce n’était pas arrivé par le passé…

Quoi de plus facile avec la clé privé sous la main….









matroska a écrit :



Certains mathématiciens/physiciens arrivent à decrypter le rayonnement fossile émit il y a 14 milliards d’années lumières, on est capable de détecter des exo-planètes à des dizaines d’années lumières, d’envoyer de messages par les particules… Mais on sait pas casser 4096… lol



<img data-src=" />





Le rayonnement fossile, ça n’est qu’une hypothèse tout comme les exo-planètes. Quand on verra ces exo-planètes avec nos yeux via un télescope nous pourrons y croire. Jusqu’à maintenant ce ne sont que des voeux pieux et hypothéques.









Holly Brius a écrit :



Y a une solution beaucoup plus simple… les sociétés de certification… et c’est pas comme si ce n’était pas arrivé par le passé…

Quoi de plus facile avec la clé privé sous la main….





Avec S/MIME, oui, avec GnuPG… <img data-src=" /> Après comme dit, il faut par contre s’assurer que les clefs sont les bonnes, et qu’elles viennent de quelqu’un digne de confiance. Comme dit plusieurs fois au-dessus, l’humain est bien moins infaillible qu’une clef 4096 bits <img data-src=" />









xmtx a écrit :



Je crois que c’est au moment de la sortie de RSA que la NSA avait apporte des changements dans les tables de transformation de l’algo (surement pour l’affaiblir a leur avantage), et je crois qu’aujourd’hui, on ne sais tjrs pas ce que permettent ces modifications.







Tu confonds avec le DES (un système symétrique), et en plus tu te trompes <img data-src=" />



Il n’y a pas d’algorithme à proprement parler pour le RSA, c’est de la simple exponentiation modulaire (en gros, calculer a puissance b modulo m), il est donc impossible d’y cacher une backdoor, à moins de réussir à la mettre dans les hypothèses mathématiques prouvées maintes fois :)



Pour l’histoire des SBox du DES, il faut savoir qu’au départ l’algo était proposé par IBM. La NSA l’a accepté, mais a remplacé les SBox d’IBM par les siennes.



Tout le monde à l’époque pensait que la NSA s’était réservé un petit backdoor dans le DES.



Puis, 10 ans plus tard, des mathématiciens et cryptographes de haut niveau publient les résultats de leur recherche : en fait, ce sont les SBox proposées par IBM qui contenaient une faiblesse, et la NSA l’avait détectée et corrigée.



Impressionnant <img data-src=" />









David_L a écrit :



Après, on se croit dans une série TV ou tout se déchiffre en un claquement de doigt, ou pas, c’est une autre question qui regarde chacun <img data-src=" />







Ben c’est vrai on déchiffre dans un claquement de doigts, et on peut zoomer sur une image vhs de caméra de sécurité pour chopper le n° de plaque de la voiture hors champ grâce à son reflet sur le verre de la montre du gars qui attend le bus à l’arrière plan.









David_L a écrit :



l’humain est bien moins infaillible qu’une clef 4096 bits <img data-src=" />





<img data-src=" /> <img data-src=" />



Me fait penser à la fin d’un cours de cryptho : même si vous avez une crytho parfaite, suffit d’aller voir physiquement les protagonistes…. une rotule c’est plus vite cassé qu’une clé RSA <img data-src=" />



Ils profitent de l’occasion / du buzz pour donner un cours de crypto chez wired? <img data-src=" />








Malesendou a écrit :



D’abord on connait rien des moyens réel de la NSA et autre, mais en plus rien ne dit qu’ils ont pas pu contourner le problème par un tout autre moyen.







<img data-src=" />

Voilà, pourquoi faudrait-il que l’attaque soit frontale?

‘Faut pas être con non plus, c’est plus logique d’exploiter une faille/faiblesse de l’implémentation que de s’attaquer l’algo de chiffrement (quand celui-ci est un peu trop costaud).

Ceci étant dit, PGP/GnuPG ça a de la bouteille, donc pas sûr qu’il reste beaucoup de trous…









sylvere a écrit :



c’est peut-être un test pour voir si la NSA sait déchiffrer ce genre de message, une sorte de cheval de troie,

Mais d’un autre côté la NSA n’est pas suffisamment idiote pour tomber dans un tel piège.





