OVH Cloud OVH Cloud

AMcD® : méthode de cryptage.

116 réponses
Avatar
arm7
Bonjour tout le monde et surtout AMcD(r) !

Il y a quelques années, j'ai vu passé ici un méthode de cryptage assez
simple, basé sur rien de mathématique ni de connu et qu'a ma connaissance ne
doit pas se craquer si facilement.


Les sources ont été distribués, et en voici le fonctionnement, en vrac :


1) un nombre purement random sur 16 bits est determiné par la lecture de
quelques timer propre au hardware et sert de SEED pour un générateur de
nombre aléatoire

2) l'outil fonctionne par bloc de 2046 bytes (2Ko moins 2 bytes)

3) un XOR est effectué sur chaque 16 bits du bloc, à la fin des 2046 bytes
XORé, la clé d'origine est stockée.

4) le clé de chiffrement qui permet aussi son déchiffrement, ne sert qu'a
initialiser une autre fonction de random

5) un tableau de 2048 vecteurs est créée avec les nombre alléatoires ainsi
générée, les vecteurs pointent tous une destination différente

6) la fonction d'un vecteur est de transporter un bit, et un seul, d'une
position vers une autre.
6b) chaque byte lu influence le random lui même afin d'obtenir un effet
d'avalanche : Un seul byte mal décodé détruira l'ensemble du bloc. A la fin,
la clé sur 16 bits sera fausse et c'est tout l'ensemble qui restera crypté.


Les sources doivent être encore trouvables...ainsi que l'outil lui même.

Qu'en pense les spécialistes du hacking ?

10 réponses

Avatar
Johann Dantant
"Raymond H." a écrit dans le message de
news:8_Vtd.39170$l%

(Tout un tas d'inepties)

Pas lu, pas compris, persiste et signe...

--
J.D.
Avatar
arm7
Perdu. Sur Windows 9x ce n'est pas un émulateur MS-DOS c'est un accès au
DOS

lui-même, et sur un Windows NT et suivants ce n'est pas non plus un
émulateur MS-DOS mais un shell 32 bits nommé cmd.exe .

Bon, je crois qu'on a fait le tour de la question et qu'on s'éloigne
vraiment de la charte de fr.misc.cryptologie . Si tu veux continuer
positionne au moins un FU2 sur fr.misc.je.ne.sais.pas.de.quoi.je.parle .



Vous avez perdu tous les deux.

Depuis l'apparition de EMM386, donc surement sour dos 4.0, et bien avant
windows 95, possède une partie émulation, nottamment une "émulation" des
adresses mémoire, afin de dépasser la limite de 640Ko.

Maintenant, il existe un control de l'acces en RAM et même des I/O par des
processus qui appartiennet plsu au µP qu'au logiciel. Mais ca reste de
l'émulation.

Alors "vrai" ou "faux" DOS, hein....

Avatar
Raymond H.
"Johann Dantant" a écrit dans
le message de news: 41b832b2$0$3403$

"Raymond H." a écrit dans le message de
news:Z4Wtd.39180$l%
"Johann Dantant" a écrit
dans
le message de news: 41b829cd$0$22183$

Par l'invite de commandes en cliquant sur
'Démarrer'/'Programmes'/'Accessoires'. Un émulateur ms-dos existe depuis
Windows 95 et il imite d'une certaine façon l'environnement d'un ancien
XT
et c'est pour cela qu'on le nomme aussi une machine virtuelle.


