Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Challenge CENA

15 réponses
Avatar
Philippe Lheureux
J'ai trouvé un informaticien qui s'est amusé à programmer facilement en PHP
mon idée de crypto par encapsulation dans un nombre aléatoire.

Le résultat est visible en ligne pour test sur la page :

http://dimooz.free.fr/void/cena/index_v2.php

Le challenge de cracking est ouvert ... bonne chance

10 réponses

1 2
Avatar
Erwan David
Mais pauvre abruti tu n'as toujours pas compris que c'est à toi
d'aporter la preuve pas aux autres.

Tu es nul, tu ne comprends rien, et ici tu ne fais qu'emmerder le monde.


--
Le travail n'est pas une bonne chose. Si ça l'était,
les riches l'auraient accaparé
Avatar
Erwan David
Mais pauvre abruti tu n'as toujours pas compris que c'est à toi
d'apporter la preuve pas aux autres. On te l'as pourtant dit assez
souvent !

Tu es nul, tu ne comprends rien, et ici tu ne fais qu'emmerder le monde
(pas qu'ici d'ailleurs).

--
Le travail n'est pas une bonne chose. Si ça l'était,
les riches l'auraient accaparé
Avatar
Philippe Lheureux
"Erwan David" a écrit dans le message de groupe de discussion :



Mais pauvre abruti tu n'as toujours pas compris que c'est à toi
d'apporter la preuve pas aux autres. On te l'as pourtant dit assez
souvent !

Tu es nul, tu ne comprends rien, et ici tu ne fais qu'emmerder le monde
(pas qu'ici d'ailleurs).

--
Le travail n'est pas une bonne chose. Si ça l'était,
les riches l'auraient accaparé


En parlant de preuve , tu viens d'en fournir une belle sur ton comportement
social :-)
http://www.superlutin.net/censure.html pour ce genre de comportement ... tu
vois moi je t'ai cryptanalisé dès le départ :-)
Maintenant pour CENA , tu peux hurler , beugler , ou faire un caca nerveux
cela ne change rien au fait qu'il est opérationnel , testable , et qu'en
plus le code source est fourni.
Avatar
Erwann Abalea
Le dimanche 1 avril 2012 23:36:37 UTC+2, Philippe Lheureux a écrit :

Maintenant pour CENA , tu peux hurler , beugler , ou faire un caca nerveu x
cela ne change rien au fait qu'il est opérationnel , testable , et qu'e n
plus le code source est fourni.



Et tout ça ne change rien au fait qu'il est nul.

Que ce soit démontré ou pas ne change rien à la valeur de vérité de mon assertion.
Avatar
Philippe Lheureux
Maintenant pour CENA , tu peux hurler , beugler , ou faire un caca nerveux
cela ne change rien au fait qu'il est opérationnel , testable , et qu'en
plus le code source est fourni.



Et tout ça ne change rien au fait qu'il est nul.

Que ce soit démontré ou pas ne change rien à la valeur de vérité de mon
assertion.


Ben vas y , casse le puisqu'il est si nul que ça :-) et même sans le casser
car cela prendrait du temps , qu'est ce qui te fais dire qu'il est nul ? on
t'écoutes attentivement !
Avatar
Christophe HENRY
Le Tue, 03 Apr 2012 11:19:19 +0200, Philippe Lheureux a écrit :

Maintenant pour CENA , tu peux hurler , beugler , ou faire un caca
nerveux cela ne change rien au fait qu'il est opérationnel , testable ,
et qu'en plus le code source est fourni.



Et tout ça ne change rien au fait qu'il est nul.

Que ce soit démontré ou pas ne change rien à la valeur de vérité de mon
assertion.

Ben vas y , casse le puisqu'il est si nul que ça :-) et même sans le
casser car cela prendrait du temps , qu'est ce qui te fais dire qu'il
est nul ? on t'écoutes attentivement !



Je répond à la question, bien qu'elle ne m'était pas adressée ;-)

J'ai cassé ton algorithme. Le code source est ici, il suffit de le lancer
en ligne de commande :

https://sekur.sbgodin.fr/svn/cena/tags/cena10avr2012-cryptanalyse-base/

C'est encore brutal, ça nécessite 125688 demandes de chiffrement, mais ça
marche... Je vais en faire une version ne nécessitant qu'une seule
demande de chiffrement.

Cependant, pour continuer je voudrais te demander deux choses.

A/ Que le code source de la "lib_cena_v03.php" soit publié sous licence
libre (GPLv3, ou GPLv2, etc...). Condition nécessaire. Je libérerai mon
code à la suite, afin de pouvoir publier mes résultats sans contrainte.

B/ Qu'on fasse un test de cryptanalyse en grandeur réelle :

1/ Tu génères une clé avec la "lib_cena_v03.php", strictement la
version que j'ai utilisée. Tu conserveras secrète cette clé dans un
premier temps.

2/ Tu prends un fichier texte, à garder secret dans un premier temps,
en français courant, avec la ponctuation habituelle, que tu chiffres avec
la clé générée. Le français ne facilite pas vraiment le déchiffrement
mais évite d'employer des caractères non-ISO.

3/ Tu chiffres le fichier que je t'enverrai, spécialement conçu pour
l'occasion, avec la même clé générée. Tu publies le chiffré sur ton site
ainsi qu'une archive chiffrée (GnuPg) contenant le clair, la clé et le
chiffré. Tu publies également l'archive, mais tu gardes la clé de
l'archive au secret.

À ce stade, je ne dispose que du clair que j'ai généré, du chiffré que tu
as obtenu à partir de mon clair ainsi que ton texte chiffré.

4/ Si tout va bien de mon côté, je publie la version déchiffrée de ton
texte et tu publies ensuite la clé de chiffrement GnuPg pour que tout un
chacun puisse vérifier en ouvrant l'archive chiffrée qui contient le
clair, la clé et le chiffré.

Si tu as bien suivi, je pense être capable de casser ton algorithme avec
une attaque de type "clair choisi". En te fournissant un fichier à
chiffrer, je peux déduire la clé en confrontant le clair et le chiffré.
La preuve du décryptage sera fournie par le déchiffrement de ton fichier
chiffré que tu as rendu public ainsi que par la vérification du résultat
grâce au contenu de l'archive chiffrée avec Gnupg.

Liens utiles:

* Site contenant l'implémentation de référence
http://dimooz.free.fr/void/cena/index.php

* Site de l'algorithme CENA
http://dimooz.free.fr/void/cena/principe.php

* La preuve de concept de la cryptanalyse (ne changera pas)
https://sekur.sbgodin.fr/svn/cena/tags/cena10avr2012-cryptanalyse-base/

* Mes travaux (en changement constant, en développement)
https://sekur.sbgodin.fr/svn/cena/trunk/

* TortoiseSVN, pour télécharger confortablement mes codes sources
http://tortoisesvn.net/downloads.html

La prochaine étape sera peut-être ensuite le cassage via une attaque
"chiffré seul". Cependant, la faiblesse de l'algorithme est démontrée.

Cordialement à tous,

--
Christophe HENRY
FR EO EN - http://www.sbgodin.fr
Avatar
Christophe HENRY
Le Tue, 10 Apr 2012 20:06:41 +0000, Christophe HENRY a écrit :

Le Tue, 03 Apr 2012 11:19:19 +0200, Philippe Lheureux a écrit :

(...)
Ben vas y , casse le puisqu'il est si nul que ça :-) et même sans le
casser car cela prendrait du temps , qu'est ce qui te fais dire qu'il
est nul ? on t'écoutes attentivement !



Je répond à la question, bien qu'elle ne m'était pas adressée ;-)
J'ai cassé ton algorithme.
(...)



J'ai documenté la cryptanalyse de l'algorithme CENA sur mon blog. En
voici un passage peut-être intéressant :

""""""""""""""""""""""
Sans connaître l'algorithme, on analyse les rapports clairs/chiffrés. On
constate que la taille des chiffrés est toujours égale à 17 fois celle du
clair. En ne chiffrant qu'un seul caractère de façon répétitive, on
s'aperçoit vite que 2 des dix-sept caractères ne varient pas, certains
variant un peu plus et d'autres sont quasiment aléatoires. En chiffrant
deux caractères identiques, on s'aperçoit que les chiffres non-aléatoires
restent les mêmes mais que leur position à changé. À cette étape, on sait
déjà que (à une clé donnée) la substitution ne dépend que du caractère et
que la transposition ne dépend que de la position du caractère. La
cryptanalyse ici consiste à retrouver une clé en soumettant à volonté des
clairs. En fait, la vraie clé n'est retrouvée mais seulement une clé
inverse. En poussant plus loin l'analyse, il serait possible de créer une
clé et de chiffrer des messages.
""""""""""""""""""""""

Le reste se trouve ici :
http://blog.sbgodin.fr/index.php?2012/04/22/23/46/21-cryptanalyse-de-
lalgorithme-cenav03

Bonne soirée à tous.

--
Christophe HENRY
FR EO EN - http://www.sbgodin.fr
Avatar
Jean-Marc Desperrier
Christophe HENRY a écrit :
Ben vas y , casse le puisqu'il est si nul que ça:-) et même sans le
casser car cela prendrait du temps , qu'est ce qui te fais dire qu'il
est nul ? on t'écoutes attentivement !


[...] je voudrais te demander deux choses.
B/ Qu'on fasse un test de cryptanalyse en grandeur réelle :
[...]
Si tu as bien suivi, je pense être capable de casser ton algorithme avec
une attaque de type "clair choisi". [...]



Je pense qu'il y aurait de la part de Philippe une certaine démarche
d’honnêteté à accepter de boire la coupe jusqu'à la lie, et se soumettre
à ce test.

Demander à chaque fois à ce qu'on teste ses tentatives d'algorithme, et
de l'autre, faire le mort si quelqu'un s'avère visiblement déterminé à
relever le défi pour démontrer qu'il a su casser facilement l'algorithme
est un peu agaçant.
Avatar
Ph. B.
Jean-Marc Desperrier a écrit :
Christophe HENRY a écrit :
Ben vas y , casse le puisqu'il est si nul que ça:-) et même sans le
casser car cela prendrait du temps , qu'est ce qui te fais dire qu'il
est nul ? on t'écoutes attentivement !


[...] je voudrais te demander deux choses.
B/ Qu'on fasse un test de cryptanalyse en grandeur réelle :
[...]
Si tu as bien suivi, je pense être capable de casser ton algorithme avec
une attaque de type "clair choisi". [...]



Je pense qu'il y aurait de la part de Philippe une certaine démarche
d’honnêteté à accepter de boire la coupe jusqu'à la lie, et se soumettre
à ce test.

Demander à chaque fois à ce qu'on teste ses tentatives d'algorithme, et
de l'autre, faire le mort si quelqu'un s'avère visiblement déterminé à
relever le défi pour démontrer qu'il a su casser facilement l'algorithme
est un peu agaçant.



C'est pourtant un coutumier du fait ! :-(
Soit il fait le mort, soit il rajoute une verrue supplémentaire à son
algorithme, ce qui ne rend pas ce dernier plus sur ou efficace pour
autant... ;-)
--
Philippe.
Avatar
Philippe Lheureux
C'est pourtant un coutumier du fait ! :-(
Soit il fait le mort, soit il rajoute une verrue supplémentaire à son
algorithme, ce qui ne rend pas ce dernier plus sur ou efficace pour
autant... ;-)

Je ne fais pas le mort , je ne passe pas ma vie dans ce forum c'est tout ,
j'y passe de temps en temps. Christophe Henry a bien cassé la première
version de CENA .. malgré qu'on lui ait dit que cela ne servait pas a grand
chose vu qu'on avait une version plus aboutie.
voir : www.superlutin.net/cena.html
Est ce qu'il trouve un point faible maintenant ?
Ceci dit , mon programmeur a laissé tombé cette version du fait que le
résultat final était trop lourd par rapport au clair .... on a donc réfléchi
sur un nouveau concept qui s'apelle CEC , Chiffrage par Expansion de Clé et
que nous vous proposerons bientôt. Avec ce nouveau concept , la taille du
chiffré fait exactement celle du clair.
1 2