<img data-src=" /> pas sûr. C’est des américains hein. Leurs moyens sont proches de l’illimité, donc occuper quelques serveurs à cracker le message je pense que ça les dérange pas, même pour lire “lol la NSA on vous a owned”



Le 16/06/2013 à 22h 31

Un pistolet sur la tempe est tellement plus simple








linkin623 a écrit :



<img data-src=" /> pas sûr. C’est des américains hein. Leurs moyens sont proches de l’illimité, donc occuper quelques trillons de serveurs à cracker le message pendant des millénaires je pense que ça les dérange pas, même pour lire “lol la NSA on vous a owned”





<img data-src=" />









ragoutoutou a écrit :



<img data-src=" />





<img data-src=" /> quand même pas, mais qu’est-ce que 300 serveurs qui tournes H24 pour la NSA?









lateo a écrit :



Ceci étant dit, PGP/GnuPG ça a de la bouteille, donc pas sûr qu’il reste beaucoup de trous…





Le problème est plus théorique…

Il suffit d’une évolution dans le domaine des maths pour que le RSA (entre autres) tombe.

Je pense que des progrès ont été faits dans ce domaine voir les implications niveau crypto avec le cas Flame…. Surtout pour des militaires, les matheux, ça coute rien en matos, et a vu de nez ca tombe pas sur le champ de bataille <img data-src=" />

Pour le cout d’une journée de guerre en irak, y a déjà de quoi embauché à l’année un paquet des meilleurs matheux du monde….

A coté du chercheur publique avec sa petite équipe… <img data-src=" />










linkin623 a écrit :



C’est des américains hein. Leurs moyens sont proches de l’illimité





Tu devrais suivre l’actu économique de temps à autre. ;)









HarmattanBlow a écrit :



Tu devrais suivre l’actu économique de temps à autre. ;)





En même temps c’est pas comme si la planche a billet tournait à plein régime depuis 4 ou 5 ans…. <img data-src=" />









Freud a écrit :



Tu confonds avec le DES (un système symétrique), et en plus tu te trompes <img data-src=" />



Il n’y a pas d’algorithme à proprement parler pour le RSA, c’est de la simple exponentiation modulaire (en gros, calculer a puissance b modulo m), il est donc impossible d’y cacher une backdoor, à moins de réussir à la mettre dans les hypothèses mathématiques prouvées maintes fois :)



Pour l’histoire des SBox du DES, il faut savoir qu’au départ l’algo était proposé par IBM. La NSA l’a accepté, mais a remplacé les SBox d’IBM par les siennes.



Tout le monde à l’époque pensait que la NSA s’était réservé un petit backdoor dans le DES.



Puis, 10 ans plus tard, des mathématiciens et cryptographes de haut niveau publient les résultats de leur recherche : en fait, ce sont les SBox proposées par IBM qui contenaient une faiblesse, et la NSA l’avait détectée et corrigée.



Impressionnant <img data-src=" />







Dans ma tete j’avais confondu avec AES, et je m’etais, du coup quand meme plante d’une generation.



Je ne savais pas que cette histoire avait eu une conclusion, merci pour l’info.

Ca nous montre qu’ils ont vraiment de tres bon matheux, mais je ne pense pas au point d’etre capable de peter des grosses clef.









linkin623 a écrit :



<img data-src=" /> quand même pas, mais qu’est-ce que 300 serveurs qui tournes H24 pour la NSA?







Effectivement, il s’est trompe, pour certaines clefs, il faudrait des centaines de milliard d’annee pour les decrypter (et consommer toute l’energie de l’univers).

D’ailleur la NSA, doit surement posseder largement plus que 300 serveurs, mais ca ne suffirait pas quand meme.



Relit les precedents posts, et les liens qui y sont, c’est tres instructif.



Pour ceux qui aiment décoder les discours vraiment différents entre Obama et Bush !


Le 17/06/2013 à 04h 07

Je suis en train de chercher…

Pour l’instant je pense que le premier caractère serait une lettre entre A et Z, qui ne serait en fait pas le ‘h’.


Le 17/06/2013 à 07h 08

“Il prend la forme d’une publication classique sur le site, mais chiffrée à l’aide de GnuPG, une manière de s’assurer que seul son destinataire peut le lire… et pas la NSA.”

C’est pipo, avec le TranslatR la NSA décode ça en 6 minutes en moyenne (source : forteresse digitale).



