Certains reflex numériques offrent-ils un cryptage de fichiers intégré à l'appareil photo?


26

J'imagine un scénario où l'utilisateur peut définir un mot de passe via le menu DSLR, puis tous les fichiers sur la carte mémoire sont cryptés via un protocole de cryptage réversible standard de sorte que le contenu ne peut être lu que si le spectateur connaît la clé.

Cela empêcherait l'auto-incrimination, par exemple si votre appareil photo est saisi et que les photos qu'il contient sont utilisées comme preuves contre vous.

Existe-t-il des reflex numériques dotés d'une telle fonctionnalité?


7
En tout cas, même si nous pouvons discuter de la politique, je préfère ne pas le faire ici. Il s'agit d'un site sur la photographie et les appareils photo. Bien que la question ait des nuances politiques inhérentes, gardons les réponses orientées vers le côté technique, s'il vous plaît , et où ils doivent s'aventurer au-delà, essayez d'être équilibré et objectif. Si vous souhaitez débattre des vertus d'un État policier et des mérites relatifs d'une presse gratuite, il existe de nombreux autres forums en ligne pour cela.
mattdm

2
+1 alors que je suis totalement d'accord avec votre point, je vais totalement l'ignorer (désolé) juste pour souligner l'évidence; si "ils" voient le cryptage, il y a de très bonnes chances qu'ils vous détiennent jusqu'à ce que vous divulguiez le mot de passe, que ce soit par la force ou par un avocat (et je ne suis pas sûr de ce que je crains le plus).
Mawg

Je pense que ça va; il s'agit de savoir si c'est une bonne ou une mauvaise chose que je veux éviter.
mattdm

Dans ce genre de situation, je pense qu'il serait préférable de faire des «cartes cryptographiques». Ce sont des cartes mémoire qui sont en écriture uniquement. Ils pourraient ensuite être relus avec un lecteur de carte spécial qui a la clé dessus. Dans une situation très sensible, la carte peut être conçue pour s’effacer / se détruire si elle détecte une falsification (comme une lecture par lots ou une tentative de lecture en dehors du répertoire DCIM, comme si vous placez la carte dans un PC. Cette solution pourrait également afin que l'utilisateur n'ait pas accès à la clé, comme si la carte devait être envoyée à un service sécurisé pour être déchiffrée.
Phil

encore mieux, la carte (ou l'appareil photo) pourrait non seulement crypter mais aussi cacher les photos secrètes et ressembler à une carte innocente régulière contenant du contenu sûr, donc après que les méchants vous ont, vous ne serez pas immédiatement torturé pour révéler votre clef secrète.
szulat

Réponses:


19

Canon vendait un kit de vérification de données qui signait des images pour vérification , et qui avait une fonction de cryptage qui fonctionnait avec les EOS-1Ds Mark III et EOS-1D Mark III (uniquement). Cependant, l'aspect vérification a été conçu de manière très médiocre et a été compromis . La réponse de Canon a été d'interrompre le produit et d'émettre un avis en belette admettant qu'il ne fonctionne pas sans le dire.

Cela ne signifie pas nécessairement que l'aspect du chiffrement est rompu, car lorsqu'il est bien fait, c'est en fait un problème plus facile que la vérification (qui tente de signer quelque chose tout en cachant la capacité de signer des choses - intrinsèquement défectueuse). Je ne suis pas d'accord avec une autre réponse ici qui dit qu'il est impossible de le faire de manière pratique, mais je ne trouve pas de bonne documentation sur la façon dont le système de Canon a été mis en œuvre (en général, une bonne sécurité a une conception ouverte) et étant donné le dossier de Canon ici, je ne le ferais certainement pas n'y fais pas confiance.

Lexar a vendu une carte CF qui, en combinaison avec le Nikon D200, nécessiterait une authentification basée sur le hachage avant d'autoriser l'accès à la carte. Cela était parfois représenté comme du cryptage, mais ce n'était pas le cas. Pour plus de détails, lisez cet article de blog de l'expert en sécurité Bruce Schneier et les commentaires, mais en bref, pas de véritable cryptage - et non disponible pour les caméras actuelles de toute façon.

