<div class="gmail_quote">Bonjour Jean-Francis,<br>
<style type="text/css">p, li { white-space: pre-wrap; }</style>
<p style="margin: 0px; text-indent: 0px;">Je te remercie pour partager ton expérience avec cette nouvelle technologie.</p><br>2011/2/20 Jean-Francois Theroux <span dir="ltr"><<a href="mailto:jf@theroux.ca">jf@theroux.ca</a>></span><br>

<blockquote class="gmail_quote" style="margin: 0pt 0pt 0pt 0.8ex; border-left: 1px solid rgb(204, 204, 204); padding-left: 1ex;">NOTE: Ca ne fonctionne pas avec les cles publiques.</blockquote><div> </div></div>
<style type="text/css">p, li { white-space: pre-wrap; }</style>
<p style="margin: 0px; text-indent: 0px;"><span style="color: rgb(0, 0, 0);">Comment peut-on encypter les données sans clef publique? En fait, selon la <a href="http://tools.ietf.org/html/rfc4226">http://tools.ietf.org/html/rfc4226</a> l'algo HMAC requiert un tunnel chiffré qui est dans ce cas-ci openssh puisque ce protocole est sensible au bruteforce (toujours selon la RFC4226). Par contre HMAC est tout de même protégé par un algo de password dynamique (<a href="http://en.wikipedia.org/wiki/One-time_password">http://en.wikipedia.org/wiki/One-time_password</a>).</span></p>

<p style="margin: 0px; text-indent: 0px;"><br><span style="color: rgb(0, 0, 0);"></span></p>
<p style="margin: 0px; text-indent: 0px; color: rgb(0, 0, 0);"></p>
<p style="margin: 0px; text-indent: 0px;"><span style="color: rgb(0, 0, 0);">Pour revenir à ma première question, je ne comprends pas pourquoi openssh à besoin d'être modifié?</span></p><p style="margin: 0px; text-indent: 0px;">

<br><span style="color: rgb(0, 0, 0);"></span></p><p style="margin: 0px; text-indent: 0px;"><span style="color: rgb(0, 0, 0);">Cordialement,</span><br></p>---<br>Michael Faille<br>Étudiant au baccalauréat en génie des technologies de l'information<br>

Université du Québec - École de technologie supérieure, Montréal (Québec)<br>Responsable TI du club étudiant CAPRA<br>
<br>