L'ALGORITHME DE CRYPTAGE PC1 128 OU 256 BITS (CRYPT)
alpha192
Messages postés5Date d'inscriptionjeudi 17 avril 2003StatutMembreDernière intervention25 avril 2003
-
24 avril 2003 à 18:17
CHAR As Human
Messages postés20Date d'inscriptionvendredi 23 septembre 2005StatutMembreDernière intervention10 juin 2010
-
19 janv. 2010 à 00:26
Cette discussion concerne un article du site. Pour la consulter dans son contexte d'origine, cliquez sur le lien ci-dessous.
CHAR As Human
Messages postés20Date d'inscriptionvendredi 23 septembre 2005StatutMembreDernière intervention10 juin 2010 19 janv. 2010 à 00:26
Moi aussi !!! Magnifique, grande partie de rigolade !
ernestlamoureuxinc
Messages postés2Date d'inscriptionjeudi 25 octobre 2012StatutMembreDernière intervention25 octobre 2012 18 mars 2009 à 16:42
J'a jamais autant rit a lire des commentaires... Merci
cs_alexander
Messages postés26Date d'inscriptionsamedi 22 février 2003StatutMembreDernière intervention 6 octobre 2005 27 févr. 2009 à 19:15
Nous parlons ici d'un algorithme fiable.
Le wifi utilise un algorithme mal implémenté, il y a une faille de sécurité dans l'agorithme lui-même, ce qui explique qu'il est cassable avec des clés de 128 ou 256 bits car il n'y a pas besoin de tester toutes les clés possibles.
loltglol
Messages postés1Date d'inscriptionsamedi 18 août 2007StatutMembreDernière intervention27 février 2009 27 févr. 2009 à 13:58
Juste pour répondre à alexander qui prêtant que les clefs 128 et 256 sont incassable car il y a trop de possibilité.
Actuellement pour le wifi, il est tout à fait possible de casser des clefs wep 128, 256 ou voir plus, il suffi d’avoir les outils adéquate dans des délais très raisonnable.
Prendre en compte le nombre de possibilité est une chose, mais il faut voir quelle vitesse représente une tentative et qu’elles sont les moyens utilisés, quand un obstacle est infranchissable, il est dans la nature humaine de trouver un moyen détourné.
cs_Linuss
Messages postés176Date d'inscriptionmardi 7 octobre 2003StatutMembreDernière intervention 9 mai 2008 20 avril 2008 à 21:14
ok merci beaucoup :)
econs
Messages postés4030Date d'inscriptionmardi 13 mai 2003StatutMembreDernière intervention23 décembre 200824 20 avril 2008 à 08:21
pour découvrir qu'il s'agit du XOR (le 'ou' exclusif).
cs_Linuss
Messages postés176Date d'inscriptionmardi 7 octobre 2003StatutMembreDernière intervention 9 mai 2008 19 avril 2008 à 21:09
Bonjour à tous, je vais poser une question extrêmement bête surement, mais je suis en IUT info à Orsay et on ne nous a pas encore dit à quoi sert le "^" présent dans le programme.
Par exemple ici :
x1a0[10]= x1a0[9] ^ ( (cle[20]*256) + cle[21] );
quel est cet opérateur svp? merciiii
bangorevo
Messages postés1Date d'inscriptionjeudi 20 mars 2008StatutMembreDernière intervention20 mars 2008 20 mars 2008 à 14:14
Bonjour à tous,
j'ai un logiciel avec pas mal d'algorithmes de cryptages différents, dont le plus élevé : Saphyre II à 8192 bits, bien sur, je n'ai pas besoin d'utiliser celui ci, mais je suis très curieux, alors si quelqu'un peux me renseigner à ce sujet ce serait très sympa...
On PEUT utilisé une méthode de cryptage symétrique ou asymétrique supérieur à 128 bits, en usage sctrictement privé. Pour les importations et autres fournitures de produits (hors pays de l'union euréopéenne) utilisants une cryptographie inférieur, égale où supérieur à 128 bits, alors, une autorisation préalable est nécessaire avant toutes actions.
J'utilise du Blowfish en 448 bits (le logiciel Blowfish Advanced CS, qui est en open source et qui dispose d'un patch français) pour stocker mes données sur Gmail, honnêtement je ne crains fort qu'un gouvernement ou google dépense des sommes irréelles dans le but de décrypter mes données, mais en attendant, une personnes malhonnete qui réussirait à dérober mes données se retrouverait bien dans l'embarras pour les déchiffrer :)
Pour le logiciel je vous laisse une adresse au cas où (patch français disponible sur le meme lien):
Du coté des sources, je vous laisse rechercher sur google, je n'ai pas d'adresse précise. Concernant l'algorithme Blowfish (mon préféré), voici un lien qui vous en apprendra peut etre beaucoup sur lui :
tbbuim1
Messages postés940Date d'inscriptionjeudi 20 février 2003StatutMembreDernière intervention 3 février 20119 20 oct. 2005 à 19:35
Pour ceux que la loi intéresse, lisez ça
http://www.confidentiel.net/article.php3?id_article=46 "Un produit ne dépassant pas une taille de clé de 128 bits est librement utilisable pour "l'usage privé d'une personne physique", sans autorisation ni déclaration."
De plus...
Il ne faut pas oublier que la loi de Moore nous prédit un doublement de la puissance des ordinateurs tous les 18 mois, ce qui rend les systèmes de plus en plus fragiles. Pour le moment, la seule manière de conserver leur sécurité à ces sytèmes est d'augmenter la longueur des clés.
Ainsi la DES à 56 bits, réputé inviolable lors de son introduction en 1977, a fini par être cassé en 1998. Il n'est par conséquent plus sûr du tout.
Il y a environ six ans, une longueur de clé de 512 bits semblait suffisante pour RSA. Ce n'est plus le cas actuellement et les valeurs retenues sont de 1024 bits, ou même 2048 bits pour les transactions bancaires. D'après certains, les clés de 2048 bits pourraient être cassées avant la fin de ce siècle.