Même si vous pouviez chiffrer correctement à huis clos, je suis sûr que dans toute situation où vous pourriez être incriminé par des photos sur un appareil chiffré où vous refusez de remettre les clés, ils trouveront un moyen d'emprisonner ou de punir vous pour ne pas le faire. C'est, par exemple, la loi au Royaume-Uni . Et aux États-Unis, si l'accusation "connaît" la présence de fichiers incriminants, les tribunaux ont décidé que ce n'était pas une violation du 5ème amendement de vous faire les retourner. Dans des situations plus totalitaires, vous pourriez même ne pas obtenir autant d'avantages. (Disons, par exemple, que vous vous trouvez en Chine - là-bas, il est illégal en soi d'avoir un logiciel de cryptage sur vos appareils informatiques sans le déclarer.)

Vous pouvez utiliser quelque chose comme un système de chiffrement en couches avec des paillettes et une fausse partition "sûre", mais si le gouvernement pense que vous êtes en train de faire quelque chose, cela n'aidera probablement pas vraiment.

Il pourrait être possible d'ajouter un chiffrement au CHDK ou même aux hacks du firmware de Magic Lantern, mais je pense que c'est assez compliqué et assez grand pour que je ne compte pas dessus. Une autre approche pourrait être avec une application Android, mais vous voudriez être très prudent pour que les données ne frappent jamais flash sous une forme non cryptée, et je ne sais pas comment les fonctions internes de l'API de la caméra fonctionnent. Malheureusement, je ne connais aucune de ces applications.

Pour que cela soit sécurisé, vous devez utiliser un algorithme de clé publique, chiffrant avec la clé publique et avec la clé privée ailleurs - vous n'auriez aucun moyen de revoir les images sur l'appareil. C'est quelque peu gênant, mais pas plus que l'inconvénient d'attendre jusqu'à ce que vous vous rendiez dans un laboratoire pour voir ce qui est sur un rouleau de film.

Si vous êtes sûr de la sécurité de votre ordinateur de bureau ou portable, vous pouvez y conserver la clé privée - si vous prévoyez de modifier ou de manipuler les photos sur cet appareil, c'est déjà le maillon faible, donc inutile de prétendre que ce n'est pas le cas . Dans certaines situations, cela peut ne pas être suffisant et vous pouvez laisser la clé privée dans un endroit complètement sûr. Si la clé est détenue à la maison dans un autre pays, cela peut avoir d'autres avantages, car vous pourriez vraisemblablement dire que rien de ce que vous pouvez faire ne peut révéler le secret. (Cela pourrait ne pas bien fonctionner pour vous , mais les données resteraient en sécurité.) En pratique, une clé de taille moyenne offrira une protection contre toutes les attaques raisonnables., et une clé plus grande durera jusqu'à ce que tout le monde vivant aujourd'hui soit mort, NP est égal à P, ou les ordinateurs quantiques deviennent une réalité (ce qui est certainement au moins un certain temps)

Cependant, encore une fois, je ne connais aucune caméra ou application qui fait tout cela.

Ainsi, votre meilleur pari peut être de ne conserver que très peu de fichiers sur les cartes et de détruire complètement les cartes après utilisation. (Effacer simplement, même avec une application de suppression sécurisée, ne sera pas suffisant , et selon votre question précédente, mordre et avaler la carte ne le fera pas non plus.) Et bien sûr, cela ne vous protégera pas d'autres risques pas directement lié à l'exposition de vos images.


En fait, les problèmes juridiques qui obligent les gens à abandonner les phrases secrètes ne sont pas clairs, ils n'ont pas été examinés à des niveaux élevés, du moins aux États-Unis. Mais ce n'est pas un forum juridique. Il existe de nombreuses techniques qui peuvent être utilisées, mais généralement c'est l'inverse, vous utilisez la stéganographie pour masquer un message secret dans une photo, pas pour masquer la photo, elles ont tendance à être volumineuses.
Pat Farrell

2
Pour en savoir plus sur l'état des principales lois sur la divulgation dans le monde, consultez wikipedia . Vous avez raison de dire que ce n'est pas réglé aux États-Unis, mais il y a actuellement suffisamment d'ambiguïté pour que je pense qu'il est juste de dire qu'il n'y a aucune garantie de protection du cinquième amendement.
mattdm

Ce n'est pas seulement la Chine, il y a une décennie, la cryptographie forte était illégale en France. Je n'ai pas vérifié récemment. Il y a beaucoup de dictatures et de gouvernements totalitaires dans le monde, il y a donc beaucoup d'exemples où vous pouvez être jeté en prison ou pire.
Pat Farrell

2
Je mentionne la Chine en particulier parce que c'est là qu'Andrew vit.
mattdm

Bien que vous deviez certainement détruire physiquement la carte si votre vie en dépend, le formatage puis l'écriture de données aléatoires sur la carte jusqu'à ce qu'elle soit pleine rendra également très difficile la récupération de quoi que ce soit.
Personne le