Perdu. Sur Windows 9x ce n'est pas un émulateur MS-DOS c'est un accès au
DOS


Par exemple sous Windows 95/98... l'accès au DOS pur se fait via la
touche F8 au démarrage de l'ordinateur, mais via la ligne de commande dans
l'interface de Windows c'est un émulateur DOS, c'est une imitation d'un
ordinateur XT.
Sous WindowsXP il n'y a pas de DOS pur puiqu'il démarrage directement en
mode protégé en 32 bits en mémoire étendu au lieu de débuter son démarrage
en mémoire base (les 640 premiers Ko de la RAM) pour ensuite switcher en
mémoire étendu au-dessus des 1024 Ko afin de charger l'interface de Windows.
WindowsXP possède seulement un émulateur puisque WindowsXP ne débute pas le
démarrage en 16 bits mais en 32 bits en mode protégé. C'est pourquoi il
imite un vieille ordinateur XT via un logiciel (émulateur via l'invite de
commandes qui exécute cmd.exe).
Raymond H.

lui-même, et sur un Windows NT et suivants ce n'est pas non plus un
émulateur MS-DOS mais un shell 32 bits nommé cmd.exe .

Bon, je crois qu'on a fait le tour de la question et qu'on s'éloigne
vraiment de la charte de fr.misc.cryptologie . Si tu veux continuer
positionne au moins un FU2 sur fr.misc.je.ne.sais.pas.de.quoi.je.parle .

Au fait, tu gagnerais beaucoup en lisibilité (attention, hein, je n'ai pas
dit en intelligibilité, la nuance est de taille) en lisant et en
comprenant
le document http://www.giromini.org/usenet-fr/repondre.html .
Merci.

--
J.D.





Avatar
Johann Dantant
"Nicob" a écrit dans le message de
news:
Hop, je le range dans le placard à trolls déchus, avec JPN et Mr
Lheureux. Peut-être qu'ils écriront un soft incassable, à eux trois :)


Ah bon, JPN il écrit des softs aussi ???

Avatar
Eric Razny
Il a pas bientôt fini le monsieur?


Ce n'est pas à moi qu'il faut poser la question mais à ceux, qui comme vous,
persistent à dire des faussetés et à me faire réécrire. Et pourquoi
étendez-vous le sujet ici vu que d'autres ont déjà dit certains de vos
propos?


Si vous programmez j'espère que vous n'êtes pas imperméable à la logique.

Si vous reprennez les archives de ce groupes vous constaterez qu'une
personne à "pondu" un système "inviolable" sous forme de specs
incomplète. Certains ici on alors développé l'application
correspondante, suivi certaines demandes de modifications de l'auteur,
puis on cassé le jouet (avec des attaques au nom poético-lutinesque :) ).

Ce préambule pour vous faire comprendre (vous n'avez visiblement pas lu
les archives de ce groupes) que certaines personnes ici même *savent* de
quoi elles parlent.

Maintenant vous devriez accepter de vous remettre en question : si tant
de personnes ayant montré de la compétance dans le passé disent que mon
soft est, restons polis, limite (dans le sens n'offre quasiment aucune
sécurité), ne serait-il pas possible qu'ils aient raison?

Donc, oui, heureusement que n'importe qui qui fait une recherche dans
Google sur le soft en question peut trouver les messages qui expliquent
que c'est une passoire et pourquoi c'est une passoire, et pourquoi même en
faisant une version ++ avec deux opérations de plus ce sera toujours une
passoire.



Et à votre tour vous montrez ainsi votre mauvaise volonté. Qui
êtes-vous pour juger même de l'avenir concernant d'une version ++, vous qui
ne savez même pas l'algo présent utilisé. Faut le faire... Si vous ne
nommez pas cela du dénigrement alors...


La c'est beaucoup plus grave et montre *objectivement* une ignorance en
ce qui concerne le chiffrement (par abus de langage je nommerais
"crypto" toutes opérations de chiffrement, déchiffrement, attaque etc).

Le fait, entre autre, que de changer un octet dans le clair ne provoque
qu'un changement mineur dans le chiffré montre, *sans l'ombre d'un
doute* une mauvaise erreur grave dans la conception ou l'implémentation.
Il en résulte (avec d'autres propriétés qui ont été mise en évidence ici
même) que c'est l'algo qui a un problème.

Or l'expérience montre qu'on ne répare pas, en crypto, un machine aussi
déficient à la base.

