Bienvenue sur Wikipédia, Imcp.ba !


Bonjour, je suis Raminagrobis, et je vous accueille en tant que wikipédien bénévole.

Wikipédia est une formidable aventure collective, toujours en construction. La version francophone comporte aujourd'hui 2 645 651 articles, rédigés et maintenus par des bénévoles comme vous et moi. Vous allez y effectuer vos premiers pas : n’hésitez pas à me contacter si vous avez besoin de conseils ou d'aide pour cela, ou à laisser un message sur le forum des nouveaux. Une réponse vous sera apportée avec plaisir !

Wikipédia repose sur des principes fondateurs respectés par tous :

  1. Encyclopédisme et vérifiabilité (s'appuyer sur des sources reconnues) ;
  2. Neutralité de point de vue (pas de promotion) ;
  3. Licence libre et respect des droits d'auteurs (pas de copie ou plagiat) ;
  4. Savoir-vivre (politesse et consensus) ;
  5. N'hésitez pas à modifier (l'historique conserve tout).

Vous êtes invité(s) à découvrir tout cela plus en détail en consultant les liens ci-contre

Un livret d'aide à télécharger, reprenant l’essentiel à savoir, est également à votre disposition.

Je vous souhaite de prendre plaisir à lire ou à contribuer à Wikipédia.

À bientôt !

P.S. – Vos nouveaux messages seront affichés en bas de cette page et signés par leur expéditeur. Pour lui répondre, cliquez sur sa signature (aide).
Raminagrobis (discuter) 14 mars 2022 à 16:24 (CET)Répondre

Diffie-Hellman

modifier

Bonjour, Imcp.ba ; je crains que vous ayez raté un élément essentiel de la parade à l’attaque de l’homme du milieu : il faut seulement qu’Alice et Bob soient sûrs de l’authenticité des messages (les clés partielles g^b et g^a) qu’ils s’échangent. Or les signatures qu’ils joignent à leurs envois sont infalsifiables : elles sont fabriquées à l’aide de leurs clés secrètes et n’importe qui peut les décrypter, mais seuls Alice et Bob peuvent les avoir cryptées ; de plus elles sont à usage unique, donc non réutilisables par Ève même si elle arrive à les extraire du message. Vous pouvez donc être rassuré : les inventeurs de ce protocole ainsi que les gens qui ont essayé (sans succès jusqu’à présent) de le casser ne sont pas tout à fait incompétents, et ont eu le temps, depuis 1976, d’envisager vos objections et beaucoup d’autres…Cordialement Dfeldmann (discuter) 14 mars 2022 à 17:50 (CET)Répondre

>Or les signatures qu’ils joignent à leurs envois sont infalsifiables
d'accorde avec vous ! c'est bien la le probleme
je dit que cette methode assure aussi a ecoutant Eve
la sertitude que c'est bien Alice et Bob qui discutent
la connection de A et B est connue publiquement
peut etre enregistrer preventivement
article est bien echange de clef par DH
d'accord !!::::
mais DH ne sert pas qu'a transmettre des clefs !!!!
on peut se connecter avec un inconnu par DH
et ensuite s'authentifier dans une autre couche a l'abris
de enregistrement d Eve
si Eve veus utiliser a charge c'est enregistrement contre A et B
il lui faudra casser chaque DH avant d'acceder a l'echange
encapsule sous jacent
d'ou une perte de temps pour eve
alors que avec l'agoritme de clef publique
elle peut selectionner les trames a enregistrer tres facillement
( avant de les decrypter par saissie de la clef publique dans le CA )
quand vous vous connecter au serveur
vous etes bien obliger de donner une indication sur la clef
utilisee ( par exemple le digest) car le serveur
ne vas pas toutes les essayer pour vous faire plaisir
de ce fait si la connection setablis on est sur de
d etre identifier rien que par la transmission
les trames utilise dans les clef publiques
sont signalle de fait a EVE
comme pouvais l'etre un fourgon de la brink
avec leur gyrophare ...
cela ramene au probleme PFS et fadettes
voir ca.trousperdu.org
d'ou ma possition proteger des ecoute par DH
et ensuite authentifier
laisse beaucoup moin de trace a exploiter a EVE
qui aura plus de mal a utiliser la non repudibilitee de la clef
conte a et B
EVE devras enregistre et controler tous les vehicules
alors presenter l'utilisation des clef publique
comme la solution de attaque de homme dans le millieu de DH
est donc moralement limites
car pour moi la securite c'est
interdire le plus possible ecoute
laisser le moins de traces possibles utilisables
et obliger EVE a faire un tas de calculs plus important
( pour aquerir a finalement des data sans interets !)
d'ou ma possition A et B se connecte en DH
ensuite s'authentifis l'un l'autre (un peut mieux cache pou EVE)
et peuvent echanger alors ce qu'ils veulent
y compris de nouvelles clefs priveees  !!
quand on me parle de securite
je pense immediatent la securite de quoi de qui
du message
de authetifiaction
ou celle de ecoutant Eve Imcp.ba (discuter) 14 mars 2022 à 19:59 (CET)Répondre
Vous êtes sûr d’avoir compris ? DH sert uniquement à transmettre des clés privées à l’abri de tout espionnage (par Ève). Toute autre utilisation est (peut-être) vulnérable, mais ce n’est pas plus une critique valable que de reprocher à un coffre-fort de ne pouvoir constituer un abri que de manière fort malcommode. Cela dit, Wikipédia n’est pas le lieu pour ce type de débat ; nous nous contentons de reproduire et synthétiser les connaissances établies (et éventuellement les critiques notoires de ces connaissances). Cordialement Dfeldmann (discuter) 14 mars 2022 à 20:55 (CET)Répondre
DH sert a mettre en commun
une clef Symetrique aleatoire
qui permet d'encoder symetriquement la conversation qui suit !
Ensuite on transmet ce que l'on veut ladedans !
rien n'oblige a utilise une clef asymetrique signe publiquement !!!
vous pouves vous indentifie ensuite dans ce canal protege
comme vous voulez
defis CHAP HASH .... etc etc
y a pas a priory une methode authentification imposse  ! ??
voir meme ne pas vous identifier
ce que je comprends en premiere lecture dans cette article
d'apres sa structure
c'est que DH a un probleme attaque dans le millieu
et que LA SOLUTION classique sugere est de ne plus utiliser
et de le remplacer directement par un algorithme de clef publique
c'est cette enbiguitee qui me derrange !!!
et je pense ne pas etre le seul a comprendre cette article comme cela
DH empeche ou reduit ecoute
ensuite on discute comme on veut comme on peut dedans
on s'autentifis ou pas
on reste annonyme ou on est ataque ... Imcp.ba (discuter) 14 mars 2022 à 21:35 (CET)Répondre