OVH Cloud OVH Cloud

C.E.C Chiffrage par Extension de Clé.

23 réponses
Avatar
Philippe Lheureux
Le principe est en ligne sur
http://superlutin.chez-alice.fr/cec.html
Il ne reste plus qu'à attendre Dimitri ( le programmeur ) pour pouvoir le
tester online.
Ceci dit , cela ne vous empêche pas de rechercher les points faibles du
principe ... s'il y en a.
Voyez vous une attaque possible ?

10 réponses

1 2 3
Avatar
Stephane CARPENTIER
Philippe Lheureux wrote:

Alors dans ce cas la tout est cassable ...Je te fais chiffrer une phrase
que je connais avec AES 256 et oh miracle , j'arrive à déchiffrer la
phrase en question ... incroyable non ?
Il faut bien respecter certaines règles de logique.



Tu ne comprends vraiment rien, c'est impressionnant.

Le but est : est de casser ton algo. Une fois que l'algo est cassé, il
utilise la méthode découverte pour casser des messages inconnus avec un
masque jetable et une clé inconnus.

Pour casser l'algo, tous les moyens sont bons.

Pour découvrir le chiffré, il suppose seulement que le clair, la clé et le
masque sont globalement inconnus.

Je précise globalement, car il peut connaître des particularités de ces
trois inconnus. Par exemple, il peut connaître la langue ou certains mots
utilisés dans le clair.
Avatar
Stephane CARPENTIER
Philippe Lheureux wrote:

Non , mais j'ai compris la logique ...



Non.

à savoir que si je fais chiffrer un
clair connu par n'importe qui , je connais déjà le clair donc je ne peux
pas dire que j'ai cassé quoi que ce soit.



Ce n'est pas ça qui est dit.
Si, en utilisant un clair connu, il se rend compte qu'une suite de lettres
particulières est toujours chiffrée de la même façon, le jour où il voit ces
lettres dans le chiffré d'un texte inconnu, il aura trouvé une partie du
texte clair inconnu.
Avatar
Paul Gaborit
À (at) Tue, 1 May 2012 10:14:07 +0200,
"Philippe Lheureux" écrivait (wrote):

LP: parce que c'est du chiffrement symétrique , les deux personnes se
connaissent , se sont rencontrées au moins une fois pour choisir le
livre en question.Une fois le livre choisi , le système devient autonome
pour des milliers de messages. On ne peut pas communiqué une clé ... il
faut en communiquer des milliers puisque chaque clé doit être différente
à chaque fois. C'est pour cela que le système du livre en commun est le
meilleur.



Donc, si je veux communiquer avec 100 personnes différentes depuis mon
portable, je dois trimbaler 100 livres avec moi. De plus, lorsque je
veux déchiffrer un document qui vient de me parvenir, il faut que je me
cache pour que personne ne sache quel livre je consulte. Et même si je
me cache, si quelqu'un peut voir les titres de tous les livres de ma
bibliothèque, il lui suffira de se les procurer et il pourra rapidement
retrouver ceux qui me servent de référence pour chacun de mes
correspondants.

C'est pour cela, entre autres, que le système du livre en commun me
semble être l'un des pires.

--
Paul Gaborit - <http://perso.mines-albi.fr/~gaborit/>
Avatar
Philippe Lheureux
Tu ne comprends vraiment rien, c'est impressionnant.

Le but est : est de casser ton algo. Une fois que l'algo est cassé, il
utilise la méthode découverte pour casser des messages inconnus avec un
masque jetable et une clé inconnus.

Pour casser l'algo, tous les moyens sont bons.

Pour découvrir le chiffré, il suppose seulement que le clair, la clé et le
masque sont globalement inconnus.

Je précise globalement, car il peut connaître des particularités de ces
trois inconnus. Par exemple, il peut connaître la langue ou certains mots
utilisés dans le clair.

LP : Aucun problème CEC résistera à ça , la méthode n'a pas besoin d'être
découverte puisqu'elle est visible sur www.superlutin.net/cec.html
Je pourrais te chiffrer un clair connu avec une clé connue , cela ne
t'aidera en rien pour découvrir un clair inconnu avec une clé inconnue. Les
modifications du masque introduites par le changement de clé sur du SHA-256
sont trop importantes et non prévisibles si tu ne possède pas la clé.
Avatar
Philippe Lheureux
Ce n'est pas ça qui est dit.
Si, en utilisant un clair connu, il se rend compte qu'une suite de lettres
particulières est toujours chiffrée de la même façon, le jour où il voit ces
lettres dans le chiffré d'un texte inconnu, il aura trouvé une partie du
texte clair inconnu.

LP : et non justement , avec CEC si tu utilises un clair connu avec une clé
connue , la même suite de lettre ne sera jamais chiffrée de la même façon.
Le masque fait la longueur du clair.
Et si tu prends un texte inconnu , il n'aura pas le même masque donc ...
sécurité 100% sauf sur une attaque à force brute sur la clé qui est de
longueur réduite par rapport a un vrai masque jetable. Ceci dit avec une clé
de 256 caractères , ça devrait prendre pas mal de temps.
Avatar
Christophe HENRY
Le Tue, 01 May 2012 10:18:25 +0200, Philippe Lheureux a écrit :

Ce que tu avances est vrai, si tu "fais chiffrer". J'ai démontré que ton
algorithme était vulnérable de cette façon, si *je* "fais chiffrer". Tu
n'avais pas donné suite, mais sur l'algo CENA, je suis capable de te
faire chiffrer un seul fichier et ensuite de déchiffrer tout ce que tu
chiffreras avec la clé. C'est l'un des intérêts de l'attaque à clair
choisi.

LP: Pas avec la version visible sur www.superlutin.net/cena.html
(...)



Je confirme. Je n'ai pas lu cette version, et je ne le ferai pas tout de
suite. Si tu as bien lu mon article ([http://blog.sbgodin.fr/index.php?
2012/04/22/23/46/21-cryptanalyse-de-lalgorithme-cenav03]) ça te semblera
évident que le principe de ton algorithme est cassé, que ça prend quand
même du temps pour faire cela de façon scientifique et que, finalement,
je n'y suis pas allé à fond.

--
Christophe HENRY
FR EO EN - http://www.sbgodin.fr
Avatar
dimitri.mestdagh
(...) Si tu as bien lu mon article ([http://blog.sbgodin.fr/index.php?
2012/04/22/23/46/21-cryptanalyse-de-lalgorithme-cenav03]) ça te
semblera évident que le principe de ton algorithme est cassé (...)

--> très belle cryptanalyse sur cette page soit dit en passant :)
Avatar
dimitri.mestdagh
(...) C'est pour cela, entre autres, que le système du livre en commun me
semble être l'un des pires. (...)



Oui peut-être mais je crois qu'il s'agit là d'un simple exemple... on
pourrait imaginer que les deux correspondants définissent la clé comme
étant la dernière phrase prononcée dans le JT de France 2 par
exemple... Ou le titre du dernier post sur tel ou tel forum bien
précis... bref, pas forcément besoin d'un support comme un livre
(encombrant). Et puis dans le cas d'une phrase clé prononcée dans une
émission tv (par exemple), pas besoin de se cacher pour écouter. Au
contraire l'idée serait que la clé soit accessible par tous, à
condition de savoir où chercher et comment filtrer. Genre quelque
chose qui change tous les jours, accessible par tous. Pas besoin d'un
recueil de passphrase comme un livre ou autre principe obsolète.. si ?
Avatar
Christophe HENRY
Le Tue, 01 May 2012 09:48:30 -0700, dimitri.mestdagh a écrit :

(...) C'est pour cela, entre autres, que le système du livre en commun
me semble être l'un des pires. (...)



Oui peut-être mais je crois qu'il s'agit là d'un simple exemple... on
pourrait imaginer que les deux correspondants définissent la clé comme
étant la dernière phrase prononcée dans le JT de France 2 par exemple...
Ou le titre du dernier post sur tel ou tel forum bien précis... bref,
pas forcément besoin d'un support comme un livre (encombrant). Et puis
dans le cas d'une phrase clé prononcée dans une émission tv (par
exemple), pas besoin de se cacher pour écouter. Au contraire l'idée
serait que la clé soit accessible par tous, à condition de savoir où
chercher et comment filtrer. Genre quelque chose qui change tous les
jours, accessible par tous. Pas besoin d'un recueil de passphrase comme
un livre ou autre principe obsolète.. si ?



À mon humble avis, le terme à utiliser serait "secret partagé". La
quantité de clé possibles est directement fonction de l'ensemble des
secrets partagés possibles. Par exemple, on peut convenir d'un numéro de
page (ex: entre 1 et 500) et de n-ième mot de la page (ex: entre 1 et
300). On utiliserait alors le mot comme clé. Dans ce cas, le nombre de
clé possibles est simplement le nombre de mots du livre.

Pour faire ça en partant de zéro, et en supposant que les deux parties
sont déjà d'accord sur l'algorithme à utiliser, il faut que chacun
connaisse ce qu'il faut pour retrouver la clé. Comme elle change à chaque
fois, et qu'on veut économiser les frais de transfert (risques, coûts) on
fait ça en deux phases.

1/ On transfert la "clé maîtresse". Ici, c'est soit le nom (ne pas
oublier l'éditeur, ISBN, etc. pour ne pas se tromper d'édition) d'une
œuvre publique, soit un texte privé. Le texte étant lourd à transmettre,
on opte pour une simple référence (ISBN & co.)

2/ On transfert la sous-clé. Ici c'est une information permettant de
retrouver la clé, pourvu qu'on possède le moyen de lire la clé maîtresse.
Pour notre exemple, ce serait le numéro de page et le numéro du mot de la
page.

L'avantage de cette méthode et qu'elle est économe en temps de
transfert : une grosse clé, puis plein de sous-clé. L'inconvénient est
qu'une fois la clé maîtresse découverte, la force brute devient
envisageable.

En conclusion, cela reste toujours un problème de distribution de clé.

--
Christophe HENRY
FR EO EN - http://www.sbgodin.fr
Avatar
Stephane CARPENTIER
Tu réponds comme un goret. Beaucoup de lecteurs de news digne de ce nom
suppriment la citation du message précédant.
En répondant sous la signature, il faut remettre ton message manuellement.

Philippe Lheureux wrote:

Clé." je peux aussi m'amuser a renommer le fichier P110L20.cec , les
attaquants vont chercher un livre alors qu'ils ont la vrai clé sous le nez



Tu fais ce que tu veux avec tes secrets, mais si tu prends tes attaquants
pour des cons, tu auras de très mauvaises surprises.
1 2 3