Voir http://www.globalnetsociete.com/modules/news/article.php?storyid=9
GoldPegasus
Messages postés66Date d'inscriptionlundi 29 novembre 2004StatutMembreDernière intervention 7 janvier 2010 5 juil. 2005 à 13:37
bon voila étant un nouveau née j'aimerai grandir dans ce domaine. cependant ben ce n'est pas facile. alexander de ce que j'ai pu voir, tu un père là-dedans, et je me demandais si sa t'ennuirai de donner de la doc ce qui m'aiderai déjà rien quant regardant deux année de post j'en est apris pas mal donc j'aimerai ne pas m'arrêter en si bon chemin.
en tous cas de ce que j'ai vue c'est vraiment pas mal mais bon je suis loin d'être un expère.
cs_prada
Messages postés1Date d'inscriptionvendredi 17 juin 2005StatutMembreDernière intervention17 juin 2005 17 juin 2005 à 22:38
o top ce programme , felicitations !!!
kenocouteau
Messages postés8Date d'inscriptionsamedi 22 février 2003StatutMembreDernière intervention17 juin 2005 17 juin 2005 à 15:06
je pense qu'il utilise des bases d'assembleurs dû aux variables ax bx cx qui sont représentatives de ce language mais c'est vrai que des commentaires aurait été les bienvenus
scrivu
Messages postés2Date d'inscriptionmercredi 15 juin 2005StatutMembreDernière intervention17 juin 2005 17 juin 2005 à 10:03
bonjour, il est vrai sur cette algo ? il est à default à 128 bits ou à 256 bits ?
merci beaucoup
cs_liv
Messages postés49Date d'inscriptionlundi 17 mai 2004StatutMembreDernière intervention26 avril 2006 9 mars 2005 à 14:24
Moi ce que j'en disais c'est que parmi les 3 théorèmes principaux permettant de mettre en place la crypto RSA, l'un repose sur l'intégrité des nombres premier...c'est la base du système. Y'a des travaux de fait sur le sujet...des gens qui si intéressent, qui cherchent depuis un moment. Les résultats pourraient te surprendre.
Moi ce que j'en dis...garde bien ton savoir pour toi...et excuse moi de t'avoir dérangé ou réveillé, va savoir.
Un bravo tout de même pour les sources ça m'a bien aidé. Merci à Alexander.
kenocouteau
Messages postés8Date d'inscriptionsamedi 22 février 2003StatutMembreDernière intervention17 juin 2005 9 mars 2005 à 12:26
Bon quand tu postes merci de lire ce qu'il y a au dessus de ton commentaire.
Donc soit j'ai bien compris et tu raconte n'importe quoi vu qu'il faut faire la différence entre le asymétrique et le symétrique et donc non tu ne peut pas craquer tous les 128 et 256 bits.
Soit j'ai mal compris et tu proposes la résolution du théorème xxx qui permettra d'appliquer la loi yyy, qui permettra de craquer tous les codes en 22.
Ca me rappelle l'histoire de l'émirat arabe qui voulait qu'on lui résolve un théorème. Il a proposé 1 million de $ de récompense il y a 10 ou 20 ans et cette proposition est toujours valabla à l'heure actuelle.
Donc ça me ramène au fait que si ça pouvait être fait, ça aurait été fait depuis longtemps ou ptet que ça sera fait dans 200ans mais on aura ptet déjà les ordinateurs quantique et donc ça ne servira plus à rien.
Enfin bon tout ça pour dire que ça serait gentil de poster pour une bonne raison et pas pour chatter, va sur caramail pour ça.
ps: (désolé pour tout ceux que j'embête avec ce message du fait de l'envoie automatique de mail)
cs_liv
Messages postés49Date d'inscriptionlundi 17 mai 2004StatutMembreDernière intervention26 avril 2006 9 mars 2005 à 11:58
Si quelqu'un arrive à trouver un théorème mathématiques permettant de trouver tous les nombres premiers compris entre 2 grandes valeurs...j'ai le plaisir de lui annoncer qu'il sera convoité par tous les gouvernements de la planète...car tous les codes actuelles RSA etc (128 ou 256 bits) seront cassables en 2/3 mouvements !
A vos neurones les mecs ! Mais je vous préviens....des grands comme Euler s'y sont pétés les dents !
Liv.
victorcoasne
Messages postés1101Date d'inscriptionjeudi 24 avril 2003StatutMembreDernière intervention23 juillet 20237 9 mars 2005 à 08:51
Il me semblait pourtant que le 128bit est autorisé en France et interdit au-delà !
Très bonne source !
cs_liv
Messages postés49Date d'inscriptionlundi 17 mai 2004StatutMembreDernière intervention26 avril 2006 8 juin 2004 à 17:42
Super...m'en étais même poas rendu compte.
Merci!
RaphAstronome
Messages postés104Date d'inscriptionsamedi 7 décembre 2002StatutMembreDernière intervention17 août 2009 8 juin 2004 à 16:53
Le zip contient deux codes sources :
pc1cod => Pour crypter
pc1dec => Pour décrypter
cs_liv
Messages postés49Date d'inscriptionlundi 17 mai 2004StatutMembreDernière intervention26 avril 2006 8 juin 2004 à 16:46
Une question con....mais alors très con...
Comment on fait pour décrypter?? As tu l'algo inverse?
kenocouteau
Messages postés8Date d'inscriptionsamedi 22 février 2003StatutMembreDernière intervention17 juin 2005 20 mai 2004 à 23:15
Et bien pour répondre au fait qu'il ne t'ai pas répondu c'est la misère, ce prof je lui ai envoyé des dixaines de mails, il m'a jamais répondu. J'arrive pas à le coincer dans les couloirs.
Misère j'ai essayé d'avoir des infos sur les antivirus finalement heureusement que j'ai le bouquin de Ludwig et merci pour les infos de notre cher "alenxander" au passage.
Enfin bref, finalement même si mes sources étaient peut etre peu fiable ou erroné ou ptet que j'ai mal entendu, je suis quand même assez content du débat que j'ai pu lancé.
Je n'étais pas du tout au courant de ces clé symétrique et asymétrique et j'avoue que la sécurité est un domaine qui m'interesse beaucoup.
D'ailleurs alexander peux tu me dire si t'es deja allé à la conférence du "black hat" et si ça vaut le coup de payer les 1500? d'inscription?
Enfin bref je vais réaliser un logiciel de cryptage décryptage sur 3 ans donc il est clair que c'est cool de discuter avec des mecs qui s'y connaissent vraiment lol ;)
allez sur ce
++
cs_alexander
Messages postés26Date d'inscriptionsamedi 22 février 2003StatutMembreDernière intervention 6 octobre 2005 20 mai 2004 à 19:19
Franchement sylvain je veux pas être désagréable mais tu es un peu lourd.
