inconvénient du XOR

Le
kabina
Bonjour,

je suis entrain de faire un rapport sur les inconvénients (ou faiblesses) du XOR en cryptographie, et je souhaiterai que vous m'aidiez.

déjà il y le problème de répétition de la clé qui donne

C1xorC2=M1xorM2 est la donc c'est facile de trouver la bonne combinaison de M1 et M2

ensuite l'attaque à texte clair connu qui permet de trouver la clé.
M1xorC1=M1xor(M1xorK)=(M1xorM1)xorK=K

et ensuite?

merci d'avance.
Vidéos High-Tech et Jeu Vidéo
Téléchargements
Vos réponses
Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Stéphane CARPENTIER
Le #18225351
kabina wrote:

je suis entrain de faire un rapport sur les inconvénients (ou faiblesses)
du XOR en cryptographie, et je souhaiterai que vous m'aidiez.

déjà il y le problème de répétition de la clé qui donne

C1xorC2=M1xorM2 est la donc c'est facile de trouver la bonne combinaison
de M1 et M2

ensuite l'attaque à texte clair connu qui permet de trouver la clé.
M1xorC1=M1xor(M1xorK)=(M1xorM1)xorK=K

et ensuite...?



Avant de vouloir voir la suite, il faut commencer par comprendre le début.

Si tu veux utiliser xor pour chiffrer un document, il faut que ta clé soit
de la même longueur que ton document, il faut que ta clé soit totalement
aléatoire et il ne faut jamais réutiliser ta clé. Si tu fais ça, le xor n'a
aucune faiblesse. C'est même, à ma connaissance, la seule méthode
cryptographique qui soit démontrée incassable. Il peut y avoir des
faiblesses dans la façon de faire parvenir ta clé à ton correspondant, mais
c'est une autre histoire.

--
Stéphane

Pour me répondre, traduire gratuit en anglais et virer le .invalid.
http://stef.carpentier.free.fr/
Thierry B.
Le #18233961
--{ kabina a plopé ceci: }--


déjà il y le problème de répétition de la clé qui donne



Le vrai problême à étudier dnas le XOR, c'est la
_longueur_ de la clef.

--
le bruit introtuit par le quantificateur c'est l'info mise en
plus par rapport à l'idéal "aih pas la tête"
--{ remy, matheux }--
Stéphane CARPENTIER
Le #18235401
Thierry B. wrote:

--{ kabina a plopé ceci: }--


déjà il y le problème de répétition de la clé qui donne



Le vrai problême à étudier dnas le XOR, c'est la
_longueur_ de la clef.



Ainsi que sa génération.

--
Stéphane

Pour me répondre, traduire gratuit en anglais et virer le .invalid.
http://stef.carpentier.free.fr/
Raymond H.
Le #18265801
"Thierry B."
--{ kabina a plopé ceci: }--


déjà il y le problème de répétition de la clé qui donne



Le vrai problême à étudier dnas le XOR, c'est la
_longueur_ de la clef.



Ce problème est résolu avec l' "Agorithme RH": clef de session double
jamais réutilisée 2 fois; et le XOR y est aussi utilisé.
r.h.
Erwann Abalea
Le #18309581
Bonjour,

Raymond H. a écrit :
[...]
Ce problème est résolu avec l' "Agorithme RH": clef de session double
jamais réutilisée 2 fois; et le XOR y est aussi utilisé.



Elle peut donc être utilisée 2 fois, mais pas 3, c'est bien ça?

--
Erwann.
Raymond H.
Le #18312781
"Erwann Abalea" news: 49625e32$0$16997$
Bonjour,

Raymond H. a écrit :
[...]
Ce problème est résolu avec l' "Agorithme RH": clef de session
double jamais réutilisée 2 fois; et le XOR y est aussi utilisé.



Elle peut donc être utilisée 2 fois, mais pas 3, c'est bien ça?




Non, ce sont deux clefs de session différentes qui sont générées à
chaque chiffrement. Elles sont donc utilisées qu'une seule fois (en
parallèle en quelques sortes) et donc pour un seul et unique chiffrement.
Les clefs de session ne sont jamais les mêmes d'un chiffrement à l'autre
même si ce sont les même données à chiffrer.

r.h.
r.00t
Le #18397801
On 01/06/2009 09:01 AM, Raymond H. wrote:
Non, ce sont deux clefs de session différentes qui sont générées à
chaque chiffrement. Elles sont donc utilisées qu'une seule fois (en
parallèle en quelques sortes) et donc pour un seul et unique chiffrement.
Les clefs de session ne sont jamais les mêmes d'un chiffrement à l'autre
même si ce sont les même données à chiffrer.

r.h.



Hmm, ça sent fort le snake oil par ici... ;-)

J'imagine que le nom de l'algorithme "RH" censé permettre l'utilisation
de la clef de chiffrement dans les mêmes conditions qu'un One Time Pad,
provient de vos initiales ? Quelle humilité...

R.
Raymond H.
Le #18404241
496f9435$0$4073$
On 01/06/2009 09:01 AM, Raymond H. wrote:
Non, ce sont deux clefs de session différentes qui sont générées à
chaque chiffrement. Elles sont donc utilisées qu'une seule fois (en
parallèle en quelques sortes) et donc pour un seul et unique chiffrement.
Les clefs de session ne sont jamais les mêmes d'un chiffrement à l'autre
même si ce sont les même données à chiffrer.

r.h.



Hmm, ça sent fort le snake oil par ici... ;-)



Voici le lien expliquant cet 'Algorithme RH' qui n'a jamais été cassé
jusqu'à ce jour.
http://www.logicipc.com/allcrypter/algorh2a.html

J'imagine que le nom de l'algorithme "RH" censé permettre l'utilisation de
la clef de chiffrement dans les mêmes conditions qu'un One Time Pad,
provient de vos initiales ? Quelle humilité...



Question d'identifier simplement et humblement la source de l'algo :-)
Bonne journée
r.h.
r.00t
Le #18414061
On 01/16/2009 06:05 PM, Raymond H. wrote:

Hmm, ça sent fort le snake oil par ici... ;-)



Voici le lien expliquant cet 'Algorithme RH' qui n'a jamais été cassé
jusqu'à ce jour.
http://www.logicipc.com/allcrypter/algorh2a.html



Mon cher Raymond, que votre algo n'ait pas été cassé ne signifie pas
forcément qu'il est incassable... Vous est-il arrivé d'imaginer que
cette apparente invulnérabilité pouvait tout simplement provenir d'un
manque total d'intérêt de la part du public ? En tout état de cause,
tant qu'il n'aura pas été décortiqué par des spécialistes reconnus,
votre algorithme ne pourra pas inspirer confiance à grand monde.

Vos explications sont alambiquées, et peu académiques. Il semble
évident, à vous lire, que vous ne possédez pas la culture mathématique
qui sous-tend nécessairement les travaux de cryptologie.

Cela dit, libre à vous d'y croire.


J'imagine que le nom de l'algorithme "RH" censé permettre l'utilisation de
la clef de chiffrement dans les mêmes conditions qu'un One Time Pad,
provient de vos initiales ? Quelle humilité...



Question d'identifier simplement et humblement la source de l'algo :-)
Bonne journée
r.h.



Bien entendu. ;)

R.
Publicité
Poster une réponse
Anonyme