Pour entrer dans votre jeu, effectivement vous pourriez produire un
version ++ de qualité... si vous vous mettez sérieusement à la crypto et
laissez tomber votre algo.

Le fait que votre algo soit ou non plublic n'a en l'occurence aucune
importance : ce qu'on peut constater suffit à dire qu'il est bidon.
Accessoirement le fait de conserver secret un tel algo n'est pas un
facteur de sécurité mais de risque pour vos client.

Sur le web en quelques secondes on trouve sur un site commercial :
http://www.ercom.fr/secphone/faq.html

======== DEBUT DE CITATION ========= Pourquoi ne pas utiliser un algorithme de chiffrement secret ?

Le choix fait pour SECPHONE d’opter pour des algorithmes aux
spécifications publiques est en effet important. En effet, le deuxième
principe d'Auguste Kerckhoffs (1835 - 1903), cryptographe célèbre pour
son essai sur «la cryptographie militaire » confirmé amplement par
l’histoire, énonce qu’il est impossible à long terme de conserver le
secret d’un algorithme (l’exemple du chiffrement du GSM parle de lui
même). Rien ne garantit au client, en cas d’utilisation d’un algorithme
secret, que la conception de l’algorithme est vierge de toute
imperfection, ou même que l’algorithme secret est exempt de toute«
backdoor ».
======== FIN DE CITATION ===========
A bon entendeur...
(au fait je ne connais pas secphone et je m'en moque)

Et non, personne ne dénigre.



Alors il vous faut relire certains autres messages, et même vous relire
jusqu'au bas de ce message-ci.


Personnellement, suite à la teneur de vos message j'ai trouvé les gens
ici plutôt patient. Si dire que vous semblez être incompétant est vous
dénigrer, évitez de venir sur un forum technique pour demander un avis
sur un truc merdique (on a eu le même gag sur fcs avec un gars qui
voulait faire sa pub pour un anti-trojan, il, n'a pas été déçu).


Vous avez droit à votre opinion et à vous exprimer mais ce n'est pas de
cela qui est question dans mes interventions puisque moi-même je tient
compte de nombreux conseils sur ce forum.


Visiblement vous n'avez pas été tester le prog qui vous a été proposé,
sinon vous vous feriez oublier un certains temps (ou de façon plus
intelligente vous demanderiez conseil ici sur les ouvrages à lire -faute
d'arriver, selon toute évidence, à vous procurer les archives de ce forum)


Ne vous en faites pas, je ne viens pas pleurer ici, mais examinez plutôt
la façon dont vous venez de vous exprimer. J'écris tout en m'appliquant à
demeurer dans un état serein.



Examinez plutôt votre soft. Vous serez moins serin (sic).


Bien que vous n'ayez pas prouvé, ni été incapable de casser une simple
clef de 4 caractères dans AllCrypter, mes interventions ici, ne le sont pas
en rapport avec le fait que personne ne pourrait arriver à casser une clef
mais il est question du fait d'affirmer ou laisser croire qu'on l'aie déjà
fait ou que c'EST (et non POURRAIT ÊTRE) facile de le faire,


Pour quand on laisse la clef "codée" dans le fichier résultant la
démonstration est faite.
Pour le reste le seul problème n'est pas la difficulté mais le temps que
quelqu'un devrait *perdre* pour décapsuler votre bidule.
Maintenant trouvez un client interressant (dans le sens ou récupérer le
message de ce client donnera à l'attaquant du pouvoir, de l'argent ou
autre) et soyez persuadé qu'il ne fera pas long feu.


et cela sans en
avoir été capable de le prouver en cassant une simple clef de 4 caractères;
donc sans preuve. C'est de cela qu'il est question, et je clarifie les
choses pour les gens peu instruits qui lisent à partir du http. Cela semble
être très difficile à comprendre et pourtant si simple.


