User Tools

Site Tools


reglementation:cryptographie

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revisionPrevious revision
Next revision
Previous revision
reglementation:cryptographie [2026/01/06 11:24] f4hofreglementation:cryptographie [2026/01/06 11:41] (current) – [Opinions personnelles] f4hof
Line 11: Line 11:
  
 Ce cadre étant posé, il est nécessaire de clarifier quelques points:  Ce cadre étant posé, il est nécessaire de clarifier quelques points: 
-  * L'usage de la cryptographie, dans le cadre radioamateur, n'est pas interdit, même dans le cadre Français, notamment à des fins d'authentification des échanges, et de fourniture de garanties d'authenticité, d'intégrité et de non-rejeu. +  * L'usage de la cryptographie, dans le cadre radioamateur, n'est pas interdit, même dans le cadre Français, à des fins d'authentification des échanges, et de fourniture de garanties d'authenticité, d'intégrité et de non-rejeu. 
   * TOUTEFOIS, il est interdit, dans le cadre Français, d'utiliser des moyens cryptographiques __**pour assurer la confidentialité**__ d'un échange.   * TOUTEFOIS, il est interdit, dans le cadre Français, d'utiliser des moyens cryptographiques __**pour assurer la confidentialité**__ d'un échange.
   * Le point précédent ne fait pas l'objet d'une exception dans le cas des situations d'urgence, ou pour les secours en cas de catastrophe.   * Le point précédent ne fait pas l'objet d'une exception dans le cas des situations d'urgence, ou pour les secours en cas de catastrophe.
Line 29: Line 29:
 En pratique, votre conversation doit conserver un sens intelligible pour un tiers raisonnablement compétent. En pratique, votre conversation doit conserver un sens intelligible pour un tiers raisonnablement compétent.
  
-__Exemples d'échanges d'usages tolérables:__ +__Exemples d'échanges tolérables:__ 
-  - Authentification par mécanisme Challenge-Réponse (HMAC-*, CRAM-*, HTTP Digest, SCRAM, Kerberos...)+  - Authentification par mécanisme Challenge-Réponse (Challenge sécurisé Winlink, HMAC-*, CRAM-*, HTTP Digest, SCRAM, Kerberos...)
   - Rotation d'un mot de passe ou approvisionnement d'une clé privée, ou secrète.   - Rotation d'un mot de passe ou approvisionnement d'une clé privée, ou secrète.
   - Négociation d'une clé de session, permettant de garantir l'authenticité, l'intégrité d'un échange ultérieur.   - Négociation d'une clé de session, permettant de garantir l'authenticité, l'intégrité d'un échange ultérieur.
Line 39: Line 39:
   - Tunnels IPSec avec chiffrement actif.   - Tunnels IPSec avec chiffrement actif.
   - Protocoles utilisant la couche TLS implicitement (HTTPS, Gemini), ou explicitement (par ex: IRC, XMPP, SMTP, FTP ou NNTP lorsqu'ils sont combinés à l'usage de STARTTLS).   - Protocoles utilisant la couche TLS implicitement (HTTPS, Gemini), ou explicitement (par ex: IRC, XMPP, SMTP, FTP ou NNTP lorsqu'ils sont combinés à l'usage de STARTTLS).
-  - Sessions de gestion utilisant SSH+  - SSH avec une suite chiffrante autre que NULL
  
 ==== Relation avec l’administration en cas de réquisition ==== ==== Relation avec l’administration en cas de réquisition ====
reglementation/cryptographie.1767698653.txt.gz · Last modified: 2026/01/06 11:24 by f4hof