6

Je comprends que cette question concerne les appareils photo reflex numériques, donc cette réponse peut être hors sujet, mais dans un souci d'exhaustivité, si vous incluez également des appareils photo à viser,

La caméra Samsung Galaxy (ou toute autre caméra Android à venir ) peut crypter le support de stockage. De plus, il offre également des options de connectivité Wi-Fi et cellulaire (GSM / 3G / LTE), au cas où vous souhaiteriez télécharger des données sensibles vers un emplacement hors site dans des situations de panique. Étant sur la plate-forme Android, vous avez également accès à des applications qui peuvent vous donner un déni plausible dans les enquêtes préliminaires en cachant / masquant vos photos (gardez à l'esprit que vous ne pouvez pas uniquement compter sur l'obscurité, pour des raisons de sécurité ).


5

Le kit OSK-E3 de Canon prend également en charge le cryptage. Il est compatible avec EOS-1Ds Mark III, EOS-1D Mark III. Après avoir inséré la carte spéciale initialisée dans l'appareil photo enregistré, toutes les images que vous prenez seront cryptées. Vous pouvez décrypter les images à l'aide d'un utilitaire spécial appelé Original Data Security Utility.

La fonction de validation de l'originalité de cet outil a été craquée , donc je ne ferais pas trop confiance à ce kit.


Woah; Je vais devoir réviser ma réponse. J'examinerai plus en détail, mais la vérification est en fait plus difficile que le cryptage. Le problème est simplement qu'ils ont réussi à extraire la clé de signature d'une caméra - ce faisant, vous pouvez signer (ou crypter) des images comme si elles provenaient de cette caméra, mais en supposant qu'elles utilisent un schéma de cryptage à clé publique (et faites-le correctement et utilisez des clés suffisamment grandes). Cette clé ne vous permettra toujours pas de décrypter les images.
mattdm

Il semble qu'ils n'aient également utilisé qu'une seule clé de vérification par modèle plutôt que l'approche la plus difficile mais correcte d'en avoir une par caméra. Voir la présentation complète sur le hack . Ils le mélangent avec un "ID de carte" pour l'unicité, mais cela est évidemment inutile pour le cryptage.
mattdm

(En regardant maintenant pour trouver des détails sur le fonctionnement du cryptage - s'il utilise la même approche, ce n'est pas bon.)
mattdm

1
Autant que je sache, le kit est conçu pour protéger la valeur "scoop" temporaire d'une image plus que toute autre chose. Tout cryptage est temporaire au sens large, bien sûr, mais il y a une différence significative entre le niveau "ça ne vaut pas la peine d'essayer de voler ces images" et le niveau "ces images sont des preuves contre le photographe" de différer la disponibilité du texte en clair.

Je peux voir protéger quelque chose pour la durée d'un "scoop" mais pas assez longtemps pour vous garder en prison. @stan a 100% raison, avec suffisamment de temps, tout le cryptage peut être brisé, l'astuce d'ingénierie est de faire en sorte que le temps de le briser soit beaucoup plus long que la valeur des informations. Tout plan qui utilise un dongle, une carte à puce ou une "carte utilitaire spéciale" est clairement aussi faible que le dongle. Et comment entrez-vous votre forte phase de passe dans le dongle?
Pat Farrell

2

La question est assez ancienne, mais je souhaite néanmoins faire un commentaire.

Certains de mes amis ont récemment lancé despectacle.com en proposant un adaptateur de carte microSD appelé "CryptSD" qui ferait à peu près ce que vous recherchez. Bien que le cryptage ne soit pas effectué par l'appareil photo, mais par l'adaptateur de carte SD lui-même.

Je ne sais pas trop quand il va être officiellement lancé, mais je suppose que cela ne vous dérange pas d'attendre un peu plus longtemps étant donné que la question a presque deux ans.


Comment est-ce possible ? Bien sûr, la carte peut crypter en interne les données, mais l'appareil photo doit voir les données brutes décryptées, donc la carte les décrypte à la volée lors de l'accès ... mais alors, quel est le point? De plus, où saisissez-vous la clé?

Pensez qu'ils vont utiliser une combinaison de cryptographie à clé publique et de clés symétriques lui permettant de toujours regarder vos photos tant que l'appareil photo est allumé. Une fois éteintes, vos photos ont «disparu». Cela signifie que la caméra ne peut plus les lire.
Alex

Oui, cela a du sens, tout comme le chiffrement complet du disque (LUKS par exemple), mais le problème est de savoir comment saisir la clé pour la première fois?

