• AgoraVox sur Twitter
  • RSS
  • Agoravox TV
  • Agoravox Mobile


En réponse à :


Arogavox Arogavox 24 février 2020 17:57

Prise de recul sur une approche non circonstanciée de
’Difficultés de mise en œuvre d’un masque jetable’ (https://fr.wikipedia.org/wiki/Masque_jetable#Difficult%C3%A9s_de_mise_en_%C5%93uvre)

Les a priori avancés dans cette page sont à nuancer en regard de toute « analyse du besoin » et « cahier des charges » particuliers.

* difficultés dues à « la longueur et le nombre des clés nécessaires » ?
- lorsque ces clés uniques de longueur infinie peuvent être fournies, entre autres, ’à partir de’
toutes les ’librairies’ du monde atteignables par les correspondants,
plus tous les contenus qu’ont pu s’échanger de la main à la main ces correspondants ...
on devine tout de même qu’il leur est possible de n’avoir à retenir, lorsque cela leur chante, comme clé secrète à usage unique, qu’à peine plus que :
un nom de ’librairie’ + un ’titre’ de ’livre’ de cette ’librairie’ + un titre de ’chapître’ ...
Ceux qui ont un peu d’imagination et de capacité d’abstraction comprendront que les ’librairies’, ’livres’ ou ’chapîtres’ accessibles par les correspondants
peuvent être de toutes sortes, et qu’un ou deux paramètres peuvent aussi suffire à adresser une infinité possible d’algorithmes particuliers permettant de convenir d’une
unique clé parfaitement définie ’à partir de’ la localisation adresse donnée par la clé ...

* garantir l’utilisation unique de chaque clé, même à des années d’intervalle ?
- tout dépend des besoins identifés par l’analyse des besoins .
Est-il universellement absolument nécessaire, toujours et partout, de faire perdurer une même correspondance, cryptée avec les mêmes principes, sur plusieurs années d’intervalle ? ...

* « Le masque jetable n’aurait d’intérêt que si un canal [de correspndance, parfaitement sûr] existe au moment de l’échange des clés et plus au moment de l’échange des messages ?
- pas si sûr. Entre autres, la clé USB rose échangée de la main à la main, permet un contact direct beaucoup plus rapide, que s’il est nécessaire de transcrire manuellement bit à bit tout le contenu numérique
de cette clé qui permettra de transmettre à distance plus tard, de façon sécurisée, au moins un tout autre message (probablement pas encore né !)

* »Si l’ennemi change la clé de décodage secrète à notre insu, en connaissant le message codé public«  ?
- cela suppose d’une part que l’ennemi connaisse le message codé !
et, d’autre part, qu’il puisse changer la clé secrète à notre insu ??
Avec de tels présupposés même le plus parfait des cryptage peut être balayé par ... ce qui ne relève plus du chiffrement !

* difficulté de produire une clé parfaitement aléatoitre ?
- là encore, la recherche de l’Absolu est-elle pertinente, réaliste ?
A-t-on eu besoin d’attendre de trouver la grande unification d’une théorie du Tout pour aller sur la lune ?
Ne saurait-on se contenter d’essayer de trouver des réponses efficaces à une »analyse du besoin« et un »cahier des charges" particuliers ?!


Ajouter une réaction

Pour réagir, identifiez-vous avec votre login / mot de passe, en haut à droite de cette page

Si vous n'avez pas de login / mot de passe, vous devez vous inscrire ici.


FAIRE UN DON


Palmarès