On me souffle à l’oreille que c’est de la SF <img data-src=" />








linkin623 a écrit :



<img data-src=" /> pas sûr. C’est des américains hein. Leurs moyens sont proches de l’illimité.





D’ailleurs ils sont tellement fort qu’ils vont bientôt gagner la prochaine guerre de consoles. Oh wait !









Lusheez a écrit :



Ouaip, comme dit David, le fait qu’une société accréditée par un gouvernement et qui dispose d’énormes moyens puisse nous espionner n’est pas vraiment étonnant. Moi j’en doutais pas une seconde personnellement, mais vu que j’en ai aussi rien à caler (c’est peut-être une mauvaise chose d’ailleurs, mais c’est un autre débat).



Après qu’ils disposent d’avancées technologiques et surtout mathématique ça c’est autre chose. Il faut clairement quelqu’un qui découvre une chose en premier, et peut-être que la NSA a ce gars là.. Mais les probabilités sont plus fines. Des centaines d’universités ont de très très bons mathématiciens spécialisé dans la crypto, et c’est surtout à ce niveau là que la NSA ne peut avoir le monopole. Ensuite la différence ici c’est que la complexité des clés 4096 bits, elle est connue. Par tous. Et ça m’étonnerait que tous les mathématiciens du monde se soient accordés sur le fait qu’elles étaient trop chiantes à casser alors que ce serait pas le cas.









Mais si mais évidemment que la NSA a reçu un coup de main des aliens !!!









ff9098 a écrit :



Ben c’est vrai, ça n’existe pas encore







En faite, si, mais on ne sait faire presque que des additions <img data-src=" />









xmtx a écrit :



Effectivement, il s’est trompe, pour certaines clefs, il faudrait des centaines de milliard d’annee pour les decrypter (et consommer toute l’energie de l’univers).





Ben là j’ai parlé (en utilisant un vilain anglicisme <img data-src=" /> ) de milliards de milliards de machines bossant pendant des milliers d’années… c’est pas si loin <img data-src=" />



Reste que ceux qui croient que casser du 4096 bits prend huit fois plus de temps que casser du 512bits feraient mieux de retourner au collège…









Ewil a écrit :



En faite, si, mais on ne sait faire presque que des additions <img data-src=" />







et des multiplications, mais suuuuper lentement… l’arithmétique classique est hors de portée des ordinateurs quantiques.



Par contre, pour faire du Shor, ça pourrait marcher, mais l’ordinateur quantique capable de factoriser 4096 bits avec cet algo n’est pas encore de ce monde.



En 2012, IBM a réeussi à factoriser le nombre 21 avec cet algo…



Le 17/06/2013 à 10h 07

<img data-src=" />



ça se passe de commentaire.








Holly Brius a écrit :



Y a une solution beaucoup plus simple… les sociétés de certification… et c’est pas comme si ce n’était pas arrivé par le passé…

Quoi de plus facile avec la clé privé sous la main….







Les sociétés de certifications permette de valider un site. Elles n’ont pas les clé privées qui sert à déchiffrer les échanges.









Maxim Killigan a écrit :



Qu’est-ce que ça m’énerve quand les gens causent sans rien connaître <img data-src=" />









Lusheez a écrit :



matroska, est-ce que t’es vraiment paranoïaque ou juste un troll ? ^^









Glyphe a écrit :



Quand on s’y connait pas en crypto, on évite de poster des commentaire là dessus à des gens qui en connaissent plus que vous.



Aujourd’hui j’attends toujours qu’on me montre le matos qui peut casser du 4096 bits en un temps raisonnable … <img data-src=" />









@glyphe Comment peux-tu savoir que tu t’y connais plus que moi ? J’écoute les arguments. @glyphe @Maxim Killigan T’en sais quoi que tu connais plus que moi ? Quelle affirmation ! T’es derrière ton écran à dire ça ? Lol !



Alors pour répondre à ceux qui me critiquent :



-La NSA travaille sur ce projet depuis l’an 2000, et surtout massivement depuis les attentats du 11 septembre 2001.



T’en avais entendu parlé avant que cela soit relayé par les médias ? Nan alors ferme la physiquement car en quelque sorte tu pensais que ça n’existait pas vu qu’on t’en avais pas parlé…



Faut arrêter de croire qu’on va tout te dire, tout te dévoiler, car entre le moment où ils montent un projet d’ampleur titanesque comme ça, et le moment où le peuple est informé il s’écoule parfois 10 ans…



Pareil pour le quantique ainsi de suite… bref, voilà, toute façon dès que l’on discute là, on a forcément tort .







