C.E.C Chiffrage par Extension de Clé.
Le
Philippe Lheureux

Le principe est en ligne sur
http://superlutin.chez-alice.fr/cec.html
Il ne reste plus qu'à attendre Dimitri ( le programmeur ) pour pouvoir le
tester online.
Ceci dit , cela ne vous empêche pas de rechercher les points faibles du
principe s'il y en a.
Voyez vous une attaque possible ?
http://superlutin.chez-alice.fr/cec.html
Il ne reste plus qu'à attendre Dimitri ( le programmeur ) pour pouvoir le
tester online.
Ceci dit , cela ne vous empêche pas de rechercher les points faibles du
principe s'il y en a.
Voyez vous une attaque possible ?
En effet. Mais je ne vais rien dire et je voudrais bien que personne ne
commente avant que l'implémentation de son algorithme, sous licence libre
(GPLv3+ par ex.), soit diffusée ici-même.
Un commentaire quand même : ton descriptif est compréhensible, j'arrive
même le décrypter. Bravo pour le net progrès, surtout quand on peut lire
des mots tels que "SHA", "masque jetable", etc. Ça aide à parler avec une
base de langage commun. Je me suis même surpris à rechercher un diagramme
synthétique.
Miam ;-)
--
Christophe HENRY
FR EO EN - http://www.sbgodin.fr
commente avant que l'implémentation de son algorithme, sous licence libre
(GPLv3+ par ex.), soit diffusée ici-même.
N'oublies pas que l'attaque doit être conforme aux spécifications du masque
jetable .. on a pas le droit par exemple de me faire chiffrer deux fichiers
différents avec le même masque. On a pas le droit non plus de me faire
chiffrer un texte connu . Par contre tu peux avoir autant de chiffré que tu
veux avec des clés différentes.
Un commentaire quand même : ton descriptif est compréhensible, j'arrive
même le décrypter. Bravo pour le net progrès, surtout quand on peut lire
des mots tels que "SHA", "masque jetable", etc. Ça aide à parler avec une
base de langage commun. Je me suis même surpris à rechercher un diagramme
synthétique.
Miam ;-)
--
Christophe HENRY
FR EO EN - http://www.sbgodin.fr
ha ha ha ... ou c'est moi qui ai appris ta langue , ou c'est toi qui a
appris la mienne. Je pense surtout que ce principe est assez simple. Est ce
que quelqu'un a déjà eu l'idée de brouiller un tableau en fonction d'une clé
en utilisant une fonction de hachage ? Je n'ai lu ça nul part mais c'est la
première utilisation qui m'est venue à l'esprit quand j'ai vu ce que cela
produisait comme résultat.
Je crois que c'est toi qui ne comprends toujours pas le principe. Ton algo,
il est sûr. Ou pas. Ici, c'est plutôt pas, mais je ne vais pas casser le
suspense. Ce n'est pas à toi de spécifier les modalités de l'attaque. C'est
l'attaquant qui choisit sa méthode.
Si tu as un coffre fort, tu ne vas pas autoriser le pied de biche au voleur
en lui interdisant le chalumeau. Si le voleur se barre avec le contenu du
coffre, quelle que soit la méthode utilisée, il a gagné.
Pour le chiffrement, le principe est le même. Le chiffré ne doit pas être
décryptable.
Si quelqu'un vient te chercher des noises, tu n'oublieras pas de brandir
le code pénal... Désolé, mais là je fais ce que je veux :-p
Bien sûr que si que c'est autorisé ! C'est juste déconseillé.
Négatif ! Te faire chiffrer un texte connu (attaque à clair choisi)
revient d'une certaine façon à se placer en contexte où tout ou partie du
clair est connu par l'attaquant. C'est réaliste, et je me gênerait pas.
D'ailleurs, des hypothèses sur l'ensemble de l'alphabet utilisé sont
toujours les bienvenues.
Si ton algorithme nécessite, pour être en sécurité, une clé différente à
chaque envoi, il devient tout de suite beaucoup moins intéressant en tant
que chiffrement symétrique. Tu passes du chiffrement par bloc à du
chiffrement par flot, selon ce que j'ai compris de ton algorithme.
Pourquoi ne pas se contenter d'un masque jetable, puisqu'il faut envoyer
systématiquement une clé ?
Je réponds à ta place : parce que la clé est aussi grande que le message
avec le masque jetable. Tandis qu'avec une clé de taille fixe, Il serait
plus économique de l'envoyer via un canal sécurisé coûteux tandis que le
chiffré emprunte un canal bon marché. C'est effectivement un plus par
rapport au masque jetable, qui est le seul procédé prouvé sûr pour
toujours, mais dont la clé est aussi lourde que le message.
Il n'y a donc plus qu'à se mettre à table ;-)
--
Christophe HENRY
FR EO EN - http://www.sbgodin.fr
il est sûr. Ou pas. Ici, c'est plutôt pas, mais je ne vais pas casser le
suspense.
on verra bien mais si cette fois c'est cassable autrement que par attaque à
force brute sur la clé , j'abandonne la crypto.
Ce n'est pas à toi de spécifier les modalités de l'attaque. C'est
l'attaquant qui choisit sa méthode.
Si tu as un coffre fort, tu ne vas pas autoriser le pied de biche au voleur
en lui interdisant le chalumeau. Si le voleur se barre avec le contenu du
coffre, quelle que soit la méthode utilisée, il a gagné.
Pour le chiffrement, le principe est le même. Le chiffré ne doit pas être
décryptable.
Il ne l'est pas si l'on respecte les conditions du masque jetable ...a
savoir ne jamais chiffrer deux textes différents avec le même masque.
C'est çà ! Limitez aussi le choix de l'ordinateur à un ZX-81 pour
l'attaque en force brute (et encore en prenant celui qui a le moins de
mémoire) ! ;-P
Vous n'avez toujours pas compris ce qu'est la cryptographie... :-(
Accessoirement, utilisez un lecteur de news correctement paramétré car
il est pénible de séparer vos commentaires et de ceux des autres
intervenants...
--
Philippe.
l'attaque en force brute (et encore en prenant celui qui a le moins de
mémoire) ! ;-P
Vous n'avez toujours pas compris ce qu'est la cryptographie... :-(
Non , mais j'ai compris la logique ... à savoir que si je fais chiffrer un
clair connu par n'importe qui , je connais déjà le clair donc je ne peux pas
dire que j'ai cassé quoi que ce soit.
Il faut se placer en condition réelle : des textes chiffrés sont échangés
entre deux correspondants qui utilisent à chaque fois une clé différente.
Ce que tu avances est vrai, si tu "fais chiffrer". J'ai démontré que ton
algorithme était vulnérable de cette façon, si *je* "fais chiffrer". Tu
n'avais pas donné suite, mais sur l'algo CENA, je suis capable de te
faire chiffrer un seul fichier et ensuite de déchiffrer tout ce que tu
chiffreras avec la clé. C'est l'un des intérêts de l'attaque à clair
choisi.
Ce type d'échange n'est presque plus utilisé du fait des contraintes
d'échange des clés. Mais lorsqu'il est utilisé, on utilise simplement du
masque jetable.
--
Christophe HENRY
FR EO EN - http://www.sbgodin.fr
Je te demande de bien vouloir utiliser un lecteur Usenet digne de ce nom.
C'est difficile de faire la part entre tes écris et ceux des autres.
Le Tue, 01 May 2012 09:06:56 +0200, Philippe Lheureux a écrit :
Tu n'as pas compris la méthode. Avec CENA, je fais chiffrer un clair avec
ta clé. Avec mon clair et ton chiffré, je retrouve ta clé et je suis
capable de déchiffrer tout ce que tu génères avec ta clé. Si tu avais
bien voulu coopérer, tu l'aurais vu en vrai.
Toujours le problème de distribution de la clé. Comment fais-tu pour
communiquer avec quelqu'un que tu ne connaissais pas avant ? Comment se
mettre d'accord sur ce livre ? Pourquoi, au lieu du livre, ne pas se
contenter de communiquer une clé en cachette ?
J'attends que le serveur arrive ;-)
--
Christophe HENRY
FR EO EN - http://www.sbgodin.fr
Mouarf.
Je crois que tu n'as toujours pas compris le principe.