Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
1034 connectés 

  FORUM HardWare.fr
  Windows & Software
  Win NT/2K/XP

  Loi sur l'informatique (WINNT 4 service pack 6): son nom svp

 


 Mot :   Pseudo :  
 
Bas de page
Auteur Sujet :

Loi sur l'informatique (WINNT 4 service pack 6): son nom svp

n°1518664
sasounian
Posté le 06-04-2004 à 16:53:01  profilanswer
 


Il existait autrefois une loi spécifique à la France qui interdisait la circulation du service Pack 6 de Windows NT car l'Etat n'autorisait pas le cryptage avec des clés 128bits. L'Etat ne pouvait alors pas avoir accès aux données.
 
POurriez vous me donner le nom de cette loi s'il vous plait? C'est très important...
 
Je vous remercie :)

mood
Publicité
Posté le 06-04-2004 à 16:53:01  profilanswer
 

n°1518842
El Pollo D​iablo
REACHED THE END OF CAKE
Posté le 06-04-2004 à 19:19:09  profilanswer
 

Pas de nom particulier, le cryptage supérieur a 56bits etait interdit, stou.
Et le SP6 n'a pas été interdit, Microsoft en a sortie une version pour la france limité a 56bits  [:spamafote]

n°1518944
Jubijub
Parce que je le VD bien
Posté le 06-04-2004 à 20:07:58  profilanswer
 

c l'armée qui interdit ca...


---------------
Jubi Photos : Flickr - 500px
n°1519154
sasounian
Posté le 06-04-2004 à 23:10:11  profilanswer
 

on m'a dit que c'était l'Etat (enfin bon ca va avec l'armée) mais il n'y a pas de nom particulier?

n°1519176
Jubijub
Parce que je le VD bien
Posté le 06-04-2004 à 23:37:37  profilanswer
 

ca doit etre la DST ou équivalent...cherche cryptographie ou chiffrement sur legifrance.gouv.fr ...ca devrait t'apporter des trucs


Message édité par Jubijub le 06-04-2004 à 23:37:49

---------------
Jubi Photos : Flickr - 500px
n°1519177
El Pollo D​iablo
REACHED THE END OF CAKE
Posté le 06-04-2004 à 23:42:52  profilanswer
 

C'est pas la DST ou l'armée qui font les lois, faut quand meme pas déconner, ca fait un moment que ca a été relevé.

n°1519207
Jubijub
Parce que je le VD bien
Posté le 07-04-2004 à 00:28:04  profilanswer
 

non c pas eux, mais tu sauras que c suite à leur demande que c  comme ca...
 
par ex les plages de fréquences c l'armée qui décide...et la loi est faite...


---------------
Jubi Photos : Flickr - 500px
n°1519209
king_ping
Avis de Chao Social...
Posté le 07-04-2004 à 00:31:11  profilanswer
 

oui mais depuis 2001 le cryptage a 128 n'est plus considéré comme une arme de 5em categorie...je crois même que le 156 bit est legale... au dela l'etat Francais ne pourais pas decrypté suffisement vite ...
Par exemple le code de la puce de la carte bleu est crypté en France en 576 bit  
En revanche ds d'autre pays comme les USA le 2048 bit est legal ... aller comprendre ...
PS: Y a des exeptions pour certaine entreprises francaises (comme L'Oréal) qui ont le droit de crypter en 2048 bit...:ouch:
 
 
 
info içi:
Vocabulaire et algorithmes de la cryptographie
Présentation des principaux algorithmes de la cryptographie: RSA et Diffie-Hellman, ainsi que des concepts de bases du chiffrement.-->
 
Cette introduction vise à présenter, pour tous ceux qui, nouveaux approchants du domaine, s'intéressent à la cryptographie informatique, les principaux concepts, méthodes, enjeux et algorithmes de ce domaine essentiel et vaste.
 
