Question:
RSA vs DSA pour les clés d'authentification SSH
jrdioko
2011-07-09 04:22:01 UTC
view on stackexchange narkive permalink

Lors de la génération de clés d'authentification SSH sur un système Unix / Linux avec ssh-keygen , vous avez le choix de créer une paire de clés RSA ou DSA (en utilisant -t type ).

Quelle est la différence entre les clés RSA et DSA? Qu'est-ce qui amènerait quelqu'un à choisir l'un plutôt que l'autre?

@Bhanu La valeur par défaut de `ssh-keygen` à partir d'OpenSSH 6.3p1 est de 2048 bits. Lisez les réponses ci-dessous et vous découvrirez également que 2048 bits sont suffisants.
Vraiment, je ne vois pas pourquoi la suggestion est de "choisir la clé la plus rapide". Je pense que l'on voudrait choisir la clé la plus lente, qui prendrait le plus de temps à se casser; étant donné que l'authentification n'est réellement effectuée qu'une seule fois et que l'on peut attendre que l'authentification se termine pendant le temps "temps réel" nécessaire pour une fonction.
La raison pour laquelle nous avons DSA est que RSA avait auparavant des brevets.Ainsi, DSA a été implémenté dans des outils open source.Maintenant, tous les brevets de RSA ont expiré.Donc aucun avantage pratique à utiliser DSA sur RSA.Les outils conservent le support de la compatibilité ascendante et il n'y a aucune raison de supprimer car c'est aussi l'un des bons crypto
Huit réponses:
emboss
2011-07-09 21:11:49 UTC
view on stackexchange narkive permalink

Optez pour RSA.

DSA est plus rapide pour la génération de signature mais plus lent pour la validation, plus lent lors du cryptage mais plus rapide lors du décryptage et la sécurité peut être considérée comme équivalente par rapport à une clé RSA de longueur de clé égale. C'est la ligne de frappe, maintenant une justification.

La sécurité de l'algorithme RSA est basée sur le fait que la factorisation de grands entiers est connue pour être "difficile", alors que la sécurité DSA est basé sur le problème du logarithme discret. Aujourd'hui, l'algorithme connu le plus rapide pour factoriser de grands entiers est le General Number Field Sieve, également l'algorithme le plus rapide pour résoudre le problème du logarithme discret dans les champs finis modulo un grand p premier comme spécifié pour DSA.

Maintenant, si la sécurité peut être considérée comme égale, nous préférerions bien sûr l'algorithme le plus rapide. Mais encore une fois, il n'y a pas de gagnant clair.

Vous pouvez jeter un œil à cette étude ou, si OpenSSL est installé sur votre machine, exécutez openssl speed . Vous verrez que DSA est plus rapide pour générer une signature, mais beaucoup plus lent lors de la vérification d'une signature de même longueur de clé. La vérification est généralement ce que vous voulez être plus rapide si vous traitez, par exemple avec un document signé. La signature est générée une fois - donc ça va si cela prend un peu plus de temps - mais la signature du document peut être vérifiée beaucoup plus souvent par les utilisateurs finaux.

Les deux prennent en charge une certaine forme de méthode de cryptage, RSA hors du box et DSA en utilisant un El Gamal. DSA est généralement plus rapide pour le décryptage mais plus lent pour le cryptage, avec RSA c'est l'inverse. Encore une fois, vous voulez que le décryptage soit plus rapide ici, car un document chiffré peut être déchiffré plusieurs fois.

En termes commerciaux, RSA est clairement le gagnant, les certificats RSA commerciaux sont beaucoup plus largement déployés que les certificats DSA.

Mais j'ai gardé l'argument tueur pour la fin: man ssh-keygen dit qu'une clé DSA doit avoir exactement 1024 bits de long pour être conforme à la FIPS 186-2. Ainsi, bien qu'en théorie des clés DSA plus longues soient possibles (FIPS 186-3 les autorise également explicitement), vous êtes toujours limité à 1024 bits. Et si vous prenez les considérations de cet [article], nous ne sommes plus sécurisés avec 1024 bits pour RSA ou DSA.

Donc, aujourd'hui, vous êtes mieux avec un RSA 2048 ou 4096 bits clé.

Désolé, vous vous êtes trompé sur plusieurs points. DSA est défini dans un corps fini de taille _p_ où _p_ est un grand entier premier, _pas_ une puissance de 2. En ce qui concerne le logarithme discret, un corps fini de taille _2 ^ 1024_ est plus faible qu'un corps fini de taille _p_, avec un algorithme spécifique (conçu par Coppersmith) qui est plus rapide que Index Calculus. Le FIPS 186 actuel est FIPS 186-3, et celui-ci autorise les clés DSA de plus de 1024 bits (et `ssh-keygen` peut créer des clés DSA de 2048 bits). Dans le cas de SSH (côté client), il n'est pas question de cryptage, seulement des signatures.
Bien que FIPS-3 autorise des longueurs de clé plus grandes, ssh-keygen actuel (Fedora 15) ne * pas * -> ssh-keygen -t dsa -b 2048 -> Les clés DSA doivent être de 1024 bits. Bien que SSH n'implique que des signatures, je pense qu'il est toujours pertinent de souligner la différence. Vous avez raison à propos de la définition de DSA sur Zp, je vais changer cela. Merci pour vos remarques!
oh oui, `ssh-keygen` refuse actuellement les clés DSA de plus de 1024 bits. Mais il y avait une version (intégrée dans OpenBSD) qui autorisait des clés DSA plus grandes.
@Thomas, ça s'appelle `openssl gendsa`. (Le format de clé est le même.)
* DSA est [...] plus rapide lors du décryptage * n'est pas tout à fait correct: DSA ne peut que signer / valider, il n'y a pas de cryptage intégré.
@emboss:I ne comprend pas cette réponse.DSA n'est PAS un schéma de cryptage, c'est un schéma de validation de signature
Le lien vers l'article expliquant pourquoi 1 024 bits est insuffisant semble manquer. Pouvez-vous s'il vous plaît en fournir un car je voulais savoir pourquoi?
Est-ce toujours vrai à la fin de 2014?
@emboss Si vous appelez la bibliothèque OpenSSL directement dans votre programme, vous pouvez en fait obtenir DSA avec plus de 1024 bits.
@pablox à peu près oui, les plus paranoïaques utiliseront des clés RSA 4096 bits. ed25519 (voir la réponse de Shnatsel) peut être une option pour certains, mais il faudra probablement encore quelques années avant que l'on puisse supposer avec certitude que chaque hôte auquel ils veulent accéder le prend en charge.
Il y a aussi le GnuPG expliquant pourquoi RSA 4096 n'est pas la valeur par défaut (https://www.gnupg.org/faq/gnupg-faq.html#no_default_of_rsa4096). Cela revient essentiellement à: "Parce que cela ne nous donne presque rien, tout en nous coûtant beaucoup."
En ce qui concerne la génération de clés DSA supérieures à 1024, l'outil PuTTYgen de PuTTY peut également générer des clés DSA de taille arbitraire. Je viens de générer une clé DSA SSH-2 20480 bits. En fait, je suis en train de le faire. Cela semble prendre un certain temps (comme dans, environ 20 minutes et toujours en cours).
@PaŭloEbermann que voulez-vous dire que DSA ne peut que signer / valider?
@jayarjo Oui, DSA n'est pas un algorithme de chiffrement, seulement un algorithme de signature.(Il existe des algorithmes de chiffrement basés sur des mathématiques connexes, par exemple ElGamal, mais ils ne sont pas DSA.)
DSA peut désormais être utilisé pour le cryptage: https://www.thesecuritybuddy.com/encryption/dsa-vs-rsa/
Shnatsel
2013-12-10 22:42:41 UTC
view on stackexchange narkive permalink

Pour le moment, la question est un peu plus large: RSA vs DSA vs ECDSA vs Ed25519 . Donc:

Une présentation à BlackHat 2013 suggère que des progrès significatifs ont été accomplis dans la résolution des problèmes de complexité dont la force de DSA et d'autres algorithmes est fondé, donc ils peuvent être mathématiquement cassés très bientôt. De plus, l'attaque peut également être possible (mais plus difficile) à étendre à RSA.

La présentation suggère d'utiliser la cryptographie à courbe elliptique à la place. Les algorithmes ECC pris en charge par OpenSSH sont ECDSA et, depuis OpenSSH 6.5, Ed25519.

OpenSSH ne prend en charge que les courbes NIST pour ECDSA et selon cette étude ces courbes semblent vraiment suspectes pour les portes dérobées de la NSA . Et si la NSA peut déjà la casser, alors ce ne sera pas aussi difficile à craquer pour quelqu'un d'autre qu'une courbe appropriée le serait. Ed25519 est la même chose mais avec une meilleure courbe, c'est donc le pari le plus sûr contre l'algorithme sous-jacent étant mathématiquement cassé.

De plus, DSA et ECDSA ont une propriété désagréable: ils nécessitent un paramètre généralement appelé k pour être complètement aléatoire, secret et unique. En pratique, cela signifie que si vous vous connectez à votre serveur à partir d'une machine avec un mauvais générateur de nombres aléatoires et par ex. le même k est utilisé deux fois, un observateur du trafic peut déterminer votre clé privée. (source: Wikipedia sur DSA et ECDSA, également ceci).

En résumé:

  • Ne jamais utiliser DSA ou ECDSA .
  • Ed25519 est probablement le plus puissant mathématiquement (et aussi le plus rapide), mais pas encore largement pris en charge. En prime, il a un cryptage plus fort (protection par mot de passe) de la clé privée par défaut que les autres types de clés.
  • RSA est le meilleur pari si vous ne pouvez pas utiliser Ed25519 .
Ed25519 n'utilise pas de * k * aléatoire (il le dérive à la place d'une clé privée et d'un message), vous n'avez donc besoin que d'un PRNG pour générer la clé, mais pas pour signer. Avec DSA et ECDSA, de nombreuses implémentations échouent si le PRNG est mauvais, mais il existe des moyens de le mettre en œuvre pour qu'il survienne aux mauvais PRNG, par exemple en utilisant la variante déterministe de Pornin.
Les progrès récents du logarithme discret étaient un petit champ caractéristique. Il n'y a pas de moyen évident de le transférer vers DSA sur des champs caractéristiques principaux ou RSA. RSA et DSA sur les champs principaux sont probablement plus proches l'un de l'autre du point de vue de la sécurité que DSA sur les champs principaux l'est sur DSA sur de petits champs caractéristiques. Des progrès dans l'affacturage ou le DL peuvent se produire, mais ils devront aller bien au-delà des progrès récents, donc abandonner DSA et / ou RSA sur ces derniers est un alarmisme inutile. Il est tout aussi bien possible que quelqu'un brise l'ECC.
Oui, cela me dérange d'entendre quelqu'un dire «abandonner DSA». Je ne suis pas un mathématicien, et la plupart des utilisateurs de la cryptographie à clé publique, mais je n'abandonnerais quelque chose que s'il y avait une menace vraiment imminente, et n'adopterais certainement pas quelque chose de relativement nouveau tant qu'il n'aurait pas été largement testé sur le terrain. et prouvé pour être sûr. Comment savons-nous que cet utilisateur n'est pas la NSA disant que la NSA peut plus facilement briser DSA et ECDSA, afin que nous passions à des algorithmes qu'ils peuvent casser. Oh, ces agences de renseignement embêtantes, elles vont vous épater!
Utilisez [Ed25519] (https://en.wikipedia.org/wiki/EdDSA) ou encore [RSA] (https://en.wikipedia.org/wiki/RSA_%28cryptosystem%29) avec des clés de 4096 bits. Voir aussi l'écriture bien diffusée [secure secure shell] (https://stribika.github.io/2015/01/04/secure-secure-shell.html).
@bitsum Le [problème RNG] (http://meyering.net/nuke-your-DSA-keys/) est réel et "imminent". OpenSSH ne peut générer que des clés DSA 1024 bits, qui sont trop faibles. Bien qu'il puisse utiliser des clés 2048 et 3072 bits [générées par OpenSSL] (https://digitalelf.net/2014/02/using-2048-bit-dsa-keys-with-openssh/), c'est beaucoup de tracas. De plus, à partir d'OpenSSH 7.0, [DSA est désactivé par défaut] (http://www.openssh.com/legacy.html). Voir aussi [ma réponse Stack Overflow] (https://stackoverflow.com/questions/2821736/whats-the-difference-between-id-rsa-pub-and-id-dsa-pub/27855045#27855045). Vous voulez avoir fait ses preuves? Utilisez RSA 4096 bits.
@AdamKatz En approchant un an plus tard, je suis enclin à être d'accord avec vous. La possibilité qu'un RNG cassé ou autrement inadéquat, soit une cible de choix, est une préoccupation évidente pour DSA. Contrairement à mon commentaire précédent, j'ai moi-même arrêté d'utiliser DSA il y a quelques mois.
Thomas Pornin
2011-07-10 03:12:57 UTC
view on stackexchange narkive permalink

En SSH, côté client, le choix entre RSA et DSA n'a pas beaucoup d'importance, car les deux offrent une sécurité similaire pour la même taille de clé (utilisez 2048 bits et vous serez heureux).