Ça ne devrait pas être un problème. C'est la beauté de la cryptographie à clé publique. Il suffit de générer une "clé de session", de la crypter avec la clé pub, de la stocker quelque part et de crypter toutes les images avec la clé de session. Terminé.
Alex

1
C'est en fait assez simple. Chaque fois que la caméra est allumée, une nouvelle clé de session est générée pour crypter les images. Cette clé de session est conservée en mémoire et enregistrée sur la carte SD (cryptée, à l'aide de la clé publique). Tant que la carte SD est toujours alimentée, vous pourrez crypter et décrypter les photos que vous avez prises. Une fois la carte SD éteinte (alias appareil photo éteint), vous ne pourrez plus lire les images que vous avez déjà stockées sur le sd cad. Bien sûr, vous pouvez toujours y accéder depuis votre ordinateur en saisissant votre PW.
Alex

1

La réponse dépend de ce que vous voulez protéger, de qui et de combien de temps.

Il y a (ou plutôt je ne l'ai pas trouvé à vendre) le Lexar LockTight (tm). Une carte CF qui ne répondra pas tant qu'elle n'aura pas reçu de prise de contact d'authentification (SHA1 160 bits pour ceux qui savent ce que cela signifie).

Le crypto est assez faible selon les normes modernes et nécessite un support de caméra (comme le D200, le D2H / X l'avait). Cela empêcherait un non-technicien d'emprunter la carte et de simplement la copier / visualiser.

Cependant, si votre appareil photo était pris, rien ne les empêcherait de voir les images, car il contiendrait la clé et ne résisterait pas longtemps à une attaque soutenue avec du matériel ou des techniques modernes.

Vous auriez besoin de votre propre firmware pour une caméra ou du matériel open source comme la Stanford Frankencamera et construisez-le avec un stockage de clé sécurisé et suffisamment de grognements de calcul pour pouvoir faire une cryptographie suffisamment forte pour que cela en vaille la peine.


0

Si vous adoptez une approche différente, je pense que vous pourriez techniquement atteindre votre objectif déclaré, mais il échouera politiquement.

Je ne crois pas qu'un "appareil photo" fonctionnera, car vous devez entrer une clé / phrase de passe forte. Il est assez difficile d'amener les humains à utiliser des mots de passe forts lorsqu'ils ont un clavier. Sur un appareil photo, vous n'avez qu'une demi-douzaine à une douzaine de boutons et quelques cadrans. La saisie d'une phrase secrète forte sera si fastidieuse qu'elle échouera.

Mais, si vous posez une question légèrement différente: un smartphone peut-il être fait pour chiffrer ses photos, la réponse est clairement oui. Sur Android, il serait simple de porter PGP / GPG pour fonctionner, et vous pourriez même créer une interface utilisateur assez conviviale. Cela permettrait à l'utilisateur de saisir potentiellement une phrase secrète forte. Les smartphones actuels prennent de très bonnes photos.

Cela dit, je pense que les problèmes techniques ne sont pas la faiblesse de l'approche. Si vous avez un tas de gros fichiers chiffrés (et que les photos sont grandes), et que le méchant les voit, alors ce sera la principale raison de faire soupçonner que vous avez des photos illégales. Dans les pays répressifs, cela seul entraînera probablement la sortie des tuyaux en caoutchouc et des seaux d'eau pour vous forcer à abandonner la clé de chiffrement.

Vous pouvez utiliser une version de la stéganographie qui affiche une photo de chatons mignons par exemple lorsque quelqu'un regarde vos photos de la police secrète battant des manifestants. Cela peut vous permettre de dépasser le premier niveau, la police locale. Mais toute enquête sérieuse verra rapidement que l'image des chatons est bien plus petite que la taille réelle du fichier, puis ils chercheront tout ce que vous cachez.

Il est juste de dire qu'une clé appropriée avec 128 bits d'entropie alimentant un chiffrement moderne comme AES sera suffisamment forte pour éloigner même une agence de sécurité nationale pendant quelques années. Bien sûr, vous serez en prison et probablement torturé pendant ces années. Et personne ne verra vos photos de l'injustice. Cependant, zéro mot de passe et presque zéro phrase de passe ont en fait 128 bits d'entropie. Ainsi, dans la pratique, les attaques par dictionnaire sont beaucoup plus susceptibles de réussir que ne le souhaiterait l'affiche originale de cette question.