La cryptographie (du grec kruptos, caché et graphein, écrire) protège les communications, notamment par e-mail, et répond à différents besoins : la confidentialité, le contrôle d'accès, l'intégrité des données, l'identification ou la non répudiation. Ses applications sont multiples : échanges de mails, conversations téléphoniques, transactions bancaires, paiements à distance?
 
Un peu de vocabulaire
La clef est l'outil utilisé pour chiffrer et déchiffrer un code. Dans le cadre d'une cryptographie symétrique, la même clef est utilisé pour chiffrer et déchiffrer. La cryptographie asymétrique est plus évoluée : Les clefs de chiffrement et de déchiffrement sont différentes. L'utilisateur possède une clef privée, qu'il conserve, et une clef publique, qu'il distribue. Il faudra chiffrer un message avec sa clef publique pour lui écrire. Il le déchiffrera avec sa clef privée.
Tout système de cryptage est composé d'un algorithme de codage, description explicite de la manière dont un calcul particulier doit être effectué. Son efficacité peut être mesurée au nombre d'étapes nécessaires au déchiffrage du code sans en connaître la clef, et à la longueur de ces étapes.
Dans les algorithmes symétriques, on distingue le chiffrement par bloc et le chiffrement continu. Dans le premier, un bloc est un sous-ensemble du message en clair, remplacé par un groupe de caractères de taille égale ou plus importante, appartenant à un ou plusieurs alphabets de chiffrement. Pour le second, chaque unité (lettre dans le cas d'un e-mail) du message en clair est codée une par une.
 
Clefs asymétriques : les algorithmes de factorisation
Le RSA, du nom de ses inventeurs Rivest Shamir et Adleman, est un des algorithmes à clef publique les plus utilisés.
Le codage RSA repose sur la factorisation d'un entier. Soient p et q deux entiers premiers distincts, il est facile de calculer leur produit n = pq. Toutefois, étant donné n, il est difficile de retrouver p et q (factorisation). Partons donc de la formule suivante :
 
n = pq
 
Pour créer une clef publique, il faut trouver un entier impair e premier avec le nombre d'entiers inférieurs à n qui sont premiers avec lui, ce dernier nombre déterminé grâce à la fonction indicatrice d'Euler :
 
E(n) = (p - 1) ( q - 1)
 
e est donc premier avec (p-1)(q-1). Les nombres e et n forment la clé publique, notée (e,n).
 
Pour créer la clef privée, il faut calculer le nombre d nécessaire au déchiffrement, tel que :
 
e.d = 1 mod E(n)
 
d est la clef privée. Il faut maintenant divulguer (e,n) et conserver p, q et E(n) secrets ou les détruire car ils ne serviront plus.
 
Le chiffrement du message m s'effectuera selon la formule : c = (m^e) mod (n)
Le déchiffrement pour récupérer m s'effectuera selon la formule : m = (c^d) mod (n)
 
La taille de la clef doit excéder 1024 bits (c'est à dire 10^300) afin de garantir une bonne marge de sécurité. Une clef de 2048 bits, par exemple, convient bien.
 
Le système de chiffrement Rabin est proche du RSA. La différence est que Rabin utilise un exposant pair (comme 2) au lieu d'exposants impairs pour le RSA.
 
Clefs asymétriques : la classe des logarithmes discrets
Les logarithmes discrets se basent sur la difficulté de retrouver n dans la formule :
 
h = g^n
 
où g et h sont des entiers donnés, n un entier.
 
Le Diffie-Hellman est le protocole à logarithme discret le plus utilisé pour l'échange de clef, si deux parties souhaitent communiquer sans pour autant posséder de clef secrète commune, et donc sans pouvoir utiliser de systèmes de chiffrement à clef. Ce protocole permet de construire une clef secrète commune sur un réseau de communication peu sûr. On le considère comme plus sûr encore que RSA.
Pour ce faire, chacune des deux parties choisit une valeur privée, respectivement a et b. Ces valeurs sont modifiées avec des paramètres communs. Deux valeurs publiques sont alors produites et échangées :
 
A=(g^a) mod p et B=(g^b) mod p
 
où g et p sont fixés au préalable en faisant l'objet d'un accord entre les deux parties. Idéalement, p doit être grand pour une meilleure sécurité.
 
