[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] man://manpages-fr/man4/fr.po [MAJ]



Simon Paillard a écrit :
> On Sat, Jul 12, 2008 at 12:16:09AM +0200, Simon Paillard wrote:
>> Une petite mise à jour: 1316t, 2f, 5u
> 
> Voici le diff pour man4.
> 
> J'ai repris le dernier paragraphe de la version amont.
> 
> 
Une petite relecture.

-- 
Olaf'
--- man4.fr.po.spa.diff	2008-07-13 09:21:01.451788914 +0200
+++ man4.fr.po.olaf	2008-07-13 09:26:20.411795843 +0200
@@ -67,9 +67,9 @@
  msgstr ""
 +"Si un réservoir d'entropie est sauvé d'un redémarrage à l'autre comme "
 +"recommandé ci-dessus (toutes les distributions majeures de Linux font cela "
-+"depuis au plus tard l'an 2000), la sortie est crypotraphiquement sûre vis à "
++"depuis au plus tard l'an 2000), la sortie est crypographiquement sûre vis à "
 +"vis d'attaquants sans accès local comme superutilisateur, à la condition que "
-+"ce fichier soit rechargé au démarrage et suffisant pour les clés de chiffrage "
++"ce fichier soit rechargé au démarrage et suffisant pour les clés de chiffrement "
 +"de sessions réseau. Comme la lecture depuis I</dev/random> peut être "
 +"bloquante, les utilisateurs l'ouvrent généralement dans un mode non bloquant "
 +"(ou en effectuant la lecture avec un délai d'expiration) et fournissent un "
@@ -84,7 +84,7 @@
  msgstr ""
 +"Le générateur de nombres aléatoires du noyau est conçu pour produire une "
 +"faible quantité de données de haute qualité destinées à initialiser un "
-+"générateur de nombre pseudo-aléatoires (« cryptographic pseudo-random "
++"générateur de nombres pseudo-aléatoires (« cryptographic pseudo-random "
 +"number generator » ou CPRNG). Il est conçu pour la sécurité et non la vitesse, "
 +"et n'est pas adapté à la génération de grandes quantités de données "
 +"aléatoires. Les utilisateurs doivent être très économes sur leur utilisation "
@@ -98,8 +98,8 @@
  "2^128 operations to break) so a key generator only needs 128 bits (16 bytes) "
  "of seed material from I</dev/random>."
  msgstr ""
-+"La quantité de données d'intialisation nécessaire pour générer une clé de "
-+"chiffrage est égale à la taille utile de la clé. Par exemple, une clé privée "
++"La quantité de données d'initialisation nécessaire pour générer une clé de "
++"chiffrement est égale à la taille utile de la clé. Par exemple, une clé privée "
 +"RSA ou Diffie-Hellman de 3072 bits a une taille utile de 128 bits (2^128 calculs "
 +"sont nécessaires pour la casser) et a donc besoin de 128 bits (16 octets) "
 +"aléatoires issus de I</dev/random>."
@@ -114,7 +114,7 @@
 +"pour contourner les faiblesses de l'algorithme du générateur de nombres "
 +"pseudo-aléatoires cryptographique, aucune primitive de cryptographie "
 +"ne peut espérer aujourd'hui garantir plus de 256 bits de sécurité. "
-+"Aussi, si un programme puisse plus de 256 bits (32 octets) dans le "
++"Aussi, si un programme puise plus de 256 bits (32 octets) dans le "
 +"réservoir d'entropie du noyau, par invocation ou après un intervalle "
 +"de réapprovisionnement raisonnable (au moins une minute), cela laisse "
 +"supposer que la cryptographie est I<maladroitement> implémentée."

Attachment: signature.asc
Description: OpenPGP digital signature


Reply to: