Le principe est en ligne sur http://superlutin.chez-alice.fr/cec.html Il
ne reste plus qu'à attendre Dimitri ( le programmeur ) pour pouvoir le
tester online.
Ceci dit , cela ne vous empêche pas de rechercher les points faibles du
principe ... s'il y en a.
Voyez vous une attaque possible ?
Le principe est en ligne sur http://superlutin.chez-alice.fr/cec.html Il
ne reste plus qu'à attendre Dimitri ( le programmeur ) pour pouvoir le
tester online.
Ceci dit , cela ne vous empêche pas de rechercher les points faibles du
principe ... s'il y en a.
Voyez vous une attaque possible ?
Le principe est en ligne sur http://superlutin.chez-alice.fr/cec.html Il
ne reste plus qu'à attendre Dimitri ( le programmeur ) pour pouvoir le
tester online.
Ceci dit , cela ne vous empêche pas de rechercher les points faibles du
principe ... s'il y en a.
Voyez vous une attaque possible ?
N'oublies pas que l'attaque doit être conforme aux spécifications du
masque jetable .. on a pas le droit par exemple de me faire chiffrer deux
fichiers différents avec le même masque. On a pas le droit non plus de me
faire chiffrer un texte connu . Par contre tu peux avoir autant de chiffré
que tu veux avec des clés différentes.
N'oublies pas que l'attaque doit être conforme aux spécifications du
masque jetable .. on a pas le droit par exemple de me faire chiffrer deux
fichiers différents avec le même masque. On a pas le droit non plus de me
faire chiffrer un texte connu . Par contre tu peux avoir autant de chiffré
que tu veux avec des clés différentes.
N'oublies pas que l'attaque doit être conforme aux spécifications du
masque jetable .. on a pas le droit par exemple de me faire chiffrer deux
fichiers différents avec le même masque. On a pas le droit non plus de me
faire chiffrer un texte connu . Par contre tu peux avoir autant de chiffré
que tu veux avec des clés différentes.
> En effet. Mais je ne vais rien dire et je voudrais bien que personne
> ne commente avant que l'implémentation de son algorithme, sous licence
> libre (GPLv3+ par ex.), soit diffusée ici-même.
N'oublies pas que l'attaque doit être conforme aux spécifications du
masque jetable ..
on a pas le droit par exemple de me faire chiffrer deux fichiers
différents avec le même masque.
On a pas le droit non plus de me faire chiffrer un texte connu.
(...)
> En effet. Mais je ne vais rien dire et je voudrais bien que personne
> ne commente avant que l'implémentation de son algorithme, sous licence
> libre (GPLv3+ par ex.), soit diffusée ici-même.
N'oublies pas que l'attaque doit être conforme aux spécifications du
masque jetable ..
on a pas le droit par exemple de me faire chiffrer deux fichiers
différents avec le même masque.
On a pas le droit non plus de me faire chiffrer un texte connu.
(...)
> En effet. Mais je ne vais rien dire et je voudrais bien que personne
> ne commente avant que l'implémentation de son algorithme, sous licence
> libre (GPLv3+ par ex.), soit diffusée ici-même.
N'oublies pas que l'attaque doit être conforme aux spécifications du
masque jetable ..
on a pas le droit par exemple de me faire chiffrer deux fichiers
différents avec le même masque.
On a pas le droit non plus de me faire chiffrer un texte connu.
(...)
N'oublies pas que l'attaque doit être conforme aux spécifications du
masque jetable .. on a pas le droit par exemple de me faire chiffrer
deux fichiers différents avec le même masque. On a pas le droit non plus
de me faire chiffrer un texte connu . Par contre tu peux avoir autant de
chiffré que tu veux avec des clés différentes.
N'oublies pas que l'attaque doit être conforme aux spécifications du
masque jetable .. on a pas le droit par exemple de me faire chiffrer
deux fichiers différents avec le même masque. On a pas le droit non plus
de me faire chiffrer un texte connu . Par contre tu peux avoir autant de
chiffré que tu veux avec des clés différentes.
N'oublies pas que l'attaque doit être conforme aux spécifications du
masque jetable .. on a pas le droit par exemple de me faire chiffrer
deux fichiers différents avec le même masque. On a pas le droit non plus
de me faire chiffrer un texte connu . Par contre tu peux avoir autant de
chiffré que tu veux avec des clés différentes.
"Ph. B." a écrit :
C'est çà ! Limitez aussi le choix de l'ordinateur à un ZX-81 pour
l'attaque en force brute (et encore en prenant celui qui a le moins de
mémoire) ! ;-PVous n'avez toujours pas compris ce qu'est la cryptographie... :-(
Non , mais j'ai compris la logique ... à savoir que si je fais chiffrer
un clair connu par n'importe qui , je connais déjà le clair donc je ne
peux pas dire que j'ai cassé quoi que ce soit.
Il faut se placer en condition réelle : des textes chiffrés sont
échangés entre deux correspondants qui utilisent à chaque fois une clé
différente.
"Ph. B." <philippe_NO_SPAM_.boucault@voila.fr> a écrit :
C'est çà ! Limitez aussi le choix de l'ordinateur à un ZX-81 pour
l'attaque en force brute (et encore en prenant celui qui a le moins de
mémoire) ! ;-P
Vous n'avez toujours pas compris ce qu'est la cryptographie... :-(
Non , mais j'ai compris la logique ... à savoir que si je fais chiffrer
un clair connu par n'importe qui , je connais déjà le clair donc je ne
peux pas dire que j'ai cassé quoi que ce soit.
Il faut se placer en condition réelle : des textes chiffrés sont
échangés entre deux correspondants qui utilisent à chaque fois une clé
différente.
"Ph. B." a écrit :
C'est çà ! Limitez aussi le choix de l'ordinateur à un ZX-81 pour
l'attaque en force brute (et encore en prenant celui qui a le moins de
mémoire) ! ;-PVous n'avez toujours pas compris ce qu'est la cryptographie... :-(
Non , mais j'ai compris la logique ... à savoir que si je fais chiffrer
un clair connu par n'importe qui , je connais déjà le clair donc je ne
peux pas dire que j'ai cassé quoi que ce soit.
Il faut se placer en condition réelle : des textes chiffrés sont
échangés entre deux correspondants qui utilisent à chaque fois une clé
différente.
on a pas le droit par exemple de me faire chiffrer deux fichiers
différents avec le même masque.
Bien sûr que si que c'est autorisé ! C'est juste déconseillé.
Alors dans ce cas la tout est cassable ...Je te fais chiffrer une phrase
que je connais avec AES 256 et oh miracle , j'arrive à déchiffrer la
phrase en question ... incroyable non ?
Il faut bien respecter certaines règles de logique.
(...)
Il n'y a donc plus qu'à se mettre à table ;-)
Attention a l'indigestion ... tu n'as pas lu la fin de mon principe ! Ce
qu'il y a de bien avec CEC c'est justement qu'il n'y a aucune clé a
faire parvenir ... juste le chiffré dans un fichier appelé P9L12.cec qui
veut dire Page 9 Ligne 12 d'un livre que les deux correspondants ont en
commun et qui est inconnu des attaquants.
Ainsi si je reçois P110L3.cec , je prends la ligne 3 et la page 110
comme clé et le masque va se reconstruire tout seul.
CEC a été justement crée pour ne rien avoir d'autre à transmettre que le
chiffré .
Faire du masque jetable sans la contrainte du transfert de masque par un
canal sécurisé , voila tout l'intérêt de CEC.
Alors .. que penses tu du menu ?
on a pas le droit par exemple de me faire chiffrer deux fichiers
différents avec le même masque.
Bien sûr que si que c'est autorisé ! C'est juste déconseillé.
Alors dans ce cas la tout est cassable ...Je te fais chiffrer une phrase
que je connais avec AES 256 et oh miracle , j'arrive à déchiffrer la
phrase en question ... incroyable non ?
Il faut bien respecter certaines règles de logique.
(...)
Il n'y a donc plus qu'à se mettre à table ;-)
Attention a l'indigestion ... tu n'as pas lu la fin de mon principe ! Ce
qu'il y a de bien avec CEC c'est justement qu'il n'y a aucune clé a
faire parvenir ... juste le chiffré dans un fichier appelé P9L12.cec qui
veut dire Page 9 Ligne 12 d'un livre que les deux correspondants ont en
commun et qui est inconnu des attaquants.
Ainsi si je reçois P110L3.cec , je prends la ligne 3 et la page 110
comme clé et le masque va se reconstruire tout seul.
CEC a été justement crée pour ne rien avoir d'autre à transmettre que le
chiffré .
Faire du masque jetable sans la contrainte du transfert de masque par un
canal sécurisé , voila tout l'intérêt de CEC.
Alors .. que penses tu du menu ?
on a pas le droit par exemple de me faire chiffrer deux fichiers
différents avec le même masque.
Bien sûr que si que c'est autorisé ! C'est juste déconseillé.
Alors dans ce cas la tout est cassable ...Je te fais chiffrer une phrase
que je connais avec AES 256 et oh miracle , j'arrive à déchiffrer la
phrase en question ... incroyable non ?
Il faut bien respecter certaines règles de logique.
(...)
Il n'y a donc plus qu'à se mettre à table ;-)
Attention a l'indigestion ... tu n'as pas lu la fin de mon principe ! Ce
qu'il y a de bien avec CEC c'est justement qu'il n'y a aucune clé a
faire parvenir ... juste le chiffré dans un fichier appelé P9L12.cec qui
veut dire Page 9 Ligne 12 d'un livre que les deux correspondants ont en
commun et qui est inconnu des attaquants.
Ainsi si je reçois P110L3.cec , je prends la ligne 3 et la page 110
comme clé et le masque va se reconstruire tout seul.
CEC a été justement crée pour ne rien avoir d'autre à transmettre que le
chiffré .
Faire du masque jetable sans la contrainte du transfert de masque par un
canal sécurisé , voila tout l'intérêt de CEC.
Alors .. que penses tu du menu ?
on verra bien mais si cette fois c'est cassable autrement que par attaque
à force brute sur la clé , j'abandonne la crypto.
Il ne l'est pas si l'on respecte les conditions du masque jetable ...a
savoir ne jamais chiffrer deux textes différents avec le même masque.
on verra bien mais si cette fois c'est cassable autrement que par attaque
à force brute sur la clé , j'abandonne la crypto.
Il ne l'est pas si l'on respecte les conditions du masque jetable ...a
savoir ne jamais chiffrer deux textes différents avec le même masque.
on verra bien mais si cette fois c'est cassable autrement que par attaque
à force brute sur la clé , j'abandonne la crypto.
Il ne l'est pas si l'on respecte les conditions du masque jetable ...a
savoir ne jamais chiffrer deux textes différents avec le même masque.