je n'ai rien compris.
et c'est normal ici c'est fmc pas fr.??.linux ni fr.??.bash
si l'idée que vous présentez ne peux pas être décrite en français mais
seulement en commande shell, on a un problème.
En plus explicatif: Le chiffrement AES, permet, via une clé d'écrire ou
une fois cette hypothèse péniblement énoncée on fait / gagne quoi ?
C'est la question. Le fait d'avoir a disposition une grande quantite
de donnees dont le chiffré est une suite de zero permet il de
casser la cle de chiffrement, ou tout au moins de l'affaiblir?
hmm, est-ce qu'avoir 80 Go de '0' est mieux que seulement qlq méga ???
je peux vous en déserver qlq téra si vous les collectionnez ?!
J'en ai quelques uns en stock dans /dev/zero, merci.
je n'ai rien compris.
et c'est normal ici c'est fmc pas fr.??.linux ni fr.??.bash
si l'idée que vous présentez ne peux pas être décrite en français mais
seulement en commande shell, on a un problème.
En plus explicatif: Le chiffrement AES, permet, via une clé d'écrire ou
une fois cette hypothèse péniblement énoncée on fait / gagne quoi ?
C'est la question. Le fait d'avoir a disposition une grande quantite
de donnees dont le chiffré est une suite de zero permet il de
casser la cle de chiffrement, ou tout au moins de l'affaiblir?
hmm, est-ce qu'avoir 80 Go de '0' est mieux que seulement qlq méga ???
je peux vous en déserver qlq téra si vous les collectionnez ?!
J'en ai quelques uns en stock dans /dev/zero, merci.
je n'ai rien compris.
et c'est normal ici c'est fmc pas fr.??.linux ni fr.??.bash
si l'idée que vous présentez ne peux pas être décrite en français mais
seulement en commande shell, on a un problème.
En plus explicatif: Le chiffrement AES, permet, via une clé d'écrire ou
une fois cette hypothèse péniblement énoncée on fait / gagne quoi ?
C'est la question. Le fait d'avoir a disposition une grande quantite
de donnees dont le chiffré est une suite de zero permet il de
casser la cle de chiffrement, ou tout au moins de l'affaiblir?
hmm, est-ce qu'avoir 80 Go de '0' est mieux que seulement qlq méga ???
je peux vous en déserver qlq téra si vous les collectionnez ?!
J'en ai quelques uns en stock dans /dev/zero, merci.
Fort de ce principe, je demande a AES de continuer a travailler
sauf que, oh surprise, les données initiales lues ne sont
qu'une suite de zéros. Les données après déchiffrement par AES
auront elles des propriétés qui permettront de casser la clé?
Je persiste à ne pas comprendre. Tu supposes que l'attaquant peut demander
Vous vous meprenez. Quelques Go de 0 ne menent à rien. Par contre,
quelques Go de 0 déchiffrés par AES?
Une attaque à clair connu. Ni plus ni moins.
Fort de ce principe, je demande a AES de continuer a travailler
sauf que, oh surprise, les données initiales lues ne sont
qu'une suite de zéros. Les données après déchiffrement par AES
auront elles des propriétés qui permettront de casser la clé?
Je persiste à ne pas comprendre. Tu supposes que l'attaquant peut demander
Vous vous meprenez. Quelques Go de 0 ne menent à rien. Par contre,
quelques Go de 0 déchiffrés par AES?
Une attaque à clair connu. Ni plus ni moins.
Fort de ce principe, je demande a AES de continuer a travailler
sauf que, oh surprise, les données initiales lues ne sont
qu'une suite de zéros. Les données après déchiffrement par AES
auront elles des propriétés qui permettront de casser la clé?
Je persiste à ne pas comprendre. Tu supposes que l'attaquant peut demander
Vous vous meprenez. Quelques Go de 0 ne menent à rien. Par contre,
quelques Go de 0 déchiffrés par AES?
Une attaque à clair connu. Ni plus ni moins.
Bonjour,
linux permet de chiffrer un disque à l'aide de cryptsetup. Le chiffrement
par défaut utilisé est AES.
Imaginons un disque préalablement rempli de zéros. Le chiffrement utilisé
est AES à l'aide d'une clé non triviale. Imaginons un attaquant root sur
la machine qui ne dispose pas de la clé.
Il a donc a dispositions de très grandes quantités de données (plusieurs
giga au vu des disques actuels) dont le chiffré est une suite de zéros.
Ceci constitue t'il une faiblesse?
Merci
Bonjour,
linux permet de chiffrer un disque à l'aide de cryptsetup. Le chiffrement
par défaut utilisé est AES.
Imaginons un disque préalablement rempli de zéros. Le chiffrement utilisé
est AES à l'aide d'une clé non triviale. Imaginons un attaquant root sur
la machine qui ne dispose pas de la clé.
Il a donc a dispositions de très grandes quantités de données (plusieurs
giga au vu des disques actuels) dont le chiffré est une suite de zéros.
Ceci constitue t'il une faiblesse?
Merci
Bonjour,
linux permet de chiffrer un disque à l'aide de cryptsetup. Le chiffrement
par défaut utilisé est AES.
Imaginons un disque préalablement rempli de zéros. Le chiffrement utilisé
est AES à l'aide d'une clé non triviale. Imaginons un attaquant root sur
la machine qui ne dispose pas de la clé.
Il a donc a dispositions de très grandes quantités de données (plusieurs
giga au vu des disques actuels) dont le chiffré est une suite de zéros.
Ceci constitue t'il une faiblesse?
Merci
Bonjour,
linux permet de chiffrer un disque à l'aide de cryptsetup. Le chiffrement
par défaut utilisé est AES.
Imaginons un disque préalablement rempli de zéros. Le chiffrement utilisé
est AES à l'aide d'une clé non triviale. Imaginons un attaquant root sur
la machine qui ne dispose pas de la clé.
Il a donc a dispositions de très grandes quantités de données (plusieurs
giga au vu des disques actuels) dont le chiffré est une suite de zéros.
Ceci constitue t'il une faiblesse?
Merci
Bonjour,
linux permet de chiffrer un disque à l'aide de cryptsetup. Le chiffrement
par défaut utilisé est AES.
Imaginons un disque préalablement rempli de zéros. Le chiffrement utilisé
est AES à l'aide d'une clé non triviale. Imaginons un attaquant root sur
la machine qui ne dispose pas de la clé.
Il a donc a dispositions de très grandes quantités de données (plusieurs
giga au vu des disques actuels) dont le chiffré est une suite de zéros.
Ceci constitue t'il une faiblesse?
Merci
Bonjour,
linux permet de chiffrer un disque à l'aide de cryptsetup. Le chiffrement
par défaut utilisé est AES.
Imaginons un disque préalablement rempli de zéros. Le chiffrement utilisé
est AES à l'aide d'une clé non triviale. Imaginons un attaquant root sur
la machine qui ne dispose pas de la clé.
Il a donc a dispositions de très grandes quantités de données (plusieurs
giga au vu des disques actuels) dont le chiffré est une suite de zéros.
Ceci constitue t'il une faiblesse?
Merci
Je persiste à ne pas comprendre. Tu supposes que l'attaquant peut demander
le déchiffrement de données ? Mais l'attaque est finie (de façon
victorieuse) à ce moment, non ?
Bon, sinon, que ça soit des zéros ou pas, au fond on d'en fout. En supposant
que l'attaquant dispose de données en clair et des même données chiffrées
(même si je ne vois *vraiment* pas pourquoi tu supposes qu'il a les données
en clair), ça s'appelle une attaque à clair connu. Et plusieurs personnes
depuis le début du fil ont déjà dit qu'AES était censé bien résister à ce
genre d'attaques.
Vous vous meprenez. Quelques Go de 0 ne menent à rien. Par contre,
quelques Go de 0 déchiffrés par AES?
