Bon faut que je me mette à apprendre Rust.
ce langage me parle, il m'appelle :p
non sérieusement il a l'air bien, entre C++ et les langages de hauts niveaux..
Allez je m'y met !
voir aussi
Bon pour faire un epub de la version 2018 de Rust Language:
wget \
--recursive \
--no-clobber \
--page-requisites \
--html-extension \
--convert-links \
--domains rust-lang.org \
--no-parent \
https://doc.rust-lang.org/book/2018-edition/cd ./doc.rust-lang.org/book/
ebook-convert ./2018-edition/index.html rust_lang.epub --title 'Rust Language' --output-profile kobo
Je ne suis pas tout à fait d'accord avec toi Seb.
Car tu peux très bien autosigner un certificat, ou te faire délivrer un certificat par une autorité qui elle prone la liberté d'expression (même si il n'y en a pas encore à ma connaissance).
Et puis rien n'empeche d'ajouter une autorité de certification Tor dans le bundle Tor pour que des sites https via tor puisse utilisé un certificat dérivé.
Par contre ce qui me chagrine le plus c'est que cela soit plus de la poudre au yeux pour que les gens se "croient" en sécurité.
En HTTPS TOUTES les connections partagent le même certificat, ce que je veux dire c'est qu'il "suffit" d'enregistrer les flux chiffrés et de mettre la main (avant ou après) sur la clé privé du serveur. et tu peux TOUT déchiffré.
(sauf pour le forward secrecy je crois mais faut que je vérifie)
Cela ne remplacera pas un échange de clés de chiffrement pour chaque connection, en tout cas ce n'est pas aussi sécurisé....
Bref, laissez faire, la NSA n'aura qu'a se contenter des méta donnés, pour faire le tri dans les enregistrements de flux et cibler les attaques vers les serveurs intéressant pour récupérer la clé.
Tiens, je me demande si il ne serait pas possible de générer une négociation avec un flux d'entrée connu afin de pouvoir faire une analyse statistique du résultat afin d'avoir des infos sur la clé (comme l'entropie utilisée...) ?