@matroska tu dis des conneries depuis à peu près le début des commentaires. Il ne faut pas ensuite t’étonner d’avoir ce genre de réponses. Tu bases d’ailleurs tout ton argumentaire sur “On ne sait pas ce qu’on ne sait pas donc on ne peut rien affirmer”.



Et ensuite sur le fait qu’on ne savait pas … Laisse moi rire. Que TU sois dans l’ignorance parce que tu ne lis que les médias mainstream c’est ton problème ! Mais on connaissait déjà depuis très longtemps l’existence du réseau Echelon et son but …








matroska a écrit :



@glyphe Comment peux-tu savoir que tu t’y connais plus que moi ? J’écoute les arguments. @glyphe @Maxim Killigan T’en sais quoi que tu connais plus que moi ? Quelle affirmation ! T’es derrière ton écran à dire ça ? Lol !









matroska a écrit :



Alors pour répondre à ceux qui me critiquent :



-La NSA travaille sur ce projet depuis l’an 2000, et surtout massivement depuis les attentats du 11 septembre 2001.



T’en avais entendu parlé avant que cela soit relayé par les médias ? Nan alors ferme la physiquement car en quelque sorte tu pensais que ça n’existait pas vu qu’on t’en avais pas parlé…



Faut arrêter de croire qu’on va tout te dire, tout te dévoiler, car entre le moment où ils montent un projet d’ampleur titanesque comme ça, et le moment où le peuple est informé il s’écoule parfois 10 ans…



Pareil pour le quantique ainsi de suite… bref, voilà, toute façon dès que l’on discute là, on a forcément tort .





Non, mais sincèrement, ne t’enfonce pas plus…



@Glyphe C’est vous qui voyez ! Lol



C’est pas parce que tu penses différemment que tu es dans l’ignorance, l’ignorance serait plutôt le genre de personnage comme toi qui croit tout ce qu’on lui raconte. La preuve tu ne peux pas savoir quel est ton interlocuteur…


Le débat est clo… Le genre de personne comme ça a toujours raison…


OK ! #close


Bon… <img data-src=" />


Pas la peine de faire quatre posts d’affilés non plus..



Et puis si toi t’as envie de croire que la NSA a des ordinateurs quantiques plus évolués que TOUT le reste de la planète, libre à toi. Libre à nous de penser et dire que tu racontes des conneries. Et on a l’avantage du nombre, c’est pas le plus important ? [/ironie]








Jyl2 a écrit :



facile : “ Il faut affranchir nos compagnons”







<img data-src=" />

<img data-src=" />









ragoutoutou a écrit :



et des multiplications, mais suuuuper lentement… l’arithmétique classique est hors de portée des ordinateurs quantiques.



Par contre, pour faire du Shor, ça pourrait marcher, mais l’ordinateur quantique capable de factoriser 4096 bits avec cet algo n’est pas encore de ce monde.



En 2012, IBM a réeussi à factoriser le nombre 21 avec cet algo…







Et avec difficultés en plus <img data-src=" />



D’où le scepticisme autour des calculateurs de D-wave… tant qu’on aura pas régler le problème de décoherence quantique, NSA ou le reste du monde on ira pas beaucoup plus loin que 21 <img data-src=" />









Malesendou a écrit :



Le truc qui me dérange, c’est l’absolu. Genre NON Y A RIEN DE POSSIBLE C’EST COMME CA ET PIS C’EST PAS AUTREMENT.



D’abord on connait rien des moyens réel de la NSA et autre, mais en plus rien ne dit qu’ils ont pas pu contourner le problème par un tout autre moyen. Comme piocher les clefs ailleurs, etc…



D’après ce qu’on peut lire ici et la, PRISM ça existe depuis 6 ans… Alors encore une fois, le si c’était possible/existait, on le saurait… hein…





Ok. Alors moi je dis que la NSA est capable de rendre ses agents invisibles, de passer à travers la matière et de voyager dans le temps.

Et tu ne peux pas le contredire si tu suis ton argument.









Lusheez a écrit :



Pas la peine de faire quatre posts d’affilés non plus..



