Le principe est en ligne sur
http://superlutin.chez-alice.fr/cec.html
Il ne reste plus qu'à attendre Dimitri ( le programmeur ) pour pouvoir le
tester online.
Ceci dit , cela ne vous empêche pas de rechercher les points faibles du
principe ... s'il y en a.
Voyez vous une attaque possible ?
Tu ne comprends vraiment rien, c'est impressionnant.
Le but est : est de casser ton algo. Une fois que l'algo est cassé, il utilise la méthode découverte pour casser des messages inconnus avec un masque jetable et une clé inconnus.
Pour casser l'algo, tous les moyens sont bons.
Pour découvrir le chiffré, il suppose seulement que le clair, la clé et le masque sont globalement inconnus.
Je précise globalement, car il peut connaître des particularités de ces trois inconnus. Par exemple, il peut connaître la langue ou certains mots utilisés dans le clair.
LP : Aucun problème CEC résistera à ça ,
Tu l'affirmes, mais je n'ai pas vu de preuve.
la méthode n'a pas besoin d'être découverte puisqu'elle est visible sur www.superlutin.net/cec.html
Je sais.
Je pourrais te chiffrer un clair connu avec une clé connue , cela ne t'aidera en rien pour découvrir un clair inconnu avec une clé inconnue.
Tu l'affirmes, mais je n'ai pas vu de preuve.
Les modifications du masque introduites par le changement de clé sur du SHA-256 sont trop importantes et non prévisibles si tu ne possède pas la clé.
Tu l'affirmes, mais je n'ai pas vu de preuve.
Tu ne fais pas du SHA-256, tu utilises du SHA-256. Il faut que tu prouves que l'utilisation que tu fais du SHA-256 n'apporte pas de faiblesse.
Philippe Lheureux wrote:
Tu ne comprends vraiment rien, c'est impressionnant.
Le but est : est de casser ton algo. Une fois que l'algo est cassé, il
utilise la méthode découverte pour casser des messages inconnus avec un
masque jetable et une clé inconnus.
Pour casser l'algo, tous les moyens sont bons.
Pour découvrir le chiffré, il suppose seulement que le clair, la clé et le
masque sont globalement inconnus.
Je précise globalement, car il peut connaître des particularités de ces
trois inconnus. Par exemple, il peut connaître la langue ou certains mots
utilisés dans le clair.
LP : Aucun problème CEC résistera à ça ,
Tu l'affirmes, mais je n'ai pas vu de preuve.
la méthode n'a pas besoin d'être
découverte puisqu'elle est visible sur www.superlutin.net/cec.html
Je sais.
Je pourrais te chiffrer un clair connu avec une clé connue , cela ne
t'aidera en rien pour découvrir un clair inconnu avec une clé inconnue.
Tu l'affirmes, mais je n'ai pas vu de preuve.
Les modifications du masque introduites par le changement de clé sur du
SHA-256 sont trop importantes et non prévisibles si tu ne possède pas la
clé.
Tu l'affirmes, mais je n'ai pas vu de preuve.
Tu ne fais pas du SHA-256, tu utilises du SHA-256. Il faut que tu prouves
que l'utilisation que tu fais du SHA-256 n'apporte pas de faiblesse.
Tu ne comprends vraiment rien, c'est impressionnant.
Le but est : est de casser ton algo. Une fois que l'algo est cassé, il utilise la méthode découverte pour casser des messages inconnus avec un masque jetable et une clé inconnus.
Pour casser l'algo, tous les moyens sont bons.
Pour découvrir le chiffré, il suppose seulement que le clair, la clé et le masque sont globalement inconnus.
Je précise globalement, car il peut connaître des particularités de ces trois inconnus. Par exemple, il peut connaître la langue ou certains mots utilisés dans le clair.
LP : Aucun problème CEC résistera à ça ,
Tu l'affirmes, mais je n'ai pas vu de preuve.
la méthode n'a pas besoin d'être découverte puisqu'elle est visible sur www.superlutin.net/cec.html
Je sais.
Je pourrais te chiffrer un clair connu avec une clé connue , cela ne t'aidera en rien pour découvrir un clair inconnu avec une clé inconnue.
Tu l'affirmes, mais je n'ai pas vu de preuve.
Les modifications du masque introduites par le changement de clé sur du SHA-256 sont trop importantes et non prévisibles si tu ne possède pas la clé.
Tu l'affirmes, mais je n'ai pas vu de preuve.
Tu ne fais pas du SHA-256, tu utilises du SHA-256. Il faut que tu prouves que l'utilisation que tu fais du SHA-256 n'apporte pas de faiblesse.
Philippe Lheureux
Clé." je peux aussi m'amuser a renommer le fichier P110L20.cec , les attaquants vont chercher un livre alors qu'ils ont la vrai clé sous le nez
Tu fais ce que tu veux avec tes secrets, mais si tu prends tes attaquants pour des cons, tu auras de très mauvaises surprises.
LP: Je ne les prends pas pour des cons mais on verra bien ce qu'ils feront quand ils seront aux prises avec CEC :-) si tu as une idée d'attaque possible après avoir lu www.superlutin.net/cec.html , ne te prives pas pour l'exposer.
Clé." je peux aussi m'amuser a renommer le fichier P110L20.cec , les
attaquants vont chercher un livre alors qu'ils ont la vrai clé sous le nez
Tu fais ce que tu veux avec tes secrets, mais si tu prends tes attaquants
pour des cons, tu auras de très mauvaises surprises.
LP: Je ne les prends pas pour des cons mais on verra bien ce qu'ils feront
quand ils seront aux prises avec CEC :-) si tu as une idée d'attaque
possible après avoir lu www.superlutin.net/cec.html , ne te prives pas pour
l'exposer.
Clé." je peux aussi m'amuser a renommer le fichier P110L20.cec , les attaquants vont chercher un livre alors qu'ils ont la vrai clé sous le nez
Tu fais ce que tu veux avec tes secrets, mais si tu prends tes attaquants pour des cons, tu auras de très mauvaises surprises.
LP: Je ne les prends pas pour des cons mais on verra bien ce qu'ils feront quand ils seront aux prises avec CEC :-) si tu as une idée d'attaque possible après avoir lu www.superlutin.net/cec.html , ne te prives pas pour l'exposer.
Philippe Lheureux
Tu ne fais pas du SHA-256, tu utilises du SHA-256. Il faut que tu prouves que l'utilisation que tu fais du SHA-256 n'apporte pas de faiblesse.
LP : Le SHA-256 étant connu pour ne pas être réversible , produire un masque avec une concaténation de plusieurs SHA-256 salés par une clé hérite des mêmes propriétés.
Tu ne fais pas du SHA-256, tu utilises du SHA-256. Il faut que tu prouves
que l'utilisation que tu fais du SHA-256 n'apporte pas de faiblesse.
LP : Le SHA-256 étant connu pour ne pas être réversible , produire un masque
avec une concaténation de plusieurs SHA-256 salés par une clé hérite des
mêmes propriétés.
Tu ne fais pas du SHA-256, tu utilises du SHA-256. Il faut que tu prouves que l'utilisation que tu fais du SHA-256 n'apporte pas de faiblesse.
LP : Le SHA-256 étant connu pour ne pas être réversible , produire un masque avec une concaténation de plusieurs SHA-256 salés par une clé hérite des mêmes propriétés.