Simon Paillard a écrit : > On Sat, Jul 12, 2008 at 12:16:09AM +0200, Simon Paillard wrote: >> Une petite mise à jour: 1316t, 2f, 5u > > Voici le diff pour man4. > > J'ai repris le dernier paragraphe de la version amont. > > Une petite relecture. -- Olaf'
--- man4.fr.po.spa.diff 2008-07-13 09:21:01.451788914 +0200 +++ man4.fr.po.olaf 2008-07-13 09:26:20.411795843 +0200 @@ -67,9 +67,9 @@ msgstr "" +"Si un réservoir d'entropie est sauvé d'un redémarrage à l'autre comme " +"recommandé ci-dessus (toutes les distributions majeures de Linux font cela " -+"depuis au plus tard l'an 2000), la sortie est crypotraphiquement sûre vis à " ++"depuis au plus tard l'an 2000), la sortie est crypographiquement sûre vis à " +"vis d'attaquants sans accès local comme superutilisateur, à la condition que " -+"ce fichier soit rechargé au démarrage et suffisant pour les clés de chiffrage " ++"ce fichier soit rechargé au démarrage et suffisant pour les clés de chiffrement " +"de sessions réseau. Comme la lecture depuis I</dev/random> peut être " +"bloquante, les utilisateurs l'ouvrent généralement dans un mode non bloquant " +"(ou en effectuant la lecture avec un délai d'expiration) et fournissent un " @@ -84,7 +84,7 @@ msgstr "" +"Le générateur de nombres aléatoires du noyau est conçu pour produire une " +"faible quantité de données de haute qualité destinées à initialiser un " -+"générateur de nombre pseudo-aléatoires (« cryptographic pseudo-random " ++"générateur de nombres pseudo-aléatoires (« cryptographic pseudo-random " +"number generator » ou CPRNG). Il est conçu pour la sécurité et non la vitesse, " +"et n'est pas adapté à la génération de grandes quantités de données " +"aléatoires. Les utilisateurs doivent être très économes sur leur utilisation " @@ -98,8 +98,8 @@ "2^128 operations to break) so a key generator only needs 128 bits (16 bytes) " "of seed material from I</dev/random>." msgstr "" -+"La quantité de données d'intialisation nécessaire pour générer une clé de " -+"chiffrage est égale à la taille utile de la clé. Par exemple, une clé privée " ++"La quantité de données d'initialisation nécessaire pour générer une clé de " ++"chiffrement est égale à la taille utile de la clé. Par exemple, une clé privée " +"RSA ou Diffie-Hellman de 3072 bits a une taille utile de 128 bits (2^128 calculs " +"sont nécessaires pour la casser) et a donc besoin de 128 bits (16 octets) " +"aléatoires issus de I</dev/random>." @@ -114,7 +114,7 @@ +"pour contourner les faiblesses de l'algorithme du générateur de nombres " +"pseudo-aléatoires cryptographique, aucune primitive de cryptographie " +"ne peut espérer aujourd'hui garantir plus de 256 bits de sécurité. " -+"Aussi, si un programme puisse plus de 256 bits (32 octets) dans le " ++"Aussi, si un programme puise plus de 256 bits (32 octets) dans le " +"réservoir d'entropie du noyau, par invocation ou après un intervalle " +"de réapprovisionnement raisonnable (au moins une minute), cela laisse " +"supposer que la cryptographie est I<maladroitement> implémentée."
Attachment:
signature.asc
Description: OpenPGP digital signature