La vous abusez, et je me demande qui est peu instruit!!! :(

Accessoirement méfiez vous si vous vendez votre bidule en france : la
publicité trompeuse peut être lourdement sanctionnée dans notre pays et
si quelqu'un utilise ce machin pour "protéger" des données nominatives
et qu'il s'avère que ça permette à tierce partie d'accéder facilement à
ces données vous pourriez très bien vous retrouver au tribunal à côté de
votre client.


Et ce n'est pas parce qu'il y en a beaucoup qui disent qu'une chose
n'est pas bonne que ce soit nécessairement le cas.


Tout à fait d'accord. Néanmoins quand autant disent une telle chose il
est sain de se remettre en question!


Le fait qu'une majorité
dit quelque chose n'est jamais un argument qui prouve que c'est la vérité;
regardez les religions par exemple, ou regardez plutôt Jésus lui-même dans
les écrits bibliques où la majorité l'ont contredis et rejeté; ce n'est
qu'un exemple pour montrer que la majorité qui affirme une chose n'est pas
nécessairement une preuve en soit. Moi, j'ai dis et je continue à dire que
ce n'est pas la complexité de l'algo qui fait que c'est sûr mais la logique
en elle-même, et en plus, il est inutile que cette logique soit compliquée.


Ceci me permet de plonker vos futures contrib (quoique tant que ça me
fait encore rire...).
Vous êtes pathétique : invoquer jésus pour un programme info...
Encore que ça pourrait expliquer le côté sacrificiel de vos contribs!

Vous avez de bon psy au quebec ; je pense qu'il est sage d'y faire un tour!

Bon, ce n'est pas tout ça, j'ai pas mal d'écrits religieux et
philosophique à lire afin de pouvoir terminer mes programmes, je vous
laisse.

Eric

--
L'invulnérable :
Je ne pense pas etre piratable, infectable par un trojen oui!
Vu sur fcs un jour de mars 2004.


Avatar
Eric Razny
Le fait que votre algo soit ou non plublic n'a en l'occurence aucune
importance : ce qu'on peut constater suffit à dire qu'il est bidon.
Accessoirement le fait de conserver secret un tel algo n'est pas un
facteur de sécurité mais de risque pour vos client.

Sur le web en quelques secondes on trouve sur un site commercial :
http://www.ercom.fr/secphone/faq.html

======== DEBUT DE CITATION ========= > Pourquoi ne pas utiliser un algorithme de chiffrement secret ?

Le choix fait pour SECPHONE d’opter pour des algorithmes aux
spécifications publiques est en effet important. En effet, le deuxième
principe d'Auguste Kerckhoffs (1835 - 1903), cryptographe célèbre pour
son essai sur «la cryptographie militaire » confirmé amplement par
l’histoire, énonce qu’il est impossible à long terme de conserver le
secret d’un algorithme (l’exemple du chiffrement du GSM parle de lui
même). Rien ne garantit au client, en cas d’utilisation d’un algorithme
secret, que la conception de l’algorithme est vierge de toute
imperfection, ou même que l’algorithme secret est exempt de toute«
backdoor ».
======== FIN DE CITATION ===========
Pour les anglophones. L'idée est la même mais au moins sieur R.H. ne

pourra pas dire que cette société n'y connait rien en crypto :
http://www.rsasecurity.com/rsalabs/node.asp?id"00

======== DEBUT DE CITATION ========= in order to design a robust encryption algorithm or cryptographic
protocol, one should use cryptanalysis to find and correct any
weaknesses. This is precisely the reason why the most trusted encryption
algorithms are ones that have been made available to public scrutiny.
For example, DES (see Section 3.2) has been exposed to public scrutiny
for years, and has therefore been well-trusted, while Skipjack (see
Question 3.6.7) was secret for a long time and is less well-trusted. It
is a basic tenet of cryptology that the security of an algorithm should
not rely on its secrecy. Inevitably, the algorithm will be discovered
and its weaknesses (if any) will be exploited.
======== FIN DE CITATION ===========
Eric

--
L'invulnérable :
Je ne pense pas etre piratable, infectable par un trojen oui!
Vu sur fcs un jour de mars 2004.

