Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

C.E.C Chiffrage par Extension de Clé.

23 réponses
Avatar
Philippe Lheureux
Le principe est en ligne sur
http://superlutin.chez-alice.fr/cec.html
Il ne reste plus qu'à attendre Dimitri ( le programmeur ) pour pouvoir le
tester online.
Ceci dit , cela ne vous empêche pas de rechercher les points faibles du
principe ... s'il y en a.
Voyez vous une attaque possible ?

10 réponses

1 2 3
Avatar
Christophe HENRY
Le Mon, 30 Apr 2012 16:41:27 +0200, Philippe Lheureux a écrit :

Le principe est en ligne sur http://superlutin.chez-alice.fr/cec.html Il
ne reste plus qu'à attendre Dimitri ( le programmeur ) pour pouvoir le
tester online.
Ceci dit , cela ne vous empêche pas de rechercher les points faibles du
principe ... s'il y en a.
Voyez vous une attaque possible ?



En effet. Mais je ne vais rien dire et je voudrais bien que personne ne
commente avant que l'implémentation de son algorithme, sous licence libre
(GPLv3+ par ex.), soit diffusée ici-même.

Un commentaire quand même : ton descriptif est compréhensible, j'arrive
même le décrypter. Bravo pour le net progrès, surtout quand on peut lire
des mots tels que "SHA", "masque jetable", etc. Ça aide à parler avec une
base de langage commun. Je me suis même surpris à rechercher un diagramme
synthétique.

Miam ;-)

--
Christophe HENRY
FR EO EN - http://www.sbgodin.fr
Avatar
Philippe Lheureux
En effet. Mais je ne vais rien dire et je voudrais bien que personne ne
commente avant que l'implémentation de son algorithme, sous licence libre
(GPLv3+ par ex.), soit diffusée ici-même.

N'oublies pas que l'attaque doit être conforme aux spécifications du masque
jetable .. on a pas le droit par exemple de me faire chiffrer deux fichiers
différents avec le même masque. On a pas le droit non plus de me faire
chiffrer un texte connu . Par contre tu peux avoir autant de chiffré que tu
veux avec des clés différentes.

Un commentaire quand même : ton descriptif est compréhensible, j'arrive
même le décrypter. Bravo pour le net progrès, surtout quand on peut lire
des mots tels que "SHA", "masque jetable", etc. Ça aide à parler avec une
base de langage commun. Je me suis même surpris à rechercher un diagramme
synthétique.

Miam ;-)

--
Christophe HENRY
FR EO EN - http://www.sbgodin.fr

ha ha ha ... ou c'est moi qui ai appris ta langue , ou c'est toi qui a
appris la mienne. Je pense surtout que ce principe est assez simple. Est ce
que quelqu'un a déjà eu l'idée de brouiller un tableau en fonction d'une clé
en utilisant une fonction de hachage ? Je n'ai lu ça nul part mais c'est la
première utilisation qui m'est venue à l'esprit quand j'ai vu ce que cela
produisait comme résultat.
Avatar
Stephane CARPENTIER
Philippe Lheureux wrote:

N'oublies pas que l'attaque doit être conforme aux spécifications du
masque jetable .. on a pas le droit par exemple de me faire chiffrer deux
fichiers différents avec le même masque. On a pas le droit non plus de me
faire chiffrer un texte connu . Par contre tu peux avoir autant de chiffré
que tu veux avec des clés différentes.



Je crois que c'est toi qui ne comprends toujours pas le principe. Ton algo,
il est sûr. Ou pas. Ici, c'est plutôt pas, mais je ne vais pas casser le
suspense. Ce n'est pas à toi de spécifier les modalités de l'attaque. C'est
l'attaquant qui choisit sa méthode.

Si tu as un coffre fort, tu ne vas pas autoriser le pied de biche au voleur
en lui interdisant le chalumeau. Si le voleur se barre avec le contenu du
coffre, quelle que soit la méthode utilisée, il a gagné.

Pour le chiffrement, le principe est le même. Le chiffré ne doit pas être
décryptable.
Avatar
Christophe HENRY
Le Mon, 30 Apr 2012 23:16:18 +0200, Philippe Lheureux a écrit :

> En effet. Mais je ne vais rien dire et je voudrais bien que personne
> ne commente avant que l'implémentation de son algorithme, sous licence
> libre (GPLv3+ par ex.), soit diffusée ici-même.

