aeris22’s avataraeris22’s Twitter Archive—№ 54,405

      1. …in reply to @medshake
        @medshake La sécurité ne s’exprime pas en terme de risque pratique, mais de risque théorique. Sans parler que personne n’a du encore trop se pencher
    1. …in reply to @aeris22
      @medshake sur le sujet (risques juridiques +++), mais il doit être facile de mettre en place des POC pour déchiffrer tout ça !
  1. …in reply to @aeris22
    @medshake L’algo d’APICrypt est en pratique équivalent à être en clair ou presque vu la petitesse de la clef. À partir de quelques 100aines de Mo
    1. …in reply to @aeris22
      @medshake de données chiffrées, on peut déchiffrer l’intégralité du reste des données (théoriquement possible à partir de 10Mo)
      1. …in reply to @aeris22
        @medshake Non, très clairement là, GMail serait vachement plus mieux que APICrypt… Parce les com’ GMail/GMail sont réellement bien sécurisées.
        1. …in reply to @aeris22
          @medshake Et il serait encore plus mieux d’utiliser GPG, qui est un standard éprouvé ne dépendant pas d’une messagerie particulière…
          1. …in reply to @aeris22
            @medshake Une autre attaque possible serait de sniffer le réseau (le traffic mail APICrypt n’est pas chiffré) pour tout stocker dans un coin.
            1. …in reply to @aeris22
              @medshake Dès que vous aurez envoyer plus de données que la taille de la clef fournie par APICrypt, ça va repartir à 0. Et alors il suffit de […]
              1. …in reply to @aeris22
                @medshake faire un simple XOR entre les données stockées pour obtenir les 2 versions en clair superposées.
                1. …in reply to @aeris22
                  @medshake CA = A+X, CB = B+X, CA+CB = A+X + B+X = A+B + X+X = A+B. Boom.