De manière plausible, l'appareil photo pourrait communiquer avec le téléphone intelligent ou un autre appareil pour rendre l'entrée d'une clé / phrase de passe forte moins fastidieuse.
Skaperen

Malheureusement non. Vous ne pouvez pas le rendre moins fastidieux, car vous ne pouvez pas faire confiance au lien entre l'appareil photo et le smartphone. Il s'agit d'un problème fondamental de conception de sécurité.
Pat Farrell

0

Je pense que vous voudrez peut-être envisager une méthode alternative au cryptage. Une chose que nous pouvons supposer, c'est qu'une personne qui souhaite parcourir vos photos ouvrira généralement la première de la liste. Avec cette hypothèse en place, vous pouvez créer un script simple qui essuiera vos photos lors de son ouverture. Le script aura une icône d'image et sera nommé dans le même format que votre appareil photo nomme les images.

Ainsi, lorsque le voleur Joe ou l'officier Bob passe à F: /dcim/01.jpg, le script sera ouvert et il commencera à formater f: / drive. La raison pour laquelle vous voudriez formater au lieu d'un simple "sélectionner tout supprimer" est une fois que vous commencez à formater une carte SD, il est difficile de l'arrêter. S'ils retirent la carte de l'ordinateur, le risque de corruption est très élevé. Cela fonctionnera en votre faveur.

Selon le système d'exploitation, vous pouvez également avoir un script sur le sd étiqueté autorun. Cela lancera le script dès qu'il sera branché sur un ordinateur. Vous pouvez avoir le nom d'utilisateur et le mot de passe de la requête de script. Si un nom d'utilisateur ou un mot de passe n'est pas inséré ou si la fenêtre est fermée ou si le nom d'utilisateur et le mot de passe sont insérés incorrectement après x fois, il formatera la carte.

TDLR: Au lieu de regarder dans une caméra qui offre un cryptage, vous devriez étudier différentes façons d'ajouter de la sécurité à la carte SD.

~ MrMangos


Comment feriez-vous pour que l'affichage de ce fichier déclenche un script sur le système de quelqu'un d' autre ? (L'astuce d'exécution automatique peut fonctionner dans certains cas limités.)
mattdm

Je dois également ajouter que si tout ce que vous faites est de formater la carte, les chances de récupérer des données sont en fait assez élevées.
mattdm

0

L'idée de base est d'utiliser un enregistreur externe.

Certains coûteux peuvent même prendre en charge le cryptage, sinon vous devrez pirater quelque chose un peu de bricolage. Bien qu'il existe des instructions, vous devrez probablement vous en éloigner et ce n'est pas anodin.

Consommateur

Voici une combinaison de produits prêts à l'emploi qui devraient fonctionner:

Je n'ai pas pu trouver un seul appareil qui enregistre et chiffre, mais je ne connais pas mon chemin sur ce marché et je n'ai regardé que les enregistreurs de deux sociétés.

DIY

Il existe des HDMI relativement bon marché via des extensions de réseau. Ils se composent d'une partie qui prend HDMI et envoie des données sur Ethernet, et une deuxième partie qui est identique sauf en sens inverse. Vous prenez le premier, le connectez à un ordinateur portable / serveur portable et cryptez les données avant de les enregistrer sur le disque.

Il y a un guide sur la façon d'enregistrer non chiffré - bas et il est relativement facile de diriger ensuite le fichier vidéo dans un utilitaire de chiffrement standard avant de l'écrire sur le disque.

La qualité d'image sera dégradée car ces extenseurs HDMI compressent leur entrée et je ne sais pas comment ils fonctionnent avec les formats HDMI émis par les caméras. Dans les situations où les reflex numériques surpassent généralement les téléphones-appareils photo, la sortie sera toujours meilleure que ce que pourrait faire un téléphone-appareil photo.

Ou utilisez simplement un téléphone

Ou peut-être utiliser un téléphone après tout. C'est beaucoup plus facile et même si vous achetez le téléphone-appareil photo le plus haut de gamme que vous puissiez trouver, il sera toujours moins cher. L'application de la loi n'a pas réussi à déverrouiller certains iPhones, et Android dispose également d'un cryptage sécurisé. N'oubliez pas d' éteindre le téléphone dès que vous voyez un danger approcher car la surface d'attaque est beaucoup plus grande pendant que le téléphone fonctionne. Je pense que l'application de la loi peut probablement déverrouiller tous les téléphones en cours d'exécution, mais très peu de téléphones cryptés qui sont désactivés.

