• AgoraVox sur Twitter
  • RSS
  • Agoravox TV
  • Agoravox Mobile


En réponse à :


eau-mission eau-mission 10 décembre 2022 13:01

@pemile, cc @pasglop et @Pangloss

Suis pas jaloux, tu peux courtiser XOR toi aussi. A condition de ne pas utiliser la même image, ou œuvre écrite comme clé.

En principe, je considère que la meilleure technique est celle où tu peux garder la main (sans y être obligé). Dit autrement, si la procédure appliquée par l’ordinateur pourrait être faite manuellement, ou expliquée simplement.

C’est peut-être de la parano. Par exemple, dans le cas actuel, je me demande s’il n’y a pas un loup derrière l’absence d’import d’un fichier comportant les infos de connexion. Je me demande aussi à quoi peut servir l’archivage des dates de modification de mdp. Pour tracer les pirates ?

Va expliquer à un utilisateur lambda ce qu’il y a dans le fichier key4.db et comment le navigateur récupère ce contenu.

Déjà, le json est typiquement un truc d’informaticien, comparé au xml.

Ma proposition pour le stockage des « logins »
Un fichier xml, avec tout au début un code mnémotechnique qui me rappelle quelle clé j’ai utilisée.
Ensuite, une branche connexion par connexion, avec les mêmes noms de balises que dans le fichier json (faut faire des concessions aux pros). Les infox cryptées passées au XOR, ce qui évite l’atroce longueur des codes en sortie du pgp. Pour décoder une info, je compte le nombre de caractères encodés avant cette info dans le fichier, le résultat me sert à pointer la section de la clé à utiliser.


Ajouter une réaction

Pour réagir, identifiez-vous avec votre login / mot de passe, en haut à droite de cette page

Si vous n'avez pas de login / mot de passe, vous devez vous inscrire ici.


FAIRE UN DON


Palmarès