Avatar
Nicob
On Thu, 09 Dec 2004 13:12:41 +0100, Eric Razny wrote:

on a eu le même gag sur fcs avec un gars qui voulait faire sa pub pour
un anti-trojan, il, n'a pas été déçu)


Il faut de même reconnaitre (et c'est tout à son honneur) que le
monsieur ici présent n'emploie pas de menaces de procès pour tenter de
sauvegarder la réputation de son soft.

Ca n'en fait pas un meilleur auteur de soft de crypto, mais ça permet de
poster de manière plus détendue. En effet, quand le service juridique du
monsieur de fcs prenait la tête aux modérateurs et à mon hébergeur quant
au résultat de mes analyses, je trouvais ça moins drôle.


Nicob

Avatar
Raymond H.
"Eric Razny" a écrit dans le message de news:

Il a pas bientôt fini le monsieur?


Ce n'est pas à moi qu'il faut poser la question mais à ceux, qui comme
vous, persistent à dire des faussetés et à me faire réécrire. Et
pourquoi étendez-vous le sujet ici vu que d'autres ont déjà dit certains
de vos propos?


Si vous programmez j'espère que vous n'êtes pas imperméable à la logique.

Si vous reprennez les archives de ce groupes vous constaterez qu'une
personne à "pondu" un système "inviolable" sous forme de specs incomplète.
Certains ici on alors développé l'application correspondante, suivi
certaines demandes de modifications de l'auteur, puis on cassé le jouet
(avec des attaques au nom poético-lutinesque :) ).

Ce préambule pour vous faire comprendre (vous n'avez visiblement pas lu
les archives de ce groupes) que certaines personnes ici même *savent* de
quoi elles parlent.

Maintenant vous devriez accepter de vous remettre en question : si tant de
personnes ayant montré de la compétance dans le passé disent que mon soft
est, restons polis, limite (dans le sens n'offre quasiment aucune
sécurité), ne serait-il pas possible qu'ils aient raison?

Donc, oui, heureusement que n'importe qui qui fait une recherche dans
Google sur le soft en question peut trouver les messages qui expliquent
que c'est une passoire et pourquoi c'est une passoire, et pourquoi même
en faisant une version ++ avec deux opérations de plus ce sera toujours
une passoire.



Et à votre tour vous montrez ainsi votre mauvaise volonté. Qui
êtes-vous pour juger même de l'avenir concernant d'une version ++, vous
qui ne savez même pas l'algo présent utilisé. Faut le faire... Si vous
ne nommez pas cela du dénigrement alors...


La c'est beaucoup plus grave et montre *objectivement* une ignorance en ce
qui concerne le chiffrement (par abus de langage je nommerais "crypto"
toutes opérations de chiffrement, déchiffrement, attaque etc).

Le fait, entre autre, que de changer un octet dans le clair ne provoque
qu'un changement mineur dans le chiffré montre, *sans l'ombre d'un doute*
une mauvaise erreur grave dans la conception ou l'implémentation. Il en
résulte (avec d'autres propriétés qui ont été mise en évidence ici même)
que c'est l'algo qui a un problème.

Or l'expérience montre qu'on ne répare pas, en crypto, un machine aussi
déficient à la base.

Pour entrer dans votre jeu, effectivement vous pourriez produire un
version ++ de qualité... si vous vous mettez sérieusement à la crypto et
laissez tomber votre algo.

Le fait que votre algo soit ou non plublic n'a en l'occurence aucune
importance : ce qu'on peut constater suffit à dire qu'il est bidon.
Accessoirement le fait de conserver secret un tel algo n'est pas un
facteur de sécurité mais de risque pour vos client.

Sur le web en quelques secondes on trouve sur un site commercial :
http://www.ercom.fr/secphone/faq.html

======== DEBUT DE CITATION ========= > Pourquoi ne pas utiliser un algorithme de chiffrement secret ?