Chacun calcule ensuite de la manière suivante :
 
k(a,b) = (B^a) mod p et k(b,a) = (A^b) mod p
 
La clef secrète commune k est donc dégagée car :
 
k(a,b) = k(b,a) = k
 
La sécurité de ce protocole repose sur le fait qu'il est quasi-impossible, compte tenu des moyens existants, de calculer k = (g^ab) mod p, en possédant les deux valeurs publiques pré-citées (A et B), si p est suffisamment grand.
 
Il existe d'autres algorithmes basés sur les logarithmes discrets, utilisés en conjonction avec Diffie-Hellman, ou l'étendant. Nous les laissons de côté dans cet article d'introduction.
 
Les logarithmes à clefs symétriques
Mentionnons les S-Boxes, qui sont des tables de substitution conçues en suivant des principes mathématiques précis que nous ne détaillons pas ici, ou le réseau de Feistel, qui permet de coder des blocs d'un message en appliquant des transformations de ronde (fonction de n bits à n bits) pour produire une fonction réversible (bijection) de 2n bits à 2n bits.
 
Nous tenterons, dans de futurs articles, de donner certains exemples d'implémentation de ces différentes technologies, en utilisant divers langages, d'examiner, sous cette lumière, les outils du marché, ou encore d'étudier la fiabilité des algorithmes.
 
[Serge Descombes 27 août 2002 , JDNet]


Message édité par king_ping le 07-04-2004 à 00:36:03
n°1519578
sasounian
Posté le 07-04-2004 à 12:47:07  profilanswer
 

ok ok tout ca c bien... mais je vous demande juste le nom de la loi s'il vous plait... =)
 
Merci

n°1519586
-CouiLLe2C​hieN-
Posté le 07-04-2004 à 12:50:47  profilanswer
 

tu ne trouveras pas je pense le nom de la loi vu qu'elle a été modifié.
 
c'etait aussi pour cela que a une epoque PGP etait interdit en france. l etat ( DST etc..) autorise le criptage quand il sont capable de le pété en 10 secondes. quand il seront capable de pété du 2048bit en 10s comme les usa il l'autoriseront.
 
ndlr: les 10s sont une image ...

mood
Publicité
Posté le 07-04-2004 à 12:50:47  profilanswer
 

n°1519863
king_ping
Avis de Chao Social...
Posté le 07-04-2004 à 16:13:59  profilanswer
 

PGP en 2048 bit est pourtant utilisé par L'Oréal ...
Je comprend pas pkoi eux, ils ont les droit ... :??:

n°1519884
Jovial
It's clobberin' time
Posté le 07-04-2004 à 16:33:16  profilanswer
 

si ca peut t'aider, le decret qui a ouvert la voie est celui ci
 
http://www.foruminternet.org/docum [...] html?id=17

n°1520039
sasounian
Posté le 07-04-2004 à 18:17:16  profilanswer
 

merci bien :)


Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Windows & Software
  Win NT/2K/XP

  Loi sur l'informatique (WINNT 4 service pack 6): son nom svp

 

Sujets relatifs
Comment lancer un Service sans les privilèges Administrateur ?utilisation carte PCMCIA du pack wifi n9euf telecom
Inventel pack wifi Xtense et configurationPack Extence Wi-fi Wanadoo
Loi anti-piratagepetit probleme sous XP pro pack SP1
a quand le service pack 2 de xpincroyable !! Tiscali a envoyé un pack Wifi sans le savoir !
Recherche d'un logiciel de modélisation de réseau informatique 
Plus de sujets relatifs à : Loi sur l'informatique (WINNT 4 service pack 6): son nom svp


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR