A propos de la sécurité de CEC

Le
Philippe Lheureux
Il faut savoir que :
1- Le masque est complètement indépendant du clair , il fait simplement la
même longueur que le clair et c'est son seul point commun.
2- Le masque se construit en 3 étapes complètement indépendantes

1 ere étape

Création d'un tableau de substitution de 256 caractères spécifique à chaque
clé. Le moindre changement de caractère dans la clé produit un tableau de
substitution complètement différent. Le mélange est fait à l'aide de SHA-256
lisant progressivement la clé. Les valeurs de deux paires consécutives
renvoyées par la fonction SHA-256 sont swapées dans le tableau.
Exemple si la clé est "Un mouton rouge"
on fait le SHA-256 de U ,
a25513c7e0f6eaa80a3337ee18081b9e2ed09e00af8531c8f7bb2542764027e7
et dans le tableau , on swape a2 avec 55 , 13 avec C7 etc ce qui fait 32
swaps de valeurs pour la première lettre.
ensuite on continu sur le même principe avec le SHA-256 de "Un" jusqu'à "Un
mouton rouge"
Cette façon de procéder par lecture progressive de la clé empêche une
attaque sur les lettres de l'alphabet et prend en compte les espaces.
Avec 15 lettres , on obtient 15x32H0 valeurs swapées spécifiquement à une
clé.

2 ème étape

Création d'un masque intermédiaire à partir d'un SHA-256 de la clé complète
, résultat repris puis salé progressivement par les codes ASCII des lettres
de la clé lus en boucle jusqu'à obtention d'un masque faisant le double du
clair. La aussi le moindre changement dans la clé va produire un masque
complètement différent.

3 ème étape

Substitution des paires du masque intermédiaire par les valeurs du tableau
de substitution en appliquant en plus un Vigenère lié à la clé sur le
résultat renvoyé.

Ce n'est qu'au bout de ces trois étapes que le masque est superposé au clair
pour obtenir le chiffré par un XOR.

Maintenant , si quelqu'un ici a une idée d'attaque possible , qu'il ne se
gêne pas.
Vidéos High-Tech et Jeu Vidéo
Téléchargements
Vos réponses
Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Philippe Lheureux
Le #24447581
Petite simplification de la 3 ème étape qui était

Substitution des paires du masque intermédiaire par les valeurs du tableau
de substitution en appliquant en plus un Vigenère lié à la clé sur le
résultat renvoyé.


Je viens de supprimer le xor en fonction de la clé sur le résultat renvoyé
par le tableau de substitution , il ne servait à rien au final et risquait
de baver des renseignements sur la clé.

Maintenant si on nous fait chiffrer un texte dont le début est connu , on
pourra avoir le masque correspondant au clair connu mais pas plus. Pour
avoir plus , il faudrait commencer par retrouver la place de chaque
caractère dans le tableau de substitution .. 256 ! bonne chance
Ensuite c'est craqué ou presque si on a le premier numéro , il suffit de
saler en essayant le code ASCII de chaque lettre possible et de regarder si
le résultat correspond a la suite.
Philippe Lheureux
Le #24450121
Comme il ne faut pas sous estimer l'adversaire , j'ai complètement remanié
la conception du masque aléatoire intermédiaire permettant de créer le
masque définitif. Maintenant même si on casse le tableau de substitution ,
on ne pourra jamais remonter jusqu'à la clé et prévoir une éventuelle suite
du masque.
http://superlutin.chez-alice.fr/cec.html
Publicité
Poster une réponse
Anonyme