OVH Cloud OVH Cloud

Crypto de M. De villepin l'algo ?

24 réponses
Avatar
ptilou
Bonjour,


Dans l'affaire "Clearstream" M. De Villepin c'est fait saisir un DVD
Crypt=E9, plusieur services on dit ne pas r=E9ussir =E0 casser le cryptage !=

( dont les pandores qui [sic] se dit =EAtre le service le plus renom=E9 du
territoire !)
Quelqu'un conn=E9 l'algo ?
Platforme MS ....
( peur-=EAtre un contenere !? )

Merci


Ptilou

10 réponses

1 2 3
Avatar
Al
Bonjour,

Très bien, je demande, quel algo utilise quelqu'un, et tu me répond de
prendre celui là !
désolé pertes de contexte au cours du bavardage...

j'ai du répondre a un truc intermédiaire

pour me racheter j'ai trouvé ca, mais tu dois déjà connaitre
http://linuxfr.org/~palm123/26104.html


effectivement je sais pas...
Donc j'en repose une couche, quel algo utilise les services de
Monsieur le Premier Ministre en France, que les pandores n'ont pas
réussi à casser ?
( Au passage, on est sur des fichier de moins de 100 Mo )
( comment n'a ton pus utiliser le proceder de la force, pour une telle
taille de fichier ? )


l'attaque brutale force et la taille du fichier n'ont rien a voir, au
contraire.

un gros fichier c'est intéressant si justement tu as un mauvais algo qui
laisser fuiter quelques informations sur la clé quand le clair est
statistiquement connu.
dans ce cas là tu peut bénéficier du volume des données pour extraire
les informations qui transpirent en volume suffisant pour reconstituer
la clé.

n'importe quel algorithme solide récent à clé de plus de 64 bits réels
d'entropie est pratiquement inattaquable autrement qu'en brutal.
en plus je suppose que la justice en france est pas assez riche pour
même casser du 64 en brutal.
je suis même pas certain qu'il puissent casser du DES56 par manque de
ressource humaine et matérielles.
mais bon, ils ont un cerveau et savent lire les post-it

Avatar
ptilou
On 29 fév, 23:06, Al wrote:

Bonjour,
Très bien, je demande, quel algo utilise quelqu'un, et tu me répond de
prendre celui là !


désolé pertes de contexte au cours du bavardage...
j'ai du répondre a un truc intermédiaire

pour me racheter j'ai trouvé ca, mais tu dois déjà connaitrehttp://l inuxfr.org/~palm123/26104.html

effectivement je sais pas...

Donc j'en repose une couche, quel algo utilise les services de
Monsieur le Premier Ministre en France, que les pandores n'ont pas
réussi à casser ?
( Au passage, on est sur des fichier de moins de 100 Mo )
( comment n'a ton pus utiliser le proceder de la force, pour une telle
taille de fichier ? )


l'attaque brutale force et la taille du fichier n'ont rien a voir, au
contraire.

un gros fichier c'est intéressant si justement tu as un mauvais algo qui
laisser fuiter quelques informations sur la clé quand le clair est
statistiquement connu.


Oui mais là la question ne se pose pas parceque, c'est que des gens
qui bosse dans le milieux
(service de securite ... (d'un Etat quand meme)).
Et 100 Mo pour moi c'est important pour un fichier texte ...
( est que les lettres seraient crypte d'une facon differente pour un
meme fichier ? )
Pour casser ont annalyse sur du binnaire, qu'il faut sectorise en bits
d'une longeur X ?
La sequence du "e" serat la meme du debut a la fin du document ?
( je ne vois pas comment annalyser dans la meme idee du son, des
immages, de la video ?)

dans ce cas là tu peut bénéficier du volume des données pour extra ire
les informations qui transpirent en volume suffisant pour reconstituer
la clé.

n'importe quel algorithme solide récent à clé de plus de 64 bits r éels
d'entropie est pratiquement inattaquable autrement qu'en brutal.
en plus je suppose que la justice en france est pas assez riche pour
même casser du 64 en brutal.


