votre avatar

johndoe7894674551???

est avec nous depuis le 21 mars 2016 ❤️

Bio

Oups.
On dirait que quelqu'un ici aime garder ses petits secrets, comme si de par hasard il y avait quelque chose à cacher...
Désolé, ô lectrice de passage, cher lecteur égaré, pas de révélation sensationnelle pour le moment sur ce profil.
Repassez plus tard ?

3 commentaires

Après le piratage d’Equation par Shadow Brockers, des failles critiques chez Cisco et Fortinet

Le 18/08/2016 à 18h 28

Ca, c’est le genre d’infos qui fait plaisir à voir <img data-src=" />


Mounir Idrassi (VeraCrypt) : « Les portes dérobées qui n'acceptent qu'une personne n'existent pas »

Le 18/08/2016 à 18h 27

Article très intéressant. Merci et bon courage à Mounir Idrassi.

PS: petit don fait également pour le projet ;)


Mozilla lance Codemoji pour sensibiliser la jeunesse au chiffrement

Le 28/06/2016 à 18h 13

En tout cas, merci pour des explications détaillées très intéressantes :)

&nbsp;






vampire7 a écrit :

Ah, le mythe des “implémentations éprouvées”… un peu comme dans TrueCrypt, un logiciel “éprouvé”, au code “stable”, et dont l’audit a été… pas des plus folichons.
Pour ma part, je n’hésite pas à retoucher les algorithmes si je peux gagner en performance ou en taille de code. Tant que les vecteurs de test correspondent, je ne vois pas où est le problème.


Sauf qu’il n’existe aucune implémentation de AES qui soit à la fois performante et insensible aux attaques temporelles. Excepté celles qui utilisent les instructions AES-NI.

&nbsp;
Il me semblait pourtant que le test pratiqué sur TrueCrypt avait été plutôt sérieux et que les vulnérabilités découvertes ne remettaient pas en cause le logiciel?