Tu fais celui qui connait la crypto mais tu t'es même pas renseigné sur les bases :
Il y a deux types de crypto : la crypto symétrique : clés de 128 bits et 256 bits incassables !!!!
Et crypto asymétrique type RSA où il faut du 1024 ou 2048 bits pour être à l'abri.
Les deux types de crypto ne fonctionnent pas du tout sur le même principe.
La crypto asymétrique est juste utilisée pour échanger une clé secrète qui va être utilisée ensuite pour crypter en algo symétrique.
PC1 est un algo symétrique.
RSA est un algo asymétrique.
Il ne faut pas confondre les deux.
Le GIE utilisait des clés de 320 bits RSA asymétriques (cette clé datait de 1980 et depuis ils ne l'avaient pas changée). A l'heure actuelle dans les nouvelles cartes bancaires le GIE utilise du 768 bits RSA.
Pas cassable pour le moment par des hackers mais pas aussi fiable que pour du 1024 bits.
Dans les cartes bancaires la crypto asymétrique est utilisée pour signer des transactions.
Toi mon pauvre sylain tu confonds la bruteforce qui est utilisée pour casser des clés symétriques avec le crible sur corps numérique qui est utilisé pour factoriser des nombres premiers.
Ca serait cool que tu lises quelques sites de crypto non ? (je te l'accorde ils sont souvent en anglais mais t'a qu'a bosser ton anglais).
Au fait le fameux prof super calé en info dont j'ai parlé ci dessus, ne m'a jamais répondu ....
sylvain212
Messages postés2Date d'inscriptiondimanche 11 avril 2004StatutMembreDernière intervention19 juillet 2005 20 mai 2004 à 16:47
franchement alex je veux pas t'ébranler, mais tu es au courant que la clé 320 bits du gie a été cassée ? a l'heure actuelle il est clair que le bruteforce est deconseillé pour casser du rsa.. mais il y a des calculs differents pour factoriser des grands nombres : http://notabug.com/2002/cr.yp.to/nfscircuit.html
StanOfSky
Messages postés43Date d'inscriptionmardi 30 mars 2004StatutMembreDernière intervention 7 octobre 2006 4 mai 2004 à 01:50
lol j'ai adoré le message au prof d'info!!!
la démonstration thermodynamique est hallucinante, c marrant comme truc...
mais bon c sur qu'une clef de 256bits (d'apres ta démonstration thermodynamique) est incassable par un attaque force brute.
et d'ailleurs les personnes qui tentent de casser les algorithmes de cryptage n'ont pas une préférence pour cette méthode (ils sont pas si con que ca ;) )
nan il existe un truc, ou machin je sais pu trop le terme qu'on apelle aussi communément les maths. et en fait pour casser ces algo ils cherchent une astuce dite mathématique qui permettrait de déterminer par exemple la clef utilisé pour crypter le fichier, ou une clef générique capable de décrypter tous les fichiers encodé avec un algo de cryptage, etc...
étant tres optimiste j'estime que les algo actuels seront obsoletes d'ici quelques années (sans pour autant fausser les lois de la thermodynamique)
il existe forcement des outils mathématiques (certes pas encore connus) qui permettent de résoudre ce genre de probleme...
en maths on est qd meme tres vite limité par de simples intégrales ou equa diff et il est impensable qu'il soit impossible de résoudre ce genre de pb ;)
apres sans vouloir rentrer dans la polémique des complots interplanétaires, et sachant que les meilleurs mathématiciens sont employés dans la recherche sur les algos de cryptages et compressions il est envisageable que certains algo sur 128bits soient potentiellement cassables (sans force brute bien sur)
tout ca pour dire que ta demonstration thermodynamique ne fait que montrer qu'une force brute est inefficace sur des clef de 256bits mais ne prouve en aucun cas qu'il est impossible de casser certains algo tels que le AES (tres utilisé actuellement))
sinon a part ca, il est de qui cet algo le PC1?? ce le tien??? parce que j'ai pas vu de référence sur ton site
cs_alexander
Messages postés26Date d'inscriptionsamedi 22 février 2003StatutMembreDernière intervention 6 octobre 2005 9 mars 2004 à 22:04
Voici le message que j'ai envoyé à votre prof, soit il a des infos défectueuses, soit c'est vous qui avez mal compris ses dires, j'attends sa réponse ...
---------------------------------------
Bonjour,
Je me permets de vous écrire sur les conseils d'un de vos élèves disposant de l'email azrael@supinfo.com, il indique sur un forum que dans vous cours sur la sécurité informatique vous prétendez ceci :
"une clé 128 bits sachant qu'ils arrivent à la cracker dans un temps acceptable de l'ordre des jours ou du mois.
Mais un clé 256 bits se cracke en environs 3 ans à l'heure actuelle."
(sic)
Vous indiquez donc que le cassage d'une clé de 128 bits de fait en quelques jours ou un mois et une clé de 256 bits de casse en 3 ans.
Pourriez vous citer vos sources?
Car étant moi même dans la sécurité informatique, le seul cassage qui a pris 3 ans était une clé de 64 bits (RC5) cassé par distributed.net
Une clé de 56 bits se casse entre 1,5 et 3 jours toujours chez distributed.net (avec environ 100 000 PC interconnectés).
Comment prétendre dans un cours sur la sécurité informatique qu'une clé de 128 bits se casse en quelques jours ou un mois alors même que la NSA approuve l'utilisation du matériel de chiffrement US avec 128 bits pour les clés de session (algorithme de Type 1 BATON) et un échange de clé asymétrique sur 2048 bits. Ils estiment qu'une clé de session 128 bits est sûr pour les communications classés secrètes.
Enfin comment prétendre qu'une clé de 256 bits se casse en 3 jours alors que selon le second principe de la thermodynamique, une certaine quantité d'énergie est nécessaire pour représenter l'information.
Enregistrer un simple bit en changeant l'état d'un système requiet une quantité d'énergie supérieur à kT, où T est la température fondamentale du système et k la constante de Boltzman.
Etant donné que k = 1,38 * 10 puissance -16 et que la température ambiante de l'univers est de 3,2, un ordinateur idéal fonctionnant à 3,2 consommerait 4,4 * 10 puissance -16 à chaque modification ou effacement d'un bit.
Faire tourner un ordinateur à une température plus basse que la rayonnement cosmique environnant demanderait un apport énergétique supplémentaire pour faire fonctionner une pompe à chaleur.
