votre avatar

johndoe7894674551???

est avec nous depuis le 21 mars 2016 ❤️

3 commentaires

Le 18/08/2016 à 18h 28

Ca, c’est le genre d’infos qui fait plaisir à voir <img data-src=" />

Le 18/08/2016 à 18h 27

Article très intéressant. Merci et bon courage à Mounir Idrassi.



PS: petit don fait également pour le projet ;)

Le 28/06/2016 à 18h 13

En tout cas, merci pour des explications détaillées très intéressantes :)



&nbsp;









vampire7 a écrit :



Ah, le mythe des “implémentations éprouvées”… un peu comme dans TrueCrypt, un logiciel “éprouvé”, au code “stable”, et dont l’audit a été… pas des plus folichons.

Pour ma part, je n’hésite pas à retoucher les algorithmes si je peux gagner en performance ou en taille de code. Tant que les vecteurs de test correspondent, je ne vois pas où est le problème.





Sauf qu’il n’existe aucune implémentation de AES qui soit à la fois performante et insensible aux attaques temporelles. Excepté celles qui utilisent les instructions AES-NI.



&nbsp;

Il me semblait pourtant que le test pratiqué sur TrueCrypt avait été plutôt sérieux et que les vulnérabilités découvertes ne remettaient pas en cause le logiciel?