Historiquement, la version 1 du protocole SSH ne prenait en charge que les clés RSA. Lorsque la version 2 a été définie, RSA était encore brevetée, de sorte que la prise en charge de DSA a été ajoutée, de sorte qu'une mise en œuvre open source sans brevet puisse être réalisée. Le brevet RSA a expiré il y a plus de 10 ans, il n'y a donc pas de souci maintenant.

Théoriquement, dans certaines situations très spécifiques, vous pouvez avoir un problème de performance avec l'un ou l'autre: si le serveur est très petit machine (disons, un i486), il préférera les clients avec des clés RSA, car la vérification d'une signature RSA est moins coûteuse en calcul que la vérification d'une signature DSA. À l'inverse, une signature DSA est plus courte (généralement 64 octets contre 256), donc si vous manquez de bande passante, vous préférerez DSA. Quoi qu'il en soit, vous aurez du mal à détecter ces effets, et encore moins à les trouver importants.

Sur le serveur , une clé DSA est préférable, car alors l'échange de clés utilisera un Clé Diffie-Hellman transitoire, qui ouvre la voie à "Perfect Forward Secrecy" (c'est-à-dire que si un méchant vole la clé privée du serveur, il ne peut toujours pas décrypter les connexions passées qu'il aurait enregistrées).

Pouvez-vous préciser le risque lié à l'utilisation d'une clé RSA côté serveur?
@jrdioko: lors de la connexion, une clé de session est établie, à l'aide d'un mécanisme d'échange de clés tel que RSA (cryptage) ou Diffie-Hellman. Une clé privée correspondante est utilisée sur le serveur. Si cette clé est transitoire (générée à la volée, conservée dans la RAM uniquement, supprimée après utilisation), elle est alors protégée contre le vol ultérieur. Lorsque la clé du serveur (celle qui est permanente, stockée dans un fichier) est pour les signatures uniquement (par exemple la clé DSA), alors vous êtes sûr que la clé d'échange de clé est transitoire (la clé publique est alors signée par le serveur), et c'est bon.
Ne peut-on pas aussi utiliser DHE avec la signature RSA?
@Paŭlo: en fait, avec SSHv2, DHE est toujours utilisé, même avec une clé RSA. L'utilisation d'une clé DSA est juste un moyen facile d'être sûr d'obtenir PFS, car elle ne peut pas être utilisée autrement.
OpenSSH stocke les clés RSA SSH version 1 et 2 dans différents fichiers, et 1 n'est même plus activé par défaut. Il serait difficile d'utiliser accidentellement la version 1 - du moins dans OpenSSH.
lxgr
2013-08-30 03:35:24 UTC
view on stackexchange narkive permalink

Un autre avantage important de RSA par rapport à DSA et ECDSA est que vous n'avez jamais besoin d'un générateur de nombres aléatoires sécurisé pour créer des signatures.

Pour générer une signature, (EC) DSA a besoin d'une valeur qui doit être aléatoire, secret / imprévisible et ne peut plus jamais être utilisé. Si l'une de ces propriétés est violée, il est possible de récupérer de manière triviale la clé privée à partir d'une ou deux signatures .

Cela s'est déjà produit (une fois avec un correctif cassé d'OpenSSL PRNG dans Debian, et une fois avec un bogue dans l'implémentation SecureRandom d'Android), et c'est assez difficile à éviter complètement.

Avec RSA, dans ces situations, seule votre clé de session éphémère aurait été compromise, si la clé d'authentification réelle des paires ont déjà été créées à l'aide d'un PRNG correctement prédéfini.

Théoriquement, il existe un moyen de faire en sorte que les signatures DSA (EC) dépendent du message et de la clé privée, ce qui peut éviter le total échec en cas de panne du RNG, mais jusqu'à ce que cela soit intégré à votre client SSH (il n'y a pas de version d'OpenSSL incluant le correctif pour le moment), j'irais certainement avec les clés RSA.

Cet avantage dont vous parlez - nous savons tous maintenant que le générateur de nombres aléatoires RSA n'est pas si aléatoire. Je ne sais pas si cela compte beaucoup, mais de toute façon ...
@rxt c'est un problème tangentiel, c'est le RNG par défaut dans un produit spécifique vendu par RSA la société, rien à voir avec le protocole de cryptage à clé publique RSA d'origine.
CuriousFab
2015-09-10 20:52:27 UTC
view on stackexchange narkive permalink

Ne sachant pas grand-chose sur la cryptographie, en tant qu'utilisateur d'OpenSSH, je m'en tiens à un simple fait: dans http://www.openssh.com/legacy.html, qui indique que SHA1 est désormais désactivé par défaut car il est considéré comme faible:

OpenSSH 7.0 et supérieur désactive de la même manière l'algorithme de clé publique ssh-dss (DSA) . Il est également faible et nous déconseillons son utilisation.

Tom Leek a expliqué que dans «[Why OpenSSH deprecated DSA keys] (http://security.stackexchange.com/a/112818/66454)»: en termes simples, c'est une conséquence de leur propre pratique de codage et de leur incapacité à rester au même niveauaux normes en vigueur.
La lecture de ceci en mars 2017 donne un nouvel éclairage à ce commentaire.SHA1 a été cassé, donc OpenSSH a pris une bonne décision de désapprouver SHA1.Je pense donc que je leur ferai confiance pour désapprouver DSA.
robmuh
2014-02-09 23:13:34 UTC
view on stackexchange narkive permalink

Le calcul n'a peut-être pas d'importance. Ce fil semble pré-Snowden. Voici un article de Reuters daté du 20 décembre 2013:

(Reuters) - En tant qu'élément clé d'une campagne visant à intégrer un logiciel de chiffrement dans lequel il pourrait être largement utilisé produits informatiques, la National Security Agency des États-Unis a conclu un contrat secret de 10 millions de dollars avec RSA, l'une des entreprises les plus influentes du secteur de la sécurité informatique, a appris Reuters.

Des documents divulgués par l'ancien sous-traitant de la NSA Edward Snowden montrent que la NSA a créé et promulgué une formule erronée pour générer des nombres aléatoires afin de créer une «porte dérobée» dans les produits de cryptage, a rapporté le New York Times en septembre. Reuters a rapporté plus tard que RSA est devenu le distributeur le plus important de cette formule en la transformant dans un outil logiciel appelé Bsafe qui est utilisé pour améliorer la sécurité des ordinateurs personnels et de nombreux autres produits.

Jusqu'à présent, RSA a reçu 10 millions de dollars dans un accord définissant la formule NSA comme méthode préférée ou par défaut pour la génération de nombres dans le logiciel BSafe, selon deux sources proches du contrat. Bien que cette somme puisse sembler dérisoire, elle représentait plus d'un tiers des revenus que la division concernée de RSA avait encaissée pendant toute l'année précédente, selon les dépôts de titres.

Au cours de ce vendredi scientifique podcast Ira demande à Matt Green, à Martin Hellman (inventeur de la cryptographie à clé publique) et à Phil Zimmerman (créateur de PGP) ce qu'ils pensent que la NSA a craqué:

(vers 17: 26)

Ira : Quelles sont certaines des choses dans lesquelles nous savons que la NSA a fait irruption?

Matt : Nous avons donc entendu un certain nombre de choses que nous pouvons probablement créditer pour de vrai. … Des générateurs de nombres aléatoires… nous savons que la NSA à travers le NIST… a très probablement mis des portes dérobées dans certains de ces algorithmes standard qui leur permettent essentiellement de casser complètement ces systèmes.

Ira : Vous voulez dire que la NSA a créé ces portes dérobées?

Matt : C'est exactement ça. Le NIST travaille donc avec la NSA - et ils sont tenus de le faire par la loi. Nous pensions que la NSA aidait le NIST en développant des normes plus sûres pour les Américains. Nous soupçonnons maintenant - et avons des preuves solides à croire - que la situation était exactement le contraire; que le NIST était utilisé pour publier des normes que la NSA pourrait briser.

Compte tenu de ces récentes révélations, la force des algorithmes semble largement hors de propos. RSA semble avoir été une société privée rachetée par la NSA, et DSA a été créée par le NIST lui-même, ce qui, selon ces experts, est en grande partie une façade pour la recherche cryptographique de la NSA.

En d'autres termes, c'est vraiment peu importe si vous utilisez les générateurs de nombres aléatoires fournis avec à peu près n'importe quel ordinateur moderne, ce que font OpenSSH et d'autres.

Choisissez celui qui est le plus rapide pour ce que vous voulez. Dans mon cas, je réutilise la même clé pour beaucoup de choses, donc la vitesse de génération plus rapide de DSA est moins souhaitable. De plus, il y a peut-être une chance folle que RSA soit en fait une entité indépendante du NIST et de la NSA, alors que nous savons que DSA a été créé par le NIST.

Personnellement, j'utilise simplement des clés de 1028 bits car, comme nous l'avons vu , cela n'a vraiment pas d'importance à moins que quelqu'un vous impose une exigence qui croit toujours que de plus grandes clés vous protégeront. Le tout n'est en grande partie qu'un ennui pour quiconque cherche à s'introduire par effraction.

C'est suffisant. J'ai ajouté les citations pertinentes et transcrit une partie de l'audio. Merci pour le rappel.
Vous parlez sûrement de clés de 1024 bits?
Votre réponse n'est pas entièrement cohérente. Vous mélangez des faits sur un RNG développé par la société RSA qui semble avoir été falsifié, et sur les algorithmes de clé publique / privée appelés RSA (développés par les fondateurs de la société mentionnée ci-dessus). L'algorithme RSA (avec des clés assez grandes) ne peut pas être facilement cassé à moins que vous n'ayez un cluster optimisé pour les monstres ou un ordinateur quantique. Quant à DSA, cela pourrait être publié par le NIST (je n'ai pas vérifié) mais les publications du NIST sont également examinées par d'autres cryptographes indépendants. Par exemple, ils ont mis en garde contre le RNG douteux approuvé par le NIST.
Le fait que le produit BSAFE de RSA Inc utilise Dual EC DRBG comme générateur de nombres aléatoires * par défaut * (pas même le seul offert) n'a * rien du tout * à voir avec les propriétés de sécurité de l'algorithme RSA * ou les propriétés de sécurité detout logiciel qui n'a pas été ou n'est pas conçu pour utiliser BSAFE.Si vous envisagez de lancer des théories du complot, au moins corrigez vos faits.Il y a de quoi blâmer la NSA (et de nombreuses autres agences de renseignement dans le monde), et il y a de bonnes raisons de blâmer la RSA pour le défaut, sans avoir besoin de faire des déclarations qui n'ont aucun fondement dans la réalité.
fpmurphy
2011-07-09 19:57:23 UTC
view on stackexchange narkive permalink

RSA et DSA sont deux algorithmes complètement différents. Les clés RSA peuvent aller jusqu'à 4096 bits, où DSA doit être exactement de 1024 bits (bien qu'OpenSSL en permette plus.) Selon Bruce Schneier, «les clés DSA et RSA avec la même longueur de clés sont à peu près identiques en difficulté à craquer».

FIPS 186-2 restreint le module à 512 à 1024 bits. Mais la FIPS 186-3 révisée, publiée en 2009 limite le module à 1024, 2048 ou 3072 bits.
user37069
2014-01-13 15:21:32 UTC
view on stackexchange narkive permalink

Le problème avec ECDSA n'est pas tant les portes dérobées. Bernstein / Lange mentionnent spécifiquement que l'analyse cryptographique des courbes n'attaque pas des courbes spécifiques, mais des classes de courbes (voir diapositive 6).

Le problème avec ECDSA est que les courbes NIST sont difficiles à implémenter correctement (c.-à-d. temps constant et avec toutes les vérifications appropriées) par rapport à Curve25519. OpenSSL a une implémentation P256 à temps constant, donc OpenSSH est sûr à cet égard.

Si vous êtes toujours préoccupé par les courbes NIST, OpenSSH a récemment ajouté la prise en charge du schéma Ed25519



Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...