Maintenant, le soleil dégage chaque année une énergie égale à 1,21 * 10 puissance 41 environ. C'est assez pour effectuer 2,7 * 10 puissance 56 changements de bit dans notre ordinateur idéal et assez pour qu'un compteur de 187 bits prenne toutes ses valeurs.
En construisant une sphère de Dyson autour du soleil et en captant toute son énergie pendant 32 ans, notre ordinateur pourrait compter jusqu'à 2 puissance 192. Bien sûr il ne resterait pas assez d'énergie pour effectuer d'autres opérations utiles avec ce compteur (et bien sur pas d'opérations de déchiffrement).
Mais notre soleil n'est qu'une etoile pas très douée.
Une supernova moyenne dégage quelque chose comme 10 puissance 51.
Si toute cette énergie pouvait être canalisée afin d'effectuer un seul calcul gigantesque, un compteur de 219 bits pourrait passer par tous ses états.
Ces nombres n'ont rien à voir avec la technologie du matériel; ils sont les bornes supérieures autorisées par la thermodynamique. Et ils impliquent fortement qu'une attaque exhaustive (force brute) contre des clés de 256 bits restera impossible jusqu'à ce que les ordinateurs soient construits avec autre chose que de la matière et fonctionnent ailleurs que dans l'espace.
Comme donc pouvez vous prétendre dans vos cours qu'une clé de 256 bits est cassable en 3 ans ?
Amicalement,
kenocouteau
Messages postés8Date d'inscriptionsamedi 22 février 2003StatutMembreDernière intervention17 juin 2005 9 mars 2004 à 18:49
ben tu peux lui envoyer un mail :
teguob@nerim.net
il s'appelle bouget gérard
mais bon tu me diras la politique et moi bof jospin comme chirac rien à cirer.
Et parler de ce kon peut resoudre et de ce que l'on peut cracker c bien beau, mais quand il faut faire les algorithmes ça devient plus dur.
Alors au lieu de parler, moi je vais plutot m'attarder sur le comment créer un cryotage à 256bits. Je trouve ça plus intéressant.
Pour ce qui est des réalités, complots etc...
Je crois sur parole mon prof de sécurité.
Je préfère me concentrer sur ce que je peux faire.
D'ailleurs en parlant de ça, puisque tu est ingénieur en sécurité, aurais tu des informations pour créer un antivirus.
Parceque j'ai réussi à avoir plein d'infos sur les virus mais pas énormément sur les antivirus.
Enfin bref si tu veux discuter tu peux me joindre sur :
azrael@supinfo.com
a+
cs_alexander
Messages postés26Date d'inscriptionsamedi 22 février 2003StatutMembreDernière intervention 6 octobre 2005 9 mars 2004 à 17:20
Je vois qu'il n'est même pas la peine de discuter avec toi.
Je suis tout prêt à discuter directement avec ton prof sans problème, étant donné que je suis ingénieur en informatique et que la sécurité informatique est mon métier, je sais ce que je dis.
Bref, les conspirationnistes ne peuvent pas être raisonnés de toutes façons. Pour toi il faudrait un algo à 100000 bits. Jospin avait bien raison !
kenocouteau
Messages postés8Date d'inscriptionsamedi 22 février 2003StatutMembreDernière intervention17 juin 2005 9 mars 2004 à 14:26
>D'une part une clé de 128 bits est incassable à l'heure actuelle même pour la NSA et les services secrets mondiaux puisque tous les ordinateurs existants sur terre ne suffisent pas à la casser en un temps inférieur à 10.000 ans.
mes infos proviennent de mon prof de sécurité informatique qui je pense est plus calé ke toi en la matière. Tes informations ont besoin d'une petite mise au point à mon humble avis.
>pour le reste de ton dialogue
ça n'a strictement aucun interêt j'aime te voir délirer.
Non sérieusement, il fodrait inventer un algorithme à 512 bits si tu veux un code incassable.
Et franchement tu crois que les gouvernements et les agence gouvernementale possède le même matos que le grand public, tu crois franchement que toutes les informations sortent de pc magazines.
Va jouer dans le bac à sable qu'est ton esprit.
>d'autre part je fais mes excuses à ricperso. C'est vrai que je n'avais pas compris ton post sorry ;)
cs_alexander
Messages postés26Date d'inscriptionsamedi 22 février 2003StatutMembreDernière intervention 6 octobre 2005 8 mars 2004 à 23:22
-> kenocouteau
je pense que tu regardes trop x-files ou alors tes infos viennent du gouvernement invisible qui dirige tout le monde et que personne ne voit :)
D'une part une clé de 128 bits est incassable à l'heure actuelle même pour la NSA et les services secrets mondiaux puisque tous les ordinateurs existants sur terre ne suffisent pas à la casser en un temps inférieur à 10.000 ans.
D'autre part une clé de 256 bits ne sera JAMAIS cassable, car cela nécessiterait plus d'énergie électrique que le soleil ne peut en produire.
C'est une contrainte physique.
La seule solution serait que les petits hommes verts apportent une technologie extraterrestre qui produirait de l'energie infinie.
Je rappelle que pour casser une clé il faut tester toutes les solutions possibles :
pour 128 bits cela fait :
3402823669209384634633746074317700000000000000000000000000000000000000 solutions à tester
pour 256 bits cela fait :
1157920892373161954235709850086900000000000000000000000000000000000000000000000000000000000000000000000000000 solutions à tester
Il faudrait être un peu réaliste et se baser sur les mathématiques et la physique des ordinateurs actuels (puces de siliciums) avant de sortir que l'on peut casser du 256 bits en 3 ans et du 128 bits en un mois, sauf à lire Picsou magazine, Femme Actuelle ou les sites de conspirations internationales qui racontent n'importe quoi.
Enfin même si sur un site web quelqu'un raconte qu'il a entendu par le frere de son voisin qui l'a entendu du chien de son beau frere qui travaille dans les services secret que la clé de 256 bits de son frere a été cassé en 3 ans, cela ne signifie pas que cela soit vrai.
Ce n'est pas parce que quelqu'un marque quelque chose sur le web que c'est vrai.
Bref arrêtez vos délires de persécutions, les décrêts Jospin de mars 1999 n'autorisent pas le 128 bits parce que le 128 bits est cassable par le gouvernement.
Les décrêts autorisent le 128 bits et pas plus non pas pour une question de sécurité mais à cause de l'imbécilité des utilisateurs.
