Bonsoir, Le 08/01/2020 à 09:56, Jean-Pierre Giraud a écrit : > C'est corrigé. De nouvelles relectures ?
Les logs du site ont fait remonter une petite erreur au niveau des balises <ul>, <li> et <p>. Je me suis permis de les corriger directement sur Salsa, mais voici le diff ci-joint. Bonne soirée, Alban
@@ -10,15 +10,12 @@ Karlsruhe ont découvert un bogue dans les fonctions de mélange du générateur de nombres aléatoires (random number generator – RNG) de GnuPG. Un attaquant qui obtient 4640 bits du RNG peut prévoir de façon -banale les 160 bits suivants de la sortie.</p></li> - -</ul> +banale les 160 bits suivants de la sortie.</p> <p>Une première analyse de l'impact de ce bogue de GnuPG montre que les clés RSA existantes ne sont pas affaiblies. En ce qui concerne les clés DSA et Elgamal, il est aussi peu probable que la clé privée puisse être -prédite à partir d'autres informations publiques.</p> -</p></li> +prédite à partir d'autres informations publiques.</p></li> <li>Contournement de vérification de clé GnuPG :
signature.asc
Description: OpenPGP digital signature