Il existe également des applications conçues à cet effet qui peuvent fournir encore plus de sécurité en plus du cryptage intégré du téléphone, mais sont probablement inférieures pour prendre des photos que l'application intégrée à l'appareil photo.


-5

Cela ne fonctionnera tout simplement pas. Le chiffrement fonctionne bien pour protéger les données en transit, par exemple un câble diplomatique ou des plans d'attaque de l'armée. Cela ne fonctionne pas bien contre les données statiques. Je ne crois pas que même des journalistes dévoués l'utiliseront correctement pour atteindre leur objectif souhaité.

Une fois que le "méchant" a vos données, il peut prendre son temps pour les déchiffrer. Dans votre exemple, les méchants auraient votre appareil photo et vos cartes SD / CF.

Si vous avez utilisé une cryptographie solide et bien implémentée avec une clé aléatoire appropriée, vous êtes protégé contre les méchants occasionnels. Ignorant un instant le fait qu'il est en fait assez difficile d'implémenter correctement une cryptographie forte, quelle est la qualité de votre clé?

La plupart des humains sont terribles avec les mots de passe et les clés. La plupart des gens choisissent des mots de passe vraiment faibles, en commençant par "mot de passe" ou "qwerty". Tout PC moderne peut briser la sécurité en essayant simplement les 100 000 premiers mots de passe courants, souvent en quelques minutes.

Si vous affrontez un ennemi sérieux, par exemple une agence de sécurité nationale (FBI, MI-6, KGB, etc.), elle disposera d'un matériel spécialisé qui est de plusieurs ordres de grandeur plus puissant qu'un simple PC.

Une façon plus saine de ne pas être jetée en prison pour vos photos est de ne pas prendre de photos où elles ont tendance à vous jeter en prison.


7
Je suis reconnaissant aux légions de courageux photojournalistes documentant des atrocités dans le monde entier qui ne suivent pas vos conseils.
Drew

4
Je ne suggérerais pas de pirater le cryptage par vous-même, mais des algorithmes de cryptage modernes bien connus avec des clés suffisamment grandes (pas des mots de passe) pourront supporter de nombreuses années de puissance de calcul, même de la part des grandes agences de sécurité gouvernementales . Je suis d'accord que ça ne marchera pas vraiment, mais pour des raisons humaines, pas techniques. Quant à éviter de prendre des photos que les gouvernements pourraient ne pas aimer: le monde n'est pas exempt de totalitarisme, et les photographies sont une arme puissante pour le bien.
mattdm

6
Les données au repos peuvent encore bénéficier considérablement du cryptage, ce qui est un truisme depuis la montée du cryptage à partir de la guerre du 20e siècle. L'idée de base est que le chiffrement barre suffisamment la porte suffisamment longtemps pour que les données soient inutiles. Par exemple, comme je vis dans le monde du PA-DSS, les cartes de crédit doivent être cryptées dans une base de données si elles sont stockées. Ce n'est pas pour empêcher une brèche qui révèle les cartes, c'est pour donner le temps de s'assurer que les numéros de cartes sont rendus inutiles lorsqu'ils sont finalement révélés.
John Cavan

5
Si vous modifiez votre réponse pour dire "Si un tel appareil existait, vous devriez faire attention à l'utiliser correctement pour en bénéficier", je changerai mon vote. Je pense que ce serait en fait assez facile à implémenter de manière forte, cependant: la caméra détient une clé publique GPG et crypte toutes les données enregistrées avec cela. Le photographe n'a pas la clé privée: celle-ci est détenue par l'agence de presse chez elle. Difficile pour le photographe de gâcher, et très difficile à casser. Je suis sûr qu'il existe de nombreuses variantes et même des schémas complètement différents qui seraient efficaces.
mattdm

2
Si vous prévoyez d'utiliser Lightroom, Aperture ou etc., la clé privée peut résider sur ce système. Vous pouvez appeler cela "votre" clé ou autre chose; Je pense qu'il est très utile de le considérer comme la clé privée correspondant à la caméra. Il peut y résider car vous aurez besoin de l'image "texte en clair" dans tous les cas, de sorte que la sécurité de votre image n'est aussi bonne que celle de votre ordinateur portable ou de bureau. Dans de nombreuses situations, cela peut être suffisant. Dans les situations où le risque est grand, le fait de ne pas pouvoir afficher ou modifier les fichiers parce que vous n'avez pas la clé privée correspondante peut être un avantage .
mattdm
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.