Les conseillers gouvernementaux ont indiqué que si l'on ne mettait pas de limite, on verrait apparaître des softs avec des clés de 10 millions de bits, ce qui ne serait pas plus sûr mais ralentira les échanges internet des milliers de fois.
En effet si on propose à un utilisateur de choisir du 100 bits, du 500 bits et du 500 000 bits, il prendra toujours le 500 000 bits or cela ralentira les échanges sur internet car le cryptage sera très lent.
Pour éviter de ralentir les échanges et être compatible avec la norme SSL 128 bits (achat bancaires sur internet) ils ont décidés de fixer la limite à 128 bits en indiquant que la limite sera étendue par la suite lorsque d'autres normes seront mis en place.
C'est donc uniquement pour éviter l'anarchie des clés de longueurs immenses qu'une limite à été fixée et pas parce que les clés de 128 bits sont cassables.
Mais bon les gens aiment bien voir le mal et les conspirations partout ...
Ricpperso
Messages postés236Date d'inscriptionjeudi 24 janvier 2002StatutMembreDernière intervention26 octobre 2004 8 mars 2004 à 21:36
ct pour répondre sur le fait kil interdise les clé 128 :)
kenocouteau
Messages postés8Date d'inscriptionsamedi 22 février 2003StatutMembreDernière intervention17 juin 2005 8 mars 2004 à 15:16
Pour te répondre, je ne vois pas du tout la pertinance de ton post, je t'ai juste répondu qu'avec les plus grosses machines au monde, genre machine nsa ou autre.
Ils sarrivent à casser un code de 256 bits en 3 ans environs et je comprend pas ta réponse.
Si tu crois que ça prend moins de temps, renseigne toi :)
ciao
Ricpperso
Messages postés236Date d'inscriptionjeudi 24 janvier 2002StatutMembreDernière intervention26 octobre 2004 8 mars 2004 à 12:55
en fait à l'heure actuelle, je ne vois pas trop pourquoi ils interdisent une clé 128 bits sachant qu'ils arrivent à la cracker dans un temps acceptable de l'ordre des jours ou du mois.
Mais un clé 256 bits se cracke en environs 3 ans à l'heure actuelle
-> imagine que tu as une organisation terroriste ou un pays qui prépare une attaque secretement contre la France ou contre ses partenaires européen, ou qlq pars. Et que le code est : Operation H-5.
Est-ce que tu crois que tu vas attendre 2/3 mois kan tu auras réussis a la cassé ?
kenocouteau
Messages postés8Date d'inscriptionsamedi 22 février 2003StatutMembreDernière intervention17 juin 2005 4 mars 2004 à 15:34
en fait à l'heure actuelle, je ne vois pas trop pourquoi ils interdisent une clé 128 bits sachant qu'ils arrivent à la cracker dans un temps acceptable de l'ordre des jours ou du mois.
Mais un clé 256 bits se cracke en environs 3 ans à l'heure actuelle.
Donc on comprend déjà mieux pourkoi cela est interdit.
Voilà
alpha192
Messages postés5Date d'inscriptionjeudi 17 avril 2003StatutMembreDernière intervention25 avril 2003 30 sept. 2003 à 12:00
Pour plus de détails, faire une recherche sur google, vous y trouverez des informations pertinantes.
Elles sont réservés car elles sont utilisées par l'armée ou directions compétantes, du coup ca limite en cryptage les messages échangés par de simples personnes et permet à des autorités habilités à les déchiffrer aisément en cas d'urgence (suspicion de terrorisme, etc...) et à les controler.
EgorLetov
Messages postés13Date d'inscriptionlundi 24 février 2003StatutMembreDernière intervention 7 septembre 2003 7 août 2003 à 21:36
Bonjour. Je voudrai que qulqu'un m'en apprenne un peu plus sur la législation dans tout cela parce que je ne vois pas pourquoi un algo de cryptage 128 est interdit. MErci :)
Ricpperso
Messages postés236Date d'inscriptionjeudi 24 janvier 2002StatutMembreDernière intervention26 octobre 2004 30 juin 2003 à 22:01
ho ke oui, mais pkoi il n'autorise pas ?
alpha192
Messages postés5Date d'inscriptionjeudi 17 avril 2003StatutMembreDernière intervention25 avril 2003 29 juin 2003 à 17:19
si tu arrives à obtenir une clé srictement supérieur à 128 pour des fins privés, commerciales ou tout autre que militaire, appelle moi... Une clé de 128 peut etre utilisé et doit déjà faire l'objet d'une demande officielle auprès des autorités compétantes mais ce n'est pas la même chose pour du > à 128...
La legislation devrait néanmoins changé dans les tps à venir à ce niveau...
Ricpperso
Messages postés236Date d'inscriptionjeudi 24 janvier 2002StatutMembreDernière intervention26 octobre 2004 23 juin 2003 à 18:08
alpha192, nop, fo juste demandé l'autorisation pour chaque personne à l'état
donc on peu dire ke c'est interdit.
RaphAstronome
Messages postés104Date d'inscriptionsamedi 7 décembre 2002StatutMembreDernière intervention17 août 2009 18 mai 2003 à 20:53
Tres tres bien ! 10/10 !
alpha192
Messages postés5Date d'inscriptionjeudi 17 avril 2003StatutMembreDernière intervention25 avril 2003 24 avril 2003 à 18:17
Rappellons, pr ne pas mourrir stupide, que l'usage d'algorithmes de cryptage > 128 bits est interdit même à usage privé...
19 janv. 2010 à 00:26
18 mars 2009 à 16:42
27 févr. 2009 à 19:15
Le wifi utilise un algorithme mal implémenté, il y a une faille de sécurité dans l'agorithme lui-même, ce qui explique qu'il est cassable avec des clés de 128 ou 256 bits car il n'y a pas besoin de tester toutes les clés possibles.
27 févr. 2009 à 13:58
Actuellement pour le wifi, il est tout à fait possible de casser des clefs wep 128, 256 ou voir plus, il suffi d’avoir les outils adéquate dans des délais très raisonnable.
Prendre en compte le nombre de possibilité est une chose, mais il faut voir quelle vitesse représente une tentative et qu’elles sont les moyens utilisés, quand un obstacle est infranchissable, il est dans la nature humaine de trouver un moyen détourné.
20 avril 2008 à 21:14
20 avril 2008 à 08:21
Tu peux retrouver la liste des opérateurs C sur le web, par exemple ici :
http://en.wikipedia.org/wiki/Operators_in_C_and_C%2B%2B
pour découvrir qu'il s'agit du XOR (le 'ou' exclusif).