Le choix fait pour SECPHONE d’opter pour des algorithmes aux
spécifications publiques est en effet important. En effet, le deuxième
principe d'Auguste Kerckhoffs (1835 - 1903), cryptographe célèbre pour son
essai sur «la cryptographie militaire » confirmé amplement par l’histoire,
énonce qu’il est impossible à long terme de conserver le secret d’un
algorithme (l’exemple du chiffrement du GSM parle de lui même). Rien ne
garantit au client, en cas d’utilisation d’un algorithme secret, que la
conception de l’algorithme est vierge de toute imperfection, ou même que l’algorithme
secret est exempt de toute« backdoor ».
======== FIN DE CITATION =========== >
A bon entendeur...
(au fait je ne connais pas secphone et je m'en moque)

Et non, personne ne dénigre.



Alors il vous faut relire certains autres messages, et même vous
relire jusqu'au bas de ce message-ci.


Personnellement, suite à la teneur de vos message j'ai trouvé les gens ici
plutôt patient. Si dire que vous semblez être incompétant est vous
dénigrer, évitez de venir sur un forum technique pour demander un avis sur
un truc merdique (on a eu le même gag sur fcs avec un gars qui voulait
faire sa pub pour un anti-trojan, il, n'a pas été déçu).


Vous avez droit à votre opinion et à vous exprimer mais ce n'est pas
de cela qui est question dans mes interventions puisque moi-même je tient
compte de nombreux conseils sur ce forum.


Visiblement vous n'avez pas été tester le prog qui vous a été proposé,
sinon vous vous feriez oublier un certains temps (ou de façon plus
intelligente vous demanderiez conseil ici sur les ouvrages à lire -faute
d'arriver, selon toute évidence, à vous procurer les archives de ce forum)


Ne vous en faites pas, je ne viens pas pleurer ici, mais examinez
plutôt la façon dont vous venez de vous exprimer. J'écris tout en
m'appliquant à demeurer dans un état serein.



Examinez plutôt votre soft. Vous serez moins serin (sic).


Bien que vous n'ayez pas prouvé, ni été incapable de casser une
simple clef de 4 caractères dans AllCrypter, mes interventions ici, ne le
sont pas en rapport avec le fait que personne ne pourrait arriver à
casser une clef mais il est question du fait d'affirmer ou laisser croire
qu'on l'aie déjà fait ou que c'EST (et non POURRAIT ÊTRE) facile de le
faire,


Pour quand on laisse la clef "codée" dans le fichier résultant la
démonstration est faite.
Pour le reste le seul problème n'est pas la difficulté mais le temps que
quelqu'un devrait *perdre* pour décapsuler votre bidule.
Maintenant trouvez un client interressant (dans le sens ou récupérer le
message de ce client donnera à l'attaquant du pouvoir, de l'argent ou
autre) et soyez persuadé qu'il ne fera pas long feu.


et cela sans en avoir été capable de le prouver en cassant une simple
clef de 4 caractères; donc sans preuve. C'est de cela qu'il est
question, et je clarifie les choses pour les gens peu instruits qui
lisent à partir du http. Cela semble être très difficile à comprendre et
pourtant si simple.


La vous abusez, et je me demande qui est peu instruit!!! :(

Accessoirement méfiez vous si vous vendez votre bidule en france : la
publicité trompeuse peut être lourdement sanctionnée dans notre pays et si
quelqu'un utilise ce machin pour "protéger" des données nominatives et
qu'il s'avère que ça permette à tierce partie d'accéder facilement à ces
données vous pourriez très bien vous retrouver au tribunal à côté de votre
client.


Et ce n'est pas parce qu'il y en a beaucoup qui disent qu'une chose
n'est pas bonne que ce soit nécessairement le cas.


Tout à fait d'accord. Néanmoins quand autant disent une telle chose il est
sain de se remettre en question!