N'oublies pas que l'attaque doit être conforme aux spécifications du
masque jetable ..



Si quelqu'un vient te chercher des noises, tu n'oublieras pas de brandir
le code pénal... Désolé, mais là je fais ce que je veux :-p


on a pas le droit par exemple de me faire chiffrer deux fichiers
différents avec le même masque.



Bien sûr que si que c'est autorisé ! C'est juste déconseillé.


On a pas le droit non plus de me faire chiffrer un texte connu.
(...)



Négatif ! Te faire chiffrer un texte connu (attaque à clair choisi)
revient d'une certaine façon à se placer en contexte où tout ou partie du
clair est connu par l'attaquant. C'est réaliste, et je me gênerait pas.
D'ailleurs, des hypothèses sur l'ensemble de l'alphabet utilisé sont
toujours les bienvenues.


Si ton algorithme nécessite, pour être en sécurité, une clé différente à
chaque envoi, il devient tout de suite beaucoup moins intéressant en tant
que chiffrement symétrique. Tu passes du chiffrement par bloc à du
chiffrement par flot, selon ce que j'ai compris de ton algorithme.

Pourquoi ne pas se contenter d'un masque jetable, puisqu'il faut envoyer
systématiquement une clé ?

Je réponds à ta place : parce que la clé est aussi grande que le message
avec le masque jetable. Tandis qu'avec une clé de taille fixe, Il serait
plus économique de l'envoyer via un canal sécurisé coûteux tandis que le
chiffré emprunte un canal bon marché. C'est effectivement un plus par
rapport au masque jetable, qui est le seul procédé prouvé sûr pour
toujours, mais dont la clé est aussi lourde que le message.

Il n'y a donc plus qu'à se mettre à table ;-)

--
Christophe HENRY
FR EO EN - http://www.sbgodin.fr
Avatar
Philippe Lheureux
Je crois que c'est toi qui ne comprends toujours pas le principe. Ton algo,
il est sûr. Ou pas. Ici, c'est plutôt pas, mais je ne vais pas casser le
suspense.

on verra bien mais si cette fois c'est cassable autrement que par attaque à
force brute sur la clé , j'abandonne la crypto.


Ce n'est pas à toi de spécifier les modalités de l'attaque. C'est
l'attaquant qui choisit sa méthode.

Si tu as un coffre fort, tu ne vas pas autoriser le pied de biche au voleur
en lui interdisant le chalumeau. Si le voleur se barre avec le contenu du
coffre, quelle que soit la méthode utilisée, il a gagné.

Pour le chiffrement, le principe est le même. Le chiffré ne doit pas être
décryptable.

Il ne l'est pas si l'on respecte les conditions du masque jetable ...a
savoir ne jamais chiffrer deux textes différents avec le même masque.
Avatar
Ph. B.
Philippe Lheureux a écrit :
N'oublies pas que l'attaque doit être conforme aux spécifications du
masque jetable .. on a pas le droit par exemple de me faire chiffrer
deux fichiers différents avec le même masque. On a pas le droit non plus
de me faire chiffrer un texte connu . Par contre tu peux avoir autant de
chiffré que tu veux avec des clés différentes.



C'est çà ! Limitez aussi le choix de l'ordinateur à un ZX-81 pour
l'attaque en force brute (et encore en prenant celui qui a le moins de
mémoire) ! ;-P

Vous n'avez toujours pas compris ce qu'est la cryptographie... :-(

Accessoirement, utilisez un lecteur de news correctement paramétré car
il est pénible de séparer vos commentaires et de ceux des autres
intervenants...
--
Philippe.
Avatar
Philippe Lheureux
C'est çà ! Limitez aussi le choix de l'ordinateur à un ZX-81 pour
l'attaque en force brute (et encore en prenant celui qui a le moins de
mémoire) ! ;-P

Vous n'avez toujours pas compris ce qu'est la cryptographie... :-(

Non , mais j'ai compris la logique ... à savoir que si je fais chiffrer un
clair connu par n'importe qui , je connais déjà le clair donc je ne peux pas
dire que j'ai cassé quoi que ce soit.
Il faut se placer en condition réelle : des textes chiffrés sont échangés
entre deux correspondants qui utilisent à chaque fois une clé différente.
Avatar
Christophe HENRY
Le Tue, 01 May 2012 09:12:06 +0200, Philippe Lheureux a écrit :

"Ph. B." a écrit :

C'est çà ! Limitez aussi le choix de l'ordinateur à un ZX-81 pour
l'attaque en force brute (et encore en prenant celui qui a le moins de
mémoire) ! ;-P



Vous n'avez toujours pas compris ce qu'est la cryptographie... :-(



Non , mais j'ai compris la logique ... à savoir que si je fais chiffrer
un clair connu par n'importe qui , je connais déjà le clair donc je ne
peux pas dire que j'ai cassé quoi que ce soit.



Ce que tu avances est vrai, si tu "fais chiffrer". J'ai démontré que ton
algorithme était vulnérable de cette façon, si *je* "fais chiffrer". Tu
n'avais pas donné suite, mais sur l'algo CENA, je suis capable de te
faire chiffrer un seul fichier et ensuite de déchiffrer tout ce que tu
chiffreras avec la clé. C'est l'un des intérêts de l'attaque à clair
choisi.


Il faut se placer en condition réelle : des textes chiffrés sont
échangés entre deux correspondants qui utilisent à chaque fois une clé
différente.



Ce type d'échange n'est presque plus utilisé du fait des contraintes
d'échange des clés. Mais lorsqu'il est utilisé, on utilise simplement du
masque jetable.

--
Christophe HENRY
FR EO EN - http://www.sbgodin.fr
Avatar
Christophe HENRY
Estimé Philippe,

Je te demande de bien vouloir utiliser un lecteur Usenet digne de ce nom.
C'est difficile de faire la part entre tes écris et ceux des autres.


Le Tue, 01 May 2012 09:06:56 +0200, Philippe Lheureux a écrit :

on a pas le droit par exemple de me faire chiffrer deux fichiers


différents avec le même masque.

Bien sûr que si que c'est autorisé ! C'est juste déconseillé.



Alors dans ce cas la tout est cassable ...Je te fais chiffrer une phrase
que je connais avec AES 256 et oh miracle , j'arrive à déchiffrer la
phrase en question ... incroyable non ?
Il faut bien respecter certaines règles de logique.



Tu n'as pas compris la méthode. Avec CENA, je fais chiffrer un clair avec
ta clé. Avec mon clair et ton chiffré, je retrouve ta clé et je suis
capable de déchiffrer tout ce que tu génères avec ta clé. Si tu avais
bien voulu coopérer, tu l'aurais vu en vrai.


(...)
Il n'y a donc plus qu'à se mettre à table ;-)



Attention a l'indigestion ... tu n'as pas lu la fin de mon principe ! Ce
qu'il y a de bien avec CEC c'est justement qu'il n'y a aucune clé a
faire parvenir ... juste le chiffré dans un fichier appelé P9L12.cec qui
veut dire Page 9 Ligne 12 d'un livre que les deux correspondants ont en
commun et qui est inconnu des attaquants.



Toujours le problème de distribution de la clé. Comment fais-tu pour
communiquer avec quelqu'un que tu ne connaissais pas avant ? Comment se
mettre d'accord sur ce livre ? Pourquoi, au lieu du livre, ne pas se
contenter de communiquer une clé en cachette ?


Ainsi si je reçois P110L3.cec , je prends la ligne 3 et la page 110
comme clé et le masque va se reconstruire tout seul.
CEC a été justement crée pour ne rien avoir d'autre à transmettre que le
chiffré .

Faire du masque jetable sans la contrainte du transfert de masque par un
canal sécurisé , voila tout l'intérêt de CEC.
Alors .. que penses tu du menu ?



J'attends que le serveur arrive ;-)

--
Christophe HENRY
FR EO EN - http://www.sbgodin.fr
Avatar
Stephane CARPENTIER
Philippe Lheureux wrote:

on verra bien mais si cette fois c'est cassable autrement que par attaque
à force brute sur la clé , j'abandonne la crypto.



Mouarf.

Il ne l'est pas si l'on respecte les conditions du masque jetable ...a
savoir ne jamais chiffrer deux textes différents avec le même masque.



Je crois que tu n'as toujours pas compris le principe.
1 2 3