19 avril 2008 à 21:09
Par exemple ici :
x1a0[10]= x1a0[9] ^ ( (cle[20]*256) + cle[21] );
quel est cet opérateur svp? merciiii
20 mars 2008 à 14:14
j'ai un logiciel avec pas mal d'algorithmes de cryptages différents, dont le plus élevé : Saphyre II à 8192 bits, bien sur, je n'ai pas besoin d'utiliser celui ci, mais je suis très curieux, alors si quelqu'un peux me renseigner à ce sujet ce serait très sympa...
Bonne journée à tous !
20 nov. 2006 à 16:46
http://www.ssi.gouv.fr/fr/reglementation/index.html#crypto
J'utilise du Blowfish en 448 bits (le logiciel Blowfish Advanced CS, qui est en open source et qui dispose d'un patch français) pour stocker mes données sur Gmail, honnêtement je ne crains fort qu'un gouvernement ou google dépense des sommes irréelles dans le but de décrypter mes données, mais en attendant, une personnes malhonnete qui réussirait à dérober mes données se retrouverait bien dans l'embarras pour les déchiffrer :)
Pour le logiciel je vous laisse une adresse au cas où (patch français disponible sur le meme lien):
http://www.clubic.com/telecharger-fiche14326-blowfish-advanced-cs.html
Du coté des sources, je vous laisse rechercher sur google, je n'ai pas d'adresse précise. Concernant l'algorithme Blowfish (mon préféré), voici un lien qui vous en apprendra peut etre beaucoup sur lui :
http://fr.wikipedia.org/wiki/Blowfish
aZe
20 oct. 2005 à 19:35
http://www.confidentiel.net/article.php3?id_article=46
"Un produit ne dépassant pas une taille de clé de 128 bits est librement utilisable pour "l'usage privé d'une personne physique", sans autorisation ni déclaration."
De plus...
Il ne faut pas oublier que la loi de Moore nous prédit un doublement de la puissance des ordinateurs tous les 18 mois, ce qui rend les systèmes de plus en plus fragiles. Pour le moment, la seule manière de conserver leur sécurité à ces sytèmes est d'augmenter la longueur des clés.
Ainsi la DES à 56 bits, réputé inviolable lors de son introduction en 1977, a fini par être cassé en 1998. Il n'est par conséquent plus sûr du tout.
Il y a environ six ans, une longueur de clé de 512 bits semblait suffisante pour RSA. Ce n'est plus le cas actuellement et les valeurs retenues sont de 1024 bits, ou même 2048 bits pour les transactions bancaires. D'après certains, les clés de 2048 bits pourraient être cassées avant la fin de ce siècle.
Voir http://www.globalnetsociete.com/modules/news/article.php?storyid=9
5 juil. 2005 à 13:37
en tous cas de ce que j'ai vue c'est vraiment pas mal mais bon je suis loin d'être un expère.
17 juin 2005 à 22:38
17 juin 2005 à 15:06
17 juin 2005 à 10:03
merci beaucoup
9 mars 2005 à 14:24
Moi ce que j'en dis...garde bien ton savoir pour toi...et excuse moi de t'avoir dérangé ou réveillé, va savoir.
Un bravo tout de même pour les sources ça m'a bien aidé. Merci à Alexander.
9 mars 2005 à 12:26
Donc soit j'ai bien compris et tu raconte n'importe quoi vu qu'il faut faire la différence entre le asymétrique et le symétrique et donc non tu ne peut pas craquer tous les 128 et 256 bits.
Soit j'ai mal compris et tu proposes la résolution du théorème xxx qui permettra d'appliquer la loi yyy, qui permettra de craquer tous les codes en 22.
Ca me rappelle l'histoire de l'émirat arabe qui voulait qu'on lui résolve un théorème. Il a proposé 1 million de $ de récompense il y a 10 ou 20 ans et cette proposition est toujours valabla à l'heure actuelle.
Donc ça me ramène au fait que si ça pouvait être fait, ça aurait été fait depuis longtemps ou ptet que ça sera fait dans 200ans mais on aura ptet déjà les ordinateurs quantique et donc ça ne servira plus à rien.
Enfin bon tout ça pour dire que ça serait gentil de poster pour une bonne raison et pas pour chatter, va sur caramail pour ça.
ps: (désolé pour tout ceux que j'embête avec ce message du fait de l'envoie automatique de mail)
9 mars 2005 à 11:58
A vos neurones les mecs ! Mais je vous préviens....des grands comme Euler s'y sont pétés les dents !
Liv.
9 mars 2005 à 08:51
Très bonne source !
8 juin 2004 à 17:42
Merci!
8 juin 2004 à 16:53
pc1cod => Pour crypter
pc1dec => Pour décrypter
8 juin 2004 à 16:46
Comment on fait pour décrypter?? As tu l'algo inverse?
20 mai 2004 à 23:15
Misère j'ai essayé d'avoir des infos sur les antivirus finalement heureusement que j'ai le bouquin de Ludwig et merci pour les infos de notre cher "alenxander" au passage.
Enfin bref, finalement même si mes sources étaient peut etre peu fiable ou erroné ou ptet que j'ai mal entendu, je suis quand même assez content du débat que j'ai pu lancé.
Je n'étais pas du tout au courant de ces clé symétrique et asymétrique et j'avoue que la sécurité est un domaine qui m'interesse beaucoup.
D'ailleurs alexander peux tu me dire si t'es deja allé à la conférence du "black hat" et si ça vaut le coup de payer les 1500? d'inscription?
Enfin bref je vais réaliser un logiciel de cryptage décryptage sur 3 ans donc il est clair que c'est cool de discuter avec des mecs qui s'y connaissent vraiment lol ;)
allez sur ce
++
20 mai 2004 à 19:19
Tu fais celui qui connait la crypto mais tu t'es même pas renseigné sur les bases :
Il y a deux types de crypto : la crypto symétrique : clés de 128 bits et 256 bits incassables !!!!
Et crypto asymétrique type RSA où il faut du 1024 ou 2048 bits pour être à l'abri.
Les deux types de crypto ne fonctionnent pas du tout sur le même principe.
La crypto asymétrique est juste utilisée pour échanger une clé secrète qui va être utilisée ensuite pour crypter en algo symétrique.
PC1 est un algo symétrique.
RSA est un algo asymétrique.
Il ne faut pas confondre les deux.
Le GIE utilisait des clés de 320 bits RSA asymétriques (cette clé datait de 1980 et depuis ils ne l'avaient pas changée). A l'heure actuelle dans les nouvelles cartes bancaires le GIE utilise du 768 bits RSA.
Pas cassable pour le moment par des hackers mais pas aussi fiable que pour du 1024 bits.
Dans les cartes bancaires la crypto asymétrique est utilisée pour signer des transactions.
Toi mon pauvre sylain tu confonds la bruteforce qui est utilisée pour casser des clés symétriques avec le crible sur corps numérique qui est utilisé pour factoriser des nombres premiers.
Ca serait cool que tu lises quelques sites de crypto non ? (je te l'accorde ils sont souvent en anglais mais t'a qu'a bosser ton anglais).
Au fait le fameux prof super calé en info dont j'ai parlé ci dessus, ne m'a jamais répondu ....
20 mai 2004 à 16:47
4 mai 2004 à 01:50
la démonstration thermodynamique est hallucinante, c marrant comme truc...
mais bon c sur qu'une clef de 256bits (d'apres ta démonstration thermodynamique) est incassable par un attaque force brute.
et d'ailleurs les personnes qui tentent de casser les algorithmes de cryptage n'ont pas une préférence pour cette méthode (ils sont pas si con que ca ;) )
nan il existe un truc, ou machin je sais pu trop le terme qu'on apelle aussi communément les maths. et en fait pour casser ces algo ils cherchent une astuce dite mathématique qui permettrait de déterminer par exemple la clef utilisé pour crypter le fichier, ou une clef générique capable de décrypter tous les fichiers encodé avec un algo de cryptage, etc...
étant tres optimiste j'estime que les algo actuels seront obsoletes d'ici quelques années (sans pour autant fausser les lois de la thermodynamique)
il existe forcement des outils mathématiques (certes pas encore connus) qui permettent de résoudre ce genre de probleme...
en maths on est qd meme tres vite limité par de simples intégrales ou equa diff et il est impensable qu'il soit impossible de résoudre ce genre de pb ;)
apres sans vouloir rentrer dans la polémique des complots interplanétaires, et sachant que les meilleurs mathématiciens sont employés dans la recherche sur les algos de cryptages et compressions il est envisageable que certains algo sur 128bits soient potentiellement cassables (sans force brute bien sur)
tout ca pour dire que ta demonstration thermodynamique ne fait que montrer qu'une force brute est inefficace sur des clef de 256bits mais ne prouve en aucun cas qu'il est impossible de casser certains algo tels que le AES (tres utilisé actuellement))
sinon a part ca, il est de qui cet algo le PC1?? ce le tien??? parce que j'ai pas vu de référence sur ton site
9 mars 2004 à 22:04
---------------------------------------
Bonjour,
Je me permets de vous écrire sur les conseils d'un de vos élèves disposant de l'email azrael@supinfo.com, il indique sur un forum que dans vous cours sur la sécurité informatique vous prétendez ceci :
"une clé 128 bits sachant qu'ils arrivent à la cracker dans un temps acceptable de l'ordre des jours ou du mois.
Mais un clé 256 bits se cracke en environs 3 ans à l'heure actuelle."
(sic)
Vous indiquez donc que le cassage d'une clé de 128 bits de fait en quelques jours ou un mois et une clé de 256 bits de casse en 3 ans.
Pourriez vous citer vos sources?
Car étant moi même dans la sécurité informatique, le seul cassage qui a pris 3 ans était une clé de 64 bits (RC5) cassé par distributed.net
Une clé de 56 bits se casse entre 1,5 et 3 jours toujours chez distributed.net (avec environ 100 000 PC interconnectés).
Comment prétendre dans un cours sur la sécurité informatique qu'une clé de 128 bits se casse en quelques jours ou un mois alors même que la NSA approuve l'utilisation du matériel de chiffrement US avec 128 bits pour les clés de session (algorithme de Type 1 BATON) et un échange de clé asymétrique sur 2048 bits. Ils estiment qu'une clé de session 128 bits est sûr pour les communications classés secrètes.
Enfin comment prétendre qu'une clé de 256 bits se casse en 3 jours alors que selon le second principe de la thermodynamique, une certaine quantité d'énergie est nécessaire pour représenter l'information.
Enregistrer un simple bit en changeant l'état d'un système requiet une quantité d'énergie supérieur à kT, où T est la température fondamentale du système et k la constante de Boltzman.
Etant donné que k = 1,38 * 10 puissance -16 et que la température ambiante de l'univers est de 3,2, un ordinateur idéal fonctionnant à 3,2 consommerait 4,4 * 10 puissance -16 à chaque modification ou effacement d'un bit.
Faire tourner un ordinateur à une température plus basse que la rayonnement cosmique environnant demanderait un apport énergétique supplémentaire pour faire fonctionner une pompe à chaleur.
Maintenant, le soleil dégage chaque année une énergie égale à 1,21 * 10 puissance 41 environ. C'est assez pour effectuer 2,7 * 10 puissance 56 changements de bit dans notre ordinateur idéal et assez pour qu'un compteur de 187 bits prenne toutes ses valeurs.
En construisant une sphère de Dyson autour du soleil et en captant toute son énergie pendant 32 ans, notre ordinateur pourrait compter jusqu'à 2 puissance 192. Bien sûr il ne resterait pas assez d'énergie pour effectuer d'autres opérations utiles avec ce compteur (et bien sur pas d'opérations de déchiffrement).
Mais notre soleil n'est qu'une etoile pas très douée.
Une supernova moyenne dégage quelque chose comme 10 puissance 51.
Si toute cette énergie pouvait être canalisée afin d'effectuer un seul calcul gigantesque, un compteur de 219 bits pourrait passer par tous ses états.
Ces nombres n'ont rien à voir avec la technologie du matériel; ils sont les bornes supérieures autorisées par la thermodynamique. Et ils impliquent fortement qu'une attaque exhaustive (force brute) contre des clés de 256 bits restera impossible jusqu'à ce que les ordinateurs soient construits avec autre chose que de la matière et fonctionnent ailleurs que dans l'espace.
Comme donc pouvez vous prétendre dans vos cours qu'une clé de 256 bits est cassable en 3 ans ?
Amicalement,
9 mars 2004 à 18:49
teguob@nerim.net
il s'appelle bouget gérard
mais bon tu me diras la politique et moi bof jospin comme chirac rien à cirer.
Et parler de ce kon peut resoudre et de ce que l'on peut cracker c bien beau, mais quand il faut faire les algorithmes ça devient plus dur.
Alors au lieu de parler, moi je vais plutot m'attarder sur le comment créer un cryotage à 256bits. Je trouve ça plus intéressant.
Pour ce qui est des réalités, complots etc...
Je crois sur parole mon prof de sécurité.
Je préfère me concentrer sur ce que je peux faire.
D'ailleurs en parlant de ça, puisque tu est ingénieur en sécurité, aurais tu des informations pour créer un antivirus.
Parceque j'ai réussi à avoir plein d'infos sur les virus mais pas énormément sur les antivirus.
Enfin bref si tu veux discuter tu peux me joindre sur :
azrael@supinfo.com
a+
9 mars 2004 à 17:20
Je suis tout prêt à discuter directement avec ton prof sans problème, étant donné que je suis ingénieur en informatique et que la sécurité informatique est mon métier, je sais ce que je dis.
Bref, les conspirationnistes ne peuvent pas être raisonnés de toutes façons. Pour toi il faudrait un algo à 100000 bits. Jospin avait bien raison !
9 mars 2004 à 14:26
mes infos proviennent de mon prof de sécurité informatique qui je pense est plus calé ke toi en la matière. Tes informations ont besoin d'une petite mise au point à mon humble avis.
>pour le reste de ton dialogue
ça n'a strictement aucun interêt j'aime te voir délirer.
Non sérieusement, il fodrait inventer un algorithme à 512 bits si tu veux un code incassable.
Et franchement tu crois que les gouvernements et les agence gouvernementale possède le même matos que le grand public, tu crois franchement que toutes les informations sortent de pc magazines.
Va jouer dans le bac à sable qu'est ton esprit.
>d'autre part je fais mes excuses à ricperso. C'est vrai que je n'avais pas compris ton post sorry ;)
8 mars 2004 à 23:22
je pense que tu regardes trop x-files ou alors tes infos viennent du gouvernement invisible qui dirige tout le monde et que personne ne voit :)
D'une part une clé de 128 bits est incassable à l'heure actuelle même pour la NSA et les services secrets mondiaux puisque tous les ordinateurs existants sur terre ne suffisent pas à la casser en un temps inférieur à 10.000 ans.
D'autre part une clé de 256 bits ne sera JAMAIS cassable, car cela nécessiterait plus d'énergie électrique que le soleil ne peut en produire.
C'est une contrainte physique.
La seule solution serait que les petits hommes verts apportent une technologie extraterrestre qui produirait de l'energie infinie.
Je rappelle que pour casser une clé il faut tester toutes les solutions possibles :
pour 128 bits cela fait :
3402823669209384634633746074317700000000000000000000000000000000000000 solutions à tester
pour 256 bits cela fait :
1157920892373161954235709850086900000000000000000000000000000000000000000000000000000000000000000000000000000 solutions à tester
Il faudrait être un peu réaliste et se baser sur les mathématiques et la physique des ordinateurs actuels (puces de siliciums) avant de sortir que l'on peut casser du 256 bits en 3 ans et du 128 bits en un mois, sauf à lire Picsou magazine, Femme Actuelle ou les sites de conspirations internationales qui racontent n'importe quoi.
Enfin même si sur un site web quelqu'un raconte qu'il a entendu par le frere de son voisin qui l'a entendu du chien de son beau frere qui travaille dans les services secret que la clé de 256 bits de son frere a été cassé en 3 ans, cela ne signifie pas que cela soit vrai.
Ce n'est pas parce que quelqu'un marque quelque chose sur le web que c'est vrai.
Bref arrêtez vos délires de persécutions, les décrêts Jospin de mars 1999 n'autorisent pas le 128 bits parce que le 128 bits est cassable par le gouvernement.
Les décrêts autorisent le 128 bits et pas plus non pas pour une question de sécurité mais à cause de l'imbécilité des utilisateurs.
Les conseillers gouvernementaux ont indiqué que si l'on ne mettait pas de limite, on verrait apparaître des softs avec des clés de 10 millions de bits, ce qui ne serait pas plus sûr mais ralentira les échanges internet des milliers de fois.
En effet si on propose à un utilisateur de choisir du 100 bits, du 500 bits et du 500 000 bits, il prendra toujours le 500 000 bits or cela ralentira les échanges sur internet car le cryptage sera très lent.
Pour éviter de ralentir les échanges et être compatible avec la norme SSL 128 bits (achat bancaires sur internet) ils ont décidés de fixer la limite à 128 bits en indiquant que la limite sera étendue par la suite lorsque d'autres normes seront mis en place.
C'est donc uniquement pour éviter l'anarchie des clés de longueurs immenses qu'une limite à été fixée et pas parce que les clés de 128 bits sont cassables.
Mais bon les gens aiment bien voir le mal et les conspirations partout ...
8 mars 2004 à 21:36
8 mars 2004 à 15:16
Ils sarrivent à casser un code de 256 bits en 3 ans environs et je comprend pas ta réponse.
Si tu crois que ça prend moins de temps, renseigne toi :)
ciao
8 mars 2004 à 12:55
Mais un clé 256 bits se cracke en environs 3 ans à l'heure actuelle
-> imagine que tu as une organisation terroriste ou un pays qui prépare une attaque secretement contre la France ou contre ses partenaires européen, ou qlq pars. Et que le code est : Operation H-5.
Est-ce que tu crois que tu vas attendre 2/3 mois kan tu auras réussis a la cassé ?
4 mars 2004 à 15:34
Mais un clé 256 bits se cracke en environs 3 ans à l'heure actuelle.
Donc on comprend déjà mieux pourkoi cela est interdit.
Voilà
30 sept. 2003 à 12:00
Elles sont réservés car elles sont utilisées par l'armée ou directions compétantes, du coup ca limite en cryptage les messages échangés par de simples personnes et permet à des autorités habilités à les déchiffrer aisément en cas d'urgence (suspicion de terrorisme, etc...) et à les controler.
7 août 2003 à 21:36
30 juin 2003 à 22:01
29 juin 2003 à 17:19
La legislation devrait néanmoins changé dans les tps à venir à ce niveau...
23 juin 2003 à 18:08
donc on peu dire ke c'est interdit.
18 mai 2003 à 20:53
24 avril 2003 à 18:17