64 bits reels est égal a combien de caracteres ? ( a la puissance du
nombre de posibilite, etc ...)
( ben tu divise par le nombre de machine qui ont dans leur belle salle
blanche ... )
La justice ne pratique aucune expertise, elle soutraite ...

je suis même pas certain qu'il puissent casser du DES56 par manque de
ressource humaine et matérielles.
mais bon, ils ont un cerveau et savent lire les post-it


Ben, deja se qui tente de decrypte, si il y a hiarchie dans les
services, sont subalterne, puis parte sur une équation avec quatre
donnees dont trois inconnu ( la facon de crypte, le contenu en claire
et la ou les cles ) , il ont le contner qui forme la quatrieme donnee
( ont peut aussi ajouter la longeur de la ou des cles )
Possible que les service ont concocte un soft sur mesure ...
( genre je crypte un contenaire, puis je recrypte le resultat obtenu
avec un autre algo, juste sur les donnees binnaire, etc. )

Et la question: si j'utilise tel algo en premier nome A, puis l'algo
nome B vais je obtenir un resultat fondamentalement different que si
je fais d'abort un cryptage avec B puis A ?
( je ne crois pas que cette solution eleve a la puissance deux le
nombre de possibilite ... )

Ptilou


Avatar
mpg
Le (on) mercredi 05 mars 2008 18:20, ptilou a écrit (wrote) :

l'attaque brutale force et la taille du fichier n'ont rien a voir, au
contraire.

un gros fichier c'est intéressant si justement tu as un mauvais algo qui
laisser fuiter quelques informations sur la clé quand le clair est
statistiquement connu.


Oui mais là la question ne se pose pas parceque, c'est que des gens
qui bosse dans le milieux
(service de securite ... (d'un Etat quand meme)).


Quelle question ne se pose pas ? Quel rapport, que ce soit les service d'un
État ou pas ? J'ai envie de citer la préface du bouquin de Schneier (trad.
libre) : « Il y a deux sortes de crypto dans le monde : celle qui empêche
votre petite s½ur de lire vos fichiers, et celle qui empêche les principaux
gouvernements de lire vos fichiers. Ce livre parle de la seconde. »

Sauf exception, il me semble que ce groupe aussi, et en tout état de cause,
quand on parle d'AES avec une taille de clé suffisante, on est dans la
seconde catégorie. Il faut arrêter de croire qu'il suffit de prendre un
spécialiste muni d'un gros ordinateur pour casser en 2 jours n'importe quel
code existant, comme on le voit à la télé.

Par définition, un algo qui laisse fuiter des informations par redondance
sur les gros fichiers et mauvais (ou c'est le protocole qui est mauvais :
compresser avant peut être une bonne idée, surtout pour du texte brut). De
l'avis général, AES n'est pas un mauvais algo au sens précédent.

Et 100 Mo pour moi c'est important pour un fichier texte ...
( est que les lettres seraient crypte d'une facon differente pour un
meme fichier ? )


C'est l'enfance même de l'art. L'idée d'avoir plusieurs codages pour la même
lettre a été utilisée bien avant même l'avènement de la crypto moderne (je
faisais déjà ça en CM1, c'est dire ;-) ). De toutes façons on ne chiffre
pas un texte lettre par lettre, et en principe on le zippe avant
chiffrement.

Pour casser ont annalyse sur du binnaire, qu'il faut sectorise en bits
d'une longeur X ?


Pour *essayer* de casser. Disons qu'avec par exemple un chiffrement par
blocs de 256bits, tu as 2^256 blocs possibles. Un fichier d'un Go
représente 2^25 blocs. Autant dire que tu oublies tout de suite l'idée
d'une analyse par fréquence des blocs.

La sequence du "e" serat la meme du debut a la fin du document ?
( je ne vois pas comment annalyser dans la meme idee du son, des
immages, de la video ?)

Donc non, car d'une part on ne chiffre pas lettre à lettre, et d'autre part

même au niveau des blocs, on eut utiliser des version chaînées d'AES.

64 bits reels est égal a combien de caracteres ? ( a la puissance du
nombre de posibilite, etc ...)