Le fait qu'une majorité dit quelque chose n'est jamais un argument qui
prouve que c'est la vérité; regardez les religions par exemple, ou
regardez plutôt Jésus lui-même dans les écrits bibliques où la majorité
l'ont contredis et rejeté; ce n'est qu'un exemple pour montrer que la
majorité qui affirme une chose n'est pas nécessairement une preuve en
soit. Moi, j'ai dis et je continue à dire que ce n'est pas la complexité
de l'algo qui fait que c'est sûr mais la logique en elle-même, et en
plus, il est inutile que cette logique soit compliquée.


Ceci me permet de plonker vos futures contrib (quoique tant que ça me fait
encore rire...).
Vous êtes pathétique : invoquer jésus pour un programme info...
Encore que ça pourrait expliquer le côté sacrificiel de vos contribs!

Vous avez de bon psy au quebec ; je pense qu'il est sage d'y faire un
tour!


Vous avez justement l'attitude de gens dont je parle qui n'est pas
vraiment agréable. Et cela vous fait du bien à vous aussi de dénigrer de la
sorte? C'est de cela que je n'aime pas et vous semblez ne pas le voir comme
d'autres ne semblent pas le voir non plus, puisque vous vous attardez sur le
côté technique pour vous monter contre moi par vos insultes, tandis que moi
c'est des attitudes comme les vôtes dont je parle que je n'aime pas.
Pourquoi ne comprenez-vous pas cela? Il y a moyen de communiquer de façon
meilleure il me semble. En plus vous allez contre les règles du forum (vous
et d'autres). C'est quand même assez spécial, chacun dans votre état
d'esprit semble vouloir y mettre un peu de leur pollution morale. Passons...
car ca ne semble rien donner, même après plusieurs de mes interventions sur
ce genre d'attitude, puisqu'il y a toujours quelqu'un pour mettre son grain
de pollution morale sans se rendre compte (il semble) que c'est ça le
problème principal sur ce forum depuis quelques temps. J'ai bien beau en
parler mais il y en a toujours un qui prend la relève. Faudrait que ce
forum soit modéré.
r.h.


Bon, ce n'est pas tout ça, j'ai pas mal d'écrits religieux et
philosophique à lire afin de pouvoir terminer mes programmes, je vous
laisse.

Eric

--
L'invulnérable :
Je ne pense pas etre piratable, infectable par un trojen oui!
Vu sur fcs un jour de mars 2004.




Avatar
AMcD®
Raymond H. wrote:

Désolé de passer en coup de vent, je suis TRÉS occuppé jusqu'à vendredi.

Disons que c'est quand même assez limité et je parlais de n'importe
quel clef dans AllCrypter mais bon,


Non, ce n'est pas limité. Tu ne comprends rien à rien. J'ai choisi
l'ensemble {a,z} pour simplifier les propos. Je n'ai pas que ça à faire. Je
te rappelle que tout ceci est fait gratuitement qui plus est.

J'ai pris 80 bits parce que je connais peu de personnes qui choisissent des
pass de plus de 10 caractères. Et puis, 80 bits, tu ne peux plus m'accuser
de les essayer une par une. De même, j'ai étudié, par commodité, le cas des
clés multiples de 16 bits, mais il ne fait aucun doute que cela marcherait
également pour les clés multiples de 8 bits.

Je n'ai pas le temps de faire un programme qui retrouve toutes les clés.
Avec ce que j'ai expliqué, il ne devrait pas y avoir de gros problème pour
le faire.

voici un texte crypté avec une
clef de 80 bits avec des caractères minuscule de a à z comme vous
dîtes:
BeginAllCrypter>>>4C6F6769636950435F416C6C437279707465720D0A3131E9D6AED79EBCADD4AD97A1C6D9B6CCBFF4CC0DBF7FD1CDE0A5C6B8DDCBCE>>>EndAllCrypter>>>





D'après ma méthode, la clé est : zebdiatozz
Le texte décrypté est : *Lzpacfiik

Comme tu le vois, ça marche, puisque ton logiciel dit que la clé est bonne
et déchiffre le texte.

Maintenant, de deux choses l'une :

a) Ton logiciel a un gros bug puisqu'il indique que la clé est bonne alors
qu'elle ne l'est pas vu la gueule du texte déchiffré.
b) Tu es vraiment un très mauvais perdant si le texte réel est bien :
*Lzpacfiik. Si c'est le cas, tu te ridiculises encore plus.

Dans tous les cas, ma méthode sert au moins à créer des clés reconnues
valides. Si elles ne le sont pas, c'est que ton soft est vraiment bancal.

Au fait, je parcours rapidement les réponses là, je m'aperçois que tu n'as
pas donné la réponse. C'est quoi la clé de ton chiffré ci-dessus, et quel
est le texte ? Je suis curieux d'avoir ta réponse...

Enfin, il faut bien que tu comprennes 3 choses :

- Du moment qu'on a trouvé une faille, un truc bizarre, ton logiciel est
invendable en l'état puisque non fiable ;
- Ce n'est pas en rajoutant et modifiant des trucs sans cesse que tu
arrangeras les choses, il faut tout repenser ;
- Si tu dis qu'on ne peut pas retrouver les clés et que tu supprimes la
possibilité de sauvegarder la clé avec le chiffré avec les prochaines
versions, tu te contredis un peu non ?

Alors, clé/texte ?

--
AMcD®

http://arnold.mcdonald.free.fr/




Avatar
NO_eikaewt_SPAM
Raymond H. wrote:

Je n'ai pas à m'excuser auprès de lui puisque ce que j'ai dit
est vrai.
[...]


Raymond, vous n'avez toujours pas repondu a la question. Je vous
demanderais donc de le faire en un seul et unique mot : la clef
que vous avez utilisee pour votre exemple etait-elle "zebdiatozz"
(sans les guillemets). *** Oui ou Non ? ***

On ne peut pas directement arriver à décrypter une clef
d'AllCrypter selon que je l'ai déjà mentionné; il faut pour cela
posséder l'algo ou les calculs pour décrypter, sinon le décryptage
ne sera pas complet.


C'est justement cet algo qu'AMcD a reconstitue' en analysant
simplement votre logiciel comme une "boite noire". Qu'il ait pu
passer a cote' d'une micro-nuance importe peu : il en a compris
assez pour etre en mesure de dechiffrer en moins d'une seconde des
messages pour lesquels la clef fait 10 caracteres (ou moins).


Les calculs part de la clef non chiffrée sinon vous n'avez pas
la valeur de départ, sinon il faut faire des essais au hasard
jusqu'à ce qu'on y arrive.


Je crains que vous n'ayez pas bien compris les explications
d'AMcD. Il a montre' que :
- Retrouver la clef a partir de sa version chiffree correspondait
a resoudre un systeme d'equations lineaires dont la taille est
sensiblement egale a celle de la clef (c.a.d. petite).
- Que les coefficients du systeme dependent de la taille de la
clef.
- Qu'a cause d'une erreur de conception, l'inversion est (encore
plus) triviale (que s'il fallait resoudre completement le
systeme), etant donne' :
- qu'il existe une correspondance 1:1 entre un des octets du
chiffre' (celui qui est en position N/2 + 1) et un des octets
de la clef;
- que les autres octets du chiffre' ne dependent que de
deux octets au plus du clair.

Donc non, il n'essaye *pas* toutes les clefs possibles au hasard.
Il trouve la bonne clef *a partir de la version chiffree*. Et
quand bien meme y aurait-il plusieurs clefs possibles (peut-etre,
a cause des %256), il serait sans doute possible, de trouver
l'ensemble (reduit) des clefs admissibles. Donc en tout etat de
cause l'algo utilise' par AllCrypter pour chiffrer la clef a ete' casse'.
C'est sans appel.

--
Tweakie


--
Posté via http://www.webatou.net/
Usenet dans votre navigateur !
Complaints-To: