C.E.C Chiffrage par Extension de Clé.

Le
Philippe Lheureux
Le principe est en ligne sur
http://superlutin.chez-alice.fr/cec.html
Il ne reste plus qu'à attendre Dimitri ( le programmeur ) pour pouvoir le
tester online.
Ceci dit , cela ne vous empêche pas de rechercher les points faibles du
principe s'il y en a.
Voyez vous une attaque possible ?
Vos réponses Page 3 / 3
Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Stephane CARPENTIER
Le #24445391
Philippe Lheureux wrote:


Tu ne comprends vraiment rien, c'est impressionnant.

Le but est : est de casser ton algo. Une fois que l'algo est cassé, il
utilise la méthode découverte pour casser des messages inconnus avec un
masque jetable et une clé inconnus.

Pour casser l'algo, tous les moyens sont bons.

Pour découvrir le chiffré, il suppose seulement que le clair, la clé et le
masque sont globalement inconnus.

Je précise globalement, car il peut connaître des particularités de ces
trois inconnus. Par exemple, il peut connaître la langue ou certains mots
utilisés dans le clair.

LP : Aucun problème CEC résistera à ça ,



Tu l'affirmes, mais je n'ai pas vu de preuve.

la méthode n'a pas besoin d'être
découverte puisqu'elle est visible sur www.superlutin.net/cec.html



Je sais.

Je pourrais te chiffrer un clair connu avec une clé connue , cela ne
t'aidera en rien pour découvrir un clair inconnu avec une clé inconnue.



Tu l'affirmes, mais je n'ai pas vu de preuve.

Les modifications du masque introduites par le changement de clé sur du
SHA-256 sont trop importantes et non prévisibles si tu ne possède pas la
clé.



Tu l'affirmes, mais je n'ai pas vu de preuve.

Tu ne fais pas du SHA-256, tu utilises du SHA-256. Il faut que tu prouves
que l'utilisation que tu fais du SHA-256 n'apporte pas de faiblesse.
Philippe Lheureux
Le #24445471
Clé." je peux aussi m'amuser a renommer le fichier P110L20.cec , les
attaquants vont chercher un livre alors qu'ils ont la vrai clé sous le nez



Tu fais ce que tu veux avec tes secrets, mais si tu prends tes attaquants
pour des cons, tu auras de très mauvaises surprises.

LP: Je ne les prends pas pour des cons mais on verra bien ce qu'ils feront
quand ils seront aux prises avec CEC :-) si tu as une idée d'attaque
possible après avoir lu www.superlutin.net/cec.html , ne te prives pas pour
l'exposer.
Philippe Lheureux
Le #24445461
Tu ne fais pas du SHA-256, tu utilises du SHA-256. Il faut que tu prouves
que l'utilisation que tu fais du SHA-256 n'apporte pas de faiblesse.

LP : Le SHA-256 étant connu pour ne pas être réversible , produire un masque
avec une concaténation de plusieurs SHA-256 salés par une clé hérite des
mêmes propriétés.
Publicité
Poster une réponse
Anonyme