Shoutbox


#7638

https://paperswithcode.com/sota :heart_eyes:

bon par contre sans vouloir faire le malin j suis à 92.3% de precision sur ce dataset… :slight_smile: https://paperswithcode.com/sota/semantic-segmentation-camvid


#7639

Le nouveau Chill Pill est dispo ! :raised_hands:


#7640

Je pense qu’il est temps de le faire ce thread :yum:
Ca m’intéresse beaucoup, je suis en plein dedans pour le boulot.


#7641

Le dernier clip d’Ultra Vomit est sorti : Takoyaki :metal:


#7642

Une très belle collection d’aquarelles dont le but est d’explorer le monde tel qu’il était quand la photographie n’existait pas encore
https://www.watercolourworld.org/


#7643

image1


#7644

Ce gamin ! :smiley:


#7645

#7646

Suite a l’affaire du mec qui est mort avec le mot de passe de son site de portefeuille de bitcoin, je cherche par curiosité des algos de cryptages a plusieurs personnes.

Par exemple seul 3 sur 4 personnes sont nécessaires pour décrypter.

Si vous avez de la doc / noms la dessus je prends.
Merci


#7647

AMHA la solution la plus simple est de communiquer le mot de passe à un notaire chez tu établis un testament.

Et si tu juges ça encore trop risqué (puisque ça laisse le mot de passe en clair dans des documents), tu écris ton mot de passe sur un papier que tu mets dans un coffre en banque : le coffre fera partie de ta succession.


#7648

Un cron qui, si tu ne tape pas “4 8 15 16 23 42” pendant 3 mois, l’envoi a tes héritiers ?

niveau 2, ça envoi un code pour aller chercher le mot de passe sur une page web, ça t’envoie une notif et si tu réponds pas a la notif à nouveau sous 3 mois, ça donne le mot de passe ?


#7649

oui mais si il est enlevé par des extraterrestres ou un chef de triade il fait comment ?


#7650

Avoir plusieurs versions chifrées avec differentes clés?
version 1 chifrée avec clé A + clé B + clé C
version 2 chifrée avec clé A + clé B + clé D
version 3 chifrée avec clé B + clé C + clé D
version 4 chifrée avec clé A + clé C + clé D


#7651

Pourquoi un algo specifique?

la technique la plus simple consiste a proteger ton contenu avec un ‘master password’, et de distribuer ‘n’ copies de ce mot de passe que tu chiffres avec la clé publique de chacun des participants.

[edit] C’est avec ce principe que GPG chiffre pour plusieurs destinaires sans devoir faire n copies du contenu.[/edit]


#7652

Ta version ne fonctionne pas “comme souhaité”. Dans ce que tu proposes, il suffit d’un seul des N possesseurs du master password pour récupérer le contenu (ou agir dessus).

Ce que veut @Bussiere c’est un algo où il faut au moins M personnes parmi N qui valident l’accès au contenu sensible. Un peu à l’image des silo nucléaires où il faut deux clés activées en même temps pour lancer un missile.

De manière plus générale ton approche est de toute façon considérée comme une mauvaise pratique en sécurité. On considère qu’un secret ne doit jamais être partagé, sinon ça n’est plus un secret (tu ne sais pas qui peut l’avoir fait fuiter, et tu ne maîtrises pas sa prolifération).


#7653

My bad, j’avais mal lu le problème.


#7654

Y’a dead man switch pour ca si jamais tu creves :

https://www.deadmansswitch.net/

Mais vu que en ce moment j’ai en tête des trucs de game-design a informations incomplètes (en gros tu te bases sur des infos pas forcément complète ou pertinente pour prendre des décisions, et les recouper / vérifier te prends du temps et des ressources).

Du coup c’est dans la thématique que j’ai en tête et si il existe un algo de cryptage ou il faut 3 personnes sur quatre ou x sur Y pour décrypter cela s’inscrit dans ce que j’ai en tête.


#7655

Pour moi tout ce qui est “deadman switch” c’est surtout très hollywoodien. On parle d’une boite. PERSONNE ne doit être le seul dépositaire d’un truc critique pour la boite.

Autre possibilité assez simple: une clef de chiffrement avec une passphrase découpée en petits bouts, et chaque personne a n-x petits bouts et du coup il faut le bon nombre de personnes pour reconstituer ta passphrase. et tu fous ensuite ça sur des clefs usbs sécurisées par exemple, ou dans des coffres.

Et si tu es vraiment vicieux, tu “distribues” juste n versions de ta passphrase, avec à chaque fois seulement un bout qui est correct => il faut mettre n version côte à côté pour arriver à voir quelle est la bonne passphrase complète.

Sinon, en solutions sérieuses mais chères, tu mets tes clefs dans un boitier HSM. La plupart “by design” on une procédure d’ouverture du HSM où il faut un certains de nombre de présents par les “admins” du HSM, où chacun doit avoir sa carte à puce.


#7656

Dans mon cas de game-design, tu as X cibles a infiltrer , sauf que tu ne sais pas combien de clef sont nécessaires sur le total pour avoir l’info et tu peux envoyer plusieurs équipes qui reviendront dans des délais différents.

De même que pour des système de vote ou de corruption. Cette idée peut être intéressante.

Donc si y’a des algos implémenté la dessus je prends.


#7657

Du coup, la version que j’ai édité où tu as un long mdp / phrase / code mais avec seulement un bout de correct devrait te plaire ?

Tes joueurs vont revenir tous contents avec un code, l’essayer, échouer.
Et là un autre va revenir avec un autre code et “ah tiens, il y a une partie qui est identique, mais pas tout …”
L’avantage est que c’est super facile à implémenter et ne nécessite aucun matos spécifique.
L’inconvénient, c’est qu’il n’y a pas le côté ultra classe de “alors toi tu mets ta clef là, moi je mets ma clef là et on espère que ça ouvrira”