Bah si tu suppose que ton mdp utilise les 52 lettres et les 10 chiffres, et
qu'il est aléatoire, ça fait un chouilla moins que 6 bits par caractère.
Donc 64 bits c'est un mdp de 10 ou 11 caractères aléatoirement choisis
parmi les 52 lettres et le 10 chiffres, à peu près. Et le nombre de
possibilités est dans les 10^20, soit beaucoup.

( ben tu divise par le nombre de machine qui ont dans leur belle salle
blanche ... )


Bah justement. Tu divises. Vazy, fais-le. Je sais pas pour une attaque sur
AES, mais par exemple il n'y a pas longtemps j'ai « cassé » ma clé PGP dont
j'avais oublié la casse et vu que ma babasse peut essayer environ 100 mdp
par seconde. Partons de là. Supposons que leurs machines soient 1000 fois
plus puissantes (c'est beaucoup, mais avec des puces spécialisées...), et
qu'ils en aient 1000 fois plus (c'est beaucoup aussi). Il leur faut 10^12
secondes pour casser une clé PGP de 64 bits, soit 31000 ans.

C'est pas le tout de dire au gens de diviser, il faut commencer par
comprendre les propriétés de l'exponentielle, qui sont à la base de tout en
crypto : c'est bien parce que le chiffrement est polynomial et l'attaque
par brute force exponentielle que l'attaquant est mal barré.

Ben, deja se qui tente de decrypte, si il y a hiarchie dans les
services, sont subalterne,


???

puis parte sur une équation avec quatre
donnees dont trois inconnu ( la facon de crypte, le contenu en claire
et la ou les cles ) , il ont le contner qui forme la quatrieme donnee
( ont peut aussi ajouter la longeur de la ou des cles )
Possible que les service ont concocte un soft sur mesure ...
( genre je crypte un contenaire, puis je recrypte le resultat obtenu
avec un autre algo, juste sur les donnees binnaire, etc. )

Mauvais idée a priori d'enchaîner les algos. Utilises un algo sûr, et si tu

veux faire des trucs en plus, augmente la taille de ta clé, et surtout
veille aux failles qui sont hors de l'algo de chiffrement.

Manuel.


Avatar
ptilou
Bonjour,

On 5 mar, 21:09, mpg wrote:
Le (on) mercredi 05 mars 2008 18:20, ptilou a écrit (wrote) :

l'attaque brutale force et la taille du fichier n'ont rien a voir, au
contraire.

un gros fichier c'est intéressant si justement tu as un mauvais algo qui
laisser fuiter quelques informations sur la clé quand le clair est
statistiquement connu.


Oui mais là la question ne se pose pas parceque, c'est que des gens
qui bosse dans le milieux
(service de securite ... (d'un Etat quand meme)).


Quelle question ne se pose pas ? Quel rapport, que ce soit les service d'u n
État ou pas ? J'ai envie de citer la préface du bouquin de Schneier  (trad.
libre) : « Il y a deux sortes de crypto dans le monde : celle qui empê che
votre petite s½ur de lire vos fichiers, et celle qui empêche les princ ipaux
gouvernements de lire vos fichiers. Ce livre parle de la seconde. »



Ben les services d'un Etat ont dix personnes comme Schneier à leur
services ...
( histoire des PDA-GSM )

Sauf exception, il me semble que ce groupe aussi, et en tout état de cau se,
quand on parle d'AES avec une taille de clé suffisante, on est dans la
seconde catégorie. Il faut arrêter de croire qu'il suffit de prendre u n
spécialiste muni d'un gros ordinateur pour casser en 2 jours n'importe q uel
code existant, comme on le voit à la télé.  



Comment sait on que l'on est dans la seconde catégorie ?

Par définition, un algo qui laisse fuiter des informations par redondanc e
sur les gros fichiers et mauvais (ou c'est le protocole qui est mauvais :
compresser avant peut être une bonne idée, surtout pour du texte brut) . De
l'avis général, AES n'est pas un mauvais algo au sens précédent.

Et 100 Mo pour moi c'est important pour un fichier texte ...
( est que les lettres seraient crypte d'une facon differente pour un
meme fichier ? )


C'est l'enfance même de l'art. L'idée d'avoir plusieurs codages pour l a même
lettre a été utilisée bien avant même l'avènement de la crypto m oderne (je
faisais déjà ça en CM1, c'est dire ;-) ). De toutes façons on ne c hiffre
pas un texte lettre par lettre, et en principe on le zippe avant
chiffrement.

