« Discussion:E-Commerce : des cryptologues découvrent une faille critique de sécurité dans les échanges en ligne » : différence entre les versions
Contenu supprimé Contenu ajouté
m +1 |
Aucun résumé des modifications |
||
Ligne 2 : | Ligne 2 : | ||
:Rien ne t'empêche, ''comme tu ne l'ignores pas'', d'apporter les bémols nécessaires dans le corps de l'article, si tu as des lumières sur le sujet. [[Image:Smiley.png|15px|smiley]] [[User:Hégésippe Cormier|Hégésippe]] | [[User talk:Hégésippe Cormier|±Θ±]] 19 novembre 2006 à 15:11 (UTC) |
:Rien ne t'empêche, ''comme tu ne l'ignores pas'', d'apporter les bémols nécessaires dans le corps de l'article, si tu as des lumières sur le sujet. [[Image:Smiley.png|15px|smiley]] [[User:Hégésippe Cormier|Hégésippe]] | [[User talk:Hégésippe Cormier|±Θ±]] 19 novembre 2006 à 15:11 (UTC) |
||
::Je ne demande que cela :-) -- [[Utilisateur:Grondin|Bertrand GRONDIN]] → <sup><small>([[Discussion Utilisateur:Grondin|écrire]])</small></sup> 19 novembre 2006 à 15:44 (UTC) |
::Je ne demande que cela :-) -- [[Utilisateur:Grondin|Bertrand GRONDIN]] → <sup><small>([[Discussion Utilisateur:Grondin|écrire]])</small></sup> 19 novembre 2006 à 15:44 (UTC) |
||
:::Le papier original est http://eprint.iacr.org/2006/351. Il indique que si on crypte quelque-chose avec un programme et qu'on peut faire fonctionner parallèlement un second programme sur le même processeur, alors le second programme peut être programmé pour mesurer des effets de bord du premier programme et deviner la clé secrète manipulée par ce 1{{er}} programme. Le fait de mesurer indirectement ce que fait un programme de cryptage n'a rien de neuf. Seule la voie par laquelle on espionne est ici nouvelle. Ce n'est pas la fin du commerce électronique comme l'entend l'article. [[Utilisateur:Marc Mongenet|Marc Mongenet]] 22 novembre 2006 à 20:18 (UTC) |
Dernière version du 22 novembre 2006 à 20:18
Reprendre les news sensationnalistes écrites par des journalistes ignorants, ça l'a fait vraiment pas. :( Marc Mongenet 19 novembre 2006 à 14:55 (UTC)
- Rien ne t'empêche, comme tu ne l'ignores pas, d'apporter les bémols nécessaires dans le corps de l'article, si tu as des lumières sur le sujet. Hégésippe | ±Θ± 19 novembre 2006 à 15:11 (UTC)
- Je ne demande que cela :-) -- Bertrand GRONDIN → (écrire) 19 novembre 2006 à 15:44 (UTC)
- Le papier original est http://eprint.iacr.org/2006/351. Il indique que si on crypte quelque-chose avec un programme et qu'on peut faire fonctionner parallèlement un second programme sur le même processeur, alors le second programme peut être programmé pour mesurer des effets de bord du premier programme et deviner la clé secrète manipulée par ce 1er programme. Le fait de mesurer indirectement ce que fait un programme de cryptage n'a rien de neuf. Seule la voie par laquelle on espionne est ici nouvelle. Ce n'est pas la fin du commerce électronique comme l'entend l'article. Marc Mongenet 22 novembre 2006 à 20:18 (UTC)
- Je ne demande que cela :-) -- Bertrand GRONDIN → (écrire) 19 novembre 2006 à 15:44 (UTC)