Et puis si toi t’as envie de croire que la NSA a des ordinateurs quantiques plus évolués que TOUT le reste de la planète, libre à toi. Libre à nous de penser et dire que tu racontes des conneries. Et on a l’avantage du nombre, c’est pas le plus important ? [/ironie]







Surtout libre à toi de croire qu’ils attendent en lisant ici pour dev’ quelque chose, libre à toi de croire que ce procédé de cryptage est incassable, libre à toi de croire qu’ils vont t’informer quand ils savent le faire, non mais sérieux ? Tu crois que genre ayé il y a un cryptage et c’est indécryptable pour des dizaines d’années ? Tu crois qu’ils vont te donner un manuel pour le faire ou t’expliquer quelle tech et matériel ils ont utilisé ? Si seulement tu connaissais un peu mieux le GVT Americain tu changerai sûrement d’avis… Bref le nombre ne fait pas la force…









matroska a écrit :



Surtout libre à toi de croire qu’ils attendent en lisant ici pour dev’ quelque chose, libre à toi de croire que ce procédé de cryptage est incassable, libre à toi de croire qu’ils vont t’informer quand ils savent le faire, non mais sérieux ? Tu crois que genre ayé il y a un cryptage et c’est indécryptable pour des dizaines d’années ? Tu crois qu’ils vont te donner un manuel pour le faire ou t’expliquer quelle tech et matériel ils ont utilisé ? Si seulement tu connaissais un peu mieux le GVT Americain tu changerai sûrement d’avis… Bref le nombre ne fait pas la force…





Tu penses que la NSA peut aussi décrypter les One-time pad ? Parce que ça fait des années que tout le monde pense que c’est indéchiffrable. Si ça se trouve ils savent le casser aussi <img data-src=" />







matroska a écrit :



Alors pour répondre à ceux qui me critiquent :



-La NSA travaille sur ce projet depuis l’an 2000, et surtout massivement depuis les attentats du 11 septembre 2001.



T’en avais entendu parlé avant que cela soit relayé par les médias ? Nan alors ferme la physiquement car en quelque sorte tu pensais que ça n’existait pas vu qu’on t’en avais pas parlé…



Faut arrêter de croire qu’on va tout te dire, tout te dévoiler, car entre le moment où ils montent un projet d’ampleur titanesque comme ça, et le moment où le peuple est informé il s’écoule parfois 10 ans…



Pareil pour le quantique ainsi de suite… bref, voilà, toute façon dès que l’on discute là, on a forcément tort .





On parle de technique d’un côté, et de théorie de l’autre. Le concept de surveillance de toute les communications internet d’un pays, ça a déjà été beaucoup évoqué ces dernières années. Juste que le pays n’était pas vraiment les USA. Mais le matos pour le faire est pratiquement en vente libre, avec de belles plaquettes commerciales et tout…



Non mais le truc c’est que ça m’étonnerait, vu le nombre actuels de mathématiciens dans le monde (et j’en connais des assez renommés dans leur domaine, même si ce n’est pas la crypto) qu’il n’y aurait QUE et uniquement QUE ceux qui sont à la NSA qui aurait pu décrypter, par exemple, un RSA 4096 bits.



Enfin moi j’arrête d’essayer de parler avec toi, on tourne en rond, puisque j’allais réécrire le fait qu’avec nos algorithmes (quelque chose de purement théorique donc) actuels le problème n’est pas incassable mais fichtrement long, et on en finirait jamais.



Et non je ne connais pas le gouvernement américain.



Mais toi non plus.








Bug a écrit :



Euuuuuh



Edit: Source







autant pour moi^^ bien que je savais que certains étaient descendus très bas. mais ce que je voulais dire en disant ca, c’est qu’il y a probablement eu plus d’hommes dans l’espace que dans les grands fonds. car il est plus aisé paradoxalement d’aller dans l’espace qu’au fond des mers.



mais je disais ca surtout par rapport au message que je cité, comme quoi, on peut comprendre/découvrir/créer des choses formidables voir prodigieuses dans un domaine et dans d’autres, avoir des connaissances parcellaires ou lacunaires, qui font qu’on a pas trop avancé dans ce domaine. en bref, tout n’est pas au même niveau, malgré que l’époque voudrait ( et y arrive ) nous faire croire qu’on maitrise tout et que tout est possible.









Lusheez a écrit :



Enfin moi j’arrête d’essayer de parler avec toi, on tourne en rond







Son opinion est cassable, mais c’est un problème NP-complet <img data-src=" />