Pour casser ont annalyse sur du binnaire, qu'il faut sectorise en bits
d'une longeur X ?


Pour *essayer* de casser. Disons qu'avec par exemple un chiffrement par
blocs de 256bits, tu as 2^256 blocs possibles. Un fichier d'un Go
représente 2^25 blocs. Autant dire que tu oublies tout de suite l'idée
d'une analyse par fréquence des blocs.

La sequence du "e" serat la meme du debut a la fin du document ?
( je ne vois pas comment annalyser dans la meme idee du son, des
immages, de la video ?)


Donc non, car d'une part on ne chiffre pas lettre à lettre, et d'autre p art
même au niveau des blocs, on eut utiliser des version chaînées d'AES .

64 bits reels est égal a combien de caracteres ? ( a la puissance du
nombre de posibilite, etc ...)


Bah si tu suppose que ton mdp utilise les 52 lettres et les 10 chiffres, e t
qu'il est aléatoire, ça fait un chouilla moins que 6 bits par caract ère.


Euh c'est 7 ou 8 bits par caractère

Donc 64 bits c'est un mdp de 10 ou 11 caractères aléatoirement choisis
parmi les 52 lettres et le 10 chiffres, à peu près. Et le nombre de
possibilités est dans les 10^20, soit beaucoup.



Tes formule sont pas au point et c'est pas le mdp qui chiffre ...

( ben tu divise par le nombre de machine qui ont dans leur belle salle
blanche ... )


Bah justement. Tu divises. Vazy, fais-le. Je sais pas pour une attaque sur
AES, mais par exemple il n'y a pas longtemps j'ai « cassé » ma cl é PGP dont
j'avais oublié la casse et vu que ma babasse peut essayer environ 100 md p
par seconde. Partons de là. Supposons que leurs machines soient 1000 foi s
plus puissantes (c'est beaucoup, mais avec des puces spécialisées...), et
qu'ils en aient 1000 fois plus (c'est beaucoup aussi). Il leur faut 10^12
secondes pour casser une clé PGP de 64 bits, soit 31000 ans.



Pense autrement, je génaire une BDD, avex X possibilité de passe, je
pousse le visse jusqu'à 64 caractères alphanumérique !

C'est pas le tout de dire au gens de diviser, il faut commencer par
comprendre les propriétés de l'exponentielle, qui sont à la base de tout en
crypto : c'est bien parce que le chiffrement est polynomial et l'attaque
par brute force exponentielle que l'attaquant est mal barré.

Ben, deja se qui tente de decrypte, si il y a hiarchie dans les
services, sont subalterne,


???



Les services de la Gendarmerie ne donnent pas d'ordre au services du 1
ministre ...


ptilou



Avatar
Eric Razny
Bonjour.

Le Fri, 07 Mar 2008 03:05:32 -0800, ptilou a écrit :

Bah si tu suppose que ton mdp utilise les 52 lettres et les 10 chiffres,
et qu'il est aléatoire, ça fait un chouilla moins que 6 bits par
caractère.


Euh c'est 7 ou 8 bits par caractère


Non non. Ne confond pas le codage ASCII à 7 ou 8 bits et le nombre de
bits nécessaires pour stocker une information :

ici 52 + 10 = 60 combinaisons.
Log2(60) = ln(60)/ln(2) = approx 5.91 donc moins de 6 bits par caractère...

Donc 64 bits c'est un mdp de 10 ou 11 caractères aléatoirement choisis
parmi les 52 lettres et le 10 chiffres, à peu près. Et le nombre de
possibilités est dans les 10^20, soit beaucoup.


Tes formule sont pas au point et c'est pas le mdp qui chiffre ...



Oui sauf que lorsque ta machine est volée/saisie sauf si t'as un cinglé
en face il ne va pas faire une attaque sur AES (par exemple) mais sur ta
passphrase pour obtenir la clef.


( ben tu divise par le nombre de machine qui ont dans leur belle salle
blanche ... )


Bah justement. Tu divises. Vazy, fais-le. Je sais pas pour une attaque
sur AES