Une attaque à clair connu. Ni plus ni moins.
Je persiste à ne pas comprendre. Tu supposes que l'attaquant peut demander
le déchiffrement de données ? Mais l'attaque est finie (de façon
victorieuse) à ce moment, non ?
Bon, sinon, que ça soit des zéros ou pas, au fond on d'en fout. En supposant
que l'attaquant dispose de données en clair et des même données chiffrées
(même si je ne vois *vraiment* pas pourquoi tu supposes qu'il a les données
en clair), ça s'appelle une attaque à clair connu. Et plusieurs personnes
depuis le début du fil ont déjà dit qu'AES était censé bien résister à ce
genre d'attaques.
Vous vous meprenez. Quelques Go de 0 ne menent à rien. Par contre,
quelques Go de 0 déchiffrés par AES?
Une attaque à clair connu. Ni plus ni moins.
Je persiste à ne pas comprendre. Tu supposes que l'attaquant peut demander
le déchiffrement de données ? Mais l'attaque est finie (de façon
victorieuse) à ce moment, non ?
Bon, sinon, que ça soit des zéros ou pas, au fond on d'en fout. En supposant
que l'attaquant dispose de données en clair et des même données chiffrées
(même si je ne vois *vraiment* pas pourquoi tu supposes qu'il a les données
en clair), ça s'appelle une attaque à clair connu. Et plusieurs personnes
depuis le début du fil ont déjà dit qu'AES était censé bien résister à ce
genre d'attaques.
Vous vous meprenez. Quelques Go de 0 ne menent à rien. Par contre,
quelques Go de 0 déchiffrés par AES?
Une attaque à clair connu. Ni plus ni moins.
Bon, sinon, que ça soit des zéros ou pas, au fond on d'en fout. En supposant
que l'attaquant dispose de données en clair et des même données chiffrées
(même si je ne vois *vraiment* pas pourquoi tu supposes qu'il a les données
en clair), ça s'appelle une attaque à clair connu. Et plusieurs personnes
depuis le début du fil ont déjà dit qu'AES était censé bien résister à ce
genre d'attaques.
Pour le moment, il n'y a qu'une personne qui a dit ça
(Jean-Marc). Toutes les autres persistent à ne pas comprendre que c'est
le chiffré qui est une suite de 0.
une seule est suffisante non ?
Une attaque à clair connu. Ni plus ni moins.
Le clair n'est pas connu. On dispose de tout un tas de chiffrés dont
tout un tas sont remplis de 0.
et on dispose de la bonne clé ? (et pourquoi on s'embête)
ou, et on teste toutes les clés AES 256 bits une à une ?
que le chiffré soit des '0' ou des '1' vous obtiendrez de la purée
tant que ce ne sera pas la bonne clé - et vous n'apprendrez rien à
préparer 1ko, 1Mo ou 1Go de purée.
Je fais: decrypt_aes_cbc(X, 00000000000000000000000000). Pas plus pas
moins. L'attaquant n'obtient pas le résultat (c'est dire s'il ne connaît
c'est "je" qui faid ou l'attaquant ??
[1] ? Selon Jean-Marc, la réponse est non, c'est aussi mon avis, mais
on trouve comme conseil sur le net de remplir le disque de données
aléatoires avant d'appliquer cryptsetup pour éviter certaines
attaques. Le but de la question de Kevin est d'obtenir des billes pour
montrer que c'est une croyance sans fondement (ou l'inverse).
ce conseil n'a rien à voir avec un problème (inexistant) de
déchiffrement de zéros!
il vise à:
- dissimuler une partition chiffré parmi un disque éventuellement non
entièrement utilisé
- minimiser le fait de rendre visible une information chiffrée (car ce
ne sera que du bruit parmi du bruit), cela non par crainte que cette
information chiffrée soit plus vulnérable mais seulement pour ne pas
révéler qu'il pourrait exister une telle information chiffrée.
Bon, sinon, que ça soit des zéros ou pas, au fond on d'en fout. En supposant
que l'attaquant dispose de données en clair et des même données chiffrées
(même si je ne vois *vraiment* pas pourquoi tu supposes qu'il a les données
en clair), ça s'appelle une attaque à clair connu. Et plusieurs personnes
depuis le début du fil ont déjà dit qu'AES était censé bien résister à ce
genre d'attaques.
Pour le moment, il n'y a qu'une personne qui a dit ça
(Jean-Marc). Toutes les autres persistent à ne pas comprendre que c'est
le chiffré qui est une suite de 0.
une seule est suffisante non ?
Une attaque à clair connu. Ni plus ni moins.
Le clair n'est pas connu. On dispose de tout un tas de chiffrés dont
tout un tas sont remplis de 0.
et on dispose de la bonne clé ? (et pourquoi on s'embête)
ou, et on teste toutes les clés AES 256 bits une à une ?
que le chiffré soit des '0' ou des '1' vous obtiendrez de la purée
tant que ce ne sera pas la bonne clé - et vous n'apprendrez rien à
préparer 1ko, 1Mo ou 1Go de purée.
Je fais: decrypt_aes_cbc(X, 00000000000000000000000000). Pas plus pas
moins. L'attaquant n'obtient pas le résultat (c'est dire s'il ne connaît
c'est "je" qui faid ou l'attaquant ??
[1] ? Selon Jean-Marc, la réponse est non, c'est aussi mon avis, mais
on trouve comme conseil sur le net de remplir le disque de données
aléatoires avant d'appliquer cryptsetup pour éviter certaines
attaques. Le but de la question de Kevin est d'obtenir des billes pour
montrer que c'est une croyance sans fondement (ou l'inverse).
ce conseil n'a rien à voir avec un problème (inexistant) de
déchiffrement de zéros!
il vise à:
- dissimuler une partition chiffré parmi un disque éventuellement non
entièrement utilisé
- minimiser le fait de rendre visible une information chiffrée (car ce
ne sera que du bruit parmi du bruit), cela non par crainte que cette
information chiffrée soit plus vulnérable mais seulement pour ne pas
révéler qu'il pourrait exister une telle information chiffrée.
Bon, sinon, que ça soit des zéros ou pas, au fond on d'en fout. En supposant
que l'attaquant dispose de données en clair et des même données chiffrées
(même si je ne vois *vraiment* pas pourquoi tu supposes qu'il a les données
en clair), ça s'appelle une attaque à clair connu. Et plusieurs personnes
depuis le début du fil ont déjà dit qu'AES était censé bien résister à ce
genre d'attaques.
Pour le moment, il n'y a qu'une personne qui a dit ça
(Jean-Marc). Toutes les autres persistent à ne pas comprendre que c'est
le chiffré qui est une suite de 0.
une seule est suffisante non ?
Une attaque à clair connu. Ni plus ni moins.
Le clair n'est pas connu. On dispose de tout un tas de chiffrés dont
tout un tas sont remplis de 0.
et on dispose de la bonne clé ? (et pourquoi on s'embête)
ou, et on teste toutes les clés AES 256 bits une à une ?
que le chiffré soit des '0' ou des '1' vous obtiendrez de la purée
tant que ce ne sera pas la bonne clé - et vous n'apprendrez rien à
préparer 1ko, 1Mo ou 1Go de purée.
Je fais: decrypt_aes_cbc(X, 00000000000000000000000000). Pas plus pas
moins. L'attaquant n'obtient pas le résultat (c'est dire s'il ne connaît
c'est "je" qui faid ou l'attaquant ??
[1] ? Selon Jean-Marc, la réponse est non, c'est aussi mon avis, mais
on trouve comme conseil sur le net de remplir le disque de données
aléatoires avant d'appliquer cryptsetup pour éviter certaines
attaques. Le but de la question de Kevin est d'obtenir des billes pour
montrer que c'est une croyance sans fondement (ou l'inverse).
ce conseil n'a rien à voir avec un problème (inexistant) de
déchiffrement de zéros!
il vise à:
- dissimuler une partition chiffré parmi un disque éventuellement non
entièrement utilisé
- minimiser le fait de rendre visible une information chiffrée (car ce
ne sera que du bruit parmi du bruit), cela non par crainte que cette
information chiffrée soit plus vulnérable mais seulement pour ne pas
révéler qu'il pourrait exister une telle information chiffrée.
Bon, sinon, que ça soit des zéros ou pas, au fond on d'en fout. En
supposant que l'attaquant dispose de données en clair et des même données
chiffrées (même si je ne vois *vraiment* pas pourquoi tu supposes qu'il a
les données en clair), ça s'appelle une attaque à clair connu. Et
plusieurs personnes depuis le début du fil ont déjà dit qu'AES était
censé bien résister à ce genre d'attaques.
Pour le moment, il n'y a qu'une personne qui a dit ça
(Jean-Marc). Toutes les autres persistent à ne pas comprendre que c'est
le chiffré qui est une suite de 0.
Autant pour moi (ou au temps, je ne sais jamais). Une personne, alors.
Vous vous meprenez. Quelques Go de 0 ne menent à rien. Par contre,
quelques Go de 0 déchiffrés par AES?
Une attaque à clair connu. Ni plus ni moins.
Le clair n'est pas connu. On dispose de tout un tas de chiffrés dont
tout un tas sont remplis de 0.
On est d'accords : le clair n'est pas connu. Mais la question était : « des
Bon, sinon, que ça soit des zéros ou pas, au fond on d'en fout. En
supposant que l'attaquant dispose de données en clair et des même données
chiffrées (même si je ne vois *vraiment* pas pourquoi tu supposes qu'il a
les données en clair), ça s'appelle une attaque à clair connu. Et
plusieurs personnes depuis le début du fil ont déjà dit qu'AES était
censé bien résister à ce genre d'attaques.
Pour le moment, il n'y a qu'une personne qui a dit ça
(Jean-Marc). Toutes les autres persistent à ne pas comprendre que c'est
le chiffré qui est une suite de 0.
Autant pour moi (ou au temps, je ne sais jamais). Une personne, alors.
Vous vous meprenez. Quelques Go de 0 ne menent à rien. Par contre,
quelques Go de 0 déchiffrés par AES?
Une attaque à clair connu. Ni plus ni moins.
Le clair n'est pas connu. On dispose de tout un tas de chiffrés dont
tout un tas sont remplis de 0.
On est d'accords : le clair n'est pas connu. Mais la question était : « des
Bon, sinon, que ça soit des zéros ou pas, au fond on d'en fout. En
supposant que l'attaquant dispose de données en clair et des même données
chiffrées (même si je ne vois *vraiment* pas pourquoi tu supposes qu'il a
les données en clair), ça s'appelle une attaque à clair connu. Et
plusieurs personnes depuis le début du fil ont déjà dit qu'AES était
censé bien résister à ce genre d'attaques.
Pour le moment, il n'y a qu'une personne qui a dit ça
(Jean-Marc). Toutes les autres persistent à ne pas comprendre que c'est
le chiffré qui est une suite de 0.
Autant pour moi (ou au temps, je ne sais jamais). Une personne, alors.
Vous vous meprenez. Quelques Go de 0 ne menent à rien. Par contre,
quelques Go de 0 déchiffrés par AES?
Une attaque à clair connu. Ni plus ni moins.
Le clair n'est pas connu. On dispose de tout un tas de chiffrés dont
tout un tas sont remplis de 0.
On est d'accords : le clair n'est pas connu. Mais la question était : « des
Il a donc a dispositions de très grandes quantités de données (plusieurs
giga au vu des disques actuels) dont le chiffré est une suite de zéros.
Donc, je persiste à croire que l'attaquant n'a pas les données. Il existe
Vous initialisez votre disque avec des zéros et ensuite vous dites ces
zéros sont le chiffré de quelque chose par AES avec une clé non triviale
.... et là c'est faut.
Non, c'est vrai. Les 0 sont le chiffré de quelque chose puisque le
En fait il faut d'abord créer le disque chiffré et ensuite le remplir
de zéro et la vous aurez des zéros crypter par AES.
Il a donc a dispositions de très grandes quantités de données (plusieurs
giga au vu des disques actuels) dont le chiffré est une suite de zéros.
Donc, je persiste à croire que l'attaquant n'a pas les données. Il existe
Vous initialisez votre disque avec des zéros et ensuite vous dites ces
zéros sont le chiffré de quelque chose par AES avec une clé non triviale
.... et là c'est faut.
Non, c'est vrai. Les 0 sont le chiffré de quelque chose puisque le
En fait il faut d'abord créer le disque chiffré et ensuite le remplir
de zéro et la vous aurez des zéros crypter par AES.
Il a donc a dispositions de très grandes quantités de données (plusieurs
giga au vu des disques actuels) dont le chiffré est une suite de zéros.
Donc, je persiste à croire que l'attaquant n'a pas les données. Il existe
Vous initialisez votre disque avec des zéros et ensuite vous dites ces
zéros sont le chiffré de quelque chose par AES avec une clé non triviale
.... et là c'est faut.
Non, c'est vrai. Les 0 sont le chiffré de quelque chose puisque le
En fait il faut d'abord créer le disque chiffré et ensuite le remplir
de zéro et la vous aurez des zéros crypter par AES.
sinon à part ça je te déconseille sed
Parce que ses lignes de commandes sont trop cryptiques ?
sinon à part ça je te déconseille sed
Parce que ses lignes de commandes sont trop cryptiques ?
sinon à part ça je te déconseille sed
Parce que ses lignes de commandes sont trop cryptiques ?
Le (on) mardi 08 janvier 2008 20:28, Vincent Bernat a écrit (wrote) :Une attaque à clair connu. Ni plus ni moins.
Le clair n'est pas connu. On dispose de tout un tas de chiffrés dont
tout un tas sont remplis de 0.
On est d'accords : le clair n'est pas connu. Mais la question était : « des
Go de 0 ne donnent rien, mais des Go des 0 décodés par AES ? ». J'ai
répondu que dans ce cas, si on connaît le clair et la chiffré, ça s'appelle
une attaque à clair connu. Mais comme je le précisais plus haut, je ne vois
pas pourquoi le clair serait connu de l'attaquant (ou alors il ne se prend
plus la tête sur le bruit et va regarder les données)...
Le (on) mardi 08 janvier 2008 20:28, Vincent Bernat a écrit (wrote) :
Une attaque à clair connu. Ni plus ni moins.
Le clair n'est pas connu. On dispose de tout un tas de chiffrés dont
tout un tas sont remplis de 0.
On est d'accords : le clair n'est pas connu. Mais la question était : « des
Go de 0 ne donnent rien, mais des Go des 0 décodés par AES ? ». J'ai
répondu que dans ce cas, si on connaît le clair et la chiffré, ça s'appelle
une attaque à clair connu. Mais comme je le précisais plus haut, je ne vois
pas pourquoi le clair serait connu de l'attaquant (ou alors il ne se prend
plus la tête sur le bruit et va regarder les données)...
Le (on) mardi 08 janvier 2008 20:28, Vincent Bernat a écrit (wrote) :Une attaque à clair connu. Ni plus ni moins.
Le clair n'est pas connu. On dispose de tout un tas de chiffrés dont
tout un tas sont remplis de 0.
On est d'accords : le clair n'est pas connu. Mais la question était : « des
Go de 0 ne donnent rien, mais des Go des 0 décodés par AES ? ». J'ai
répondu que dans ce cas, si on connaît le clair et la chiffré, ça s'appelle
une attaque à clair connu. Mais comme je le précisais plus haut, je ne vois
pas pourquoi le clair serait connu de l'attaquant (ou alors il ne se prend
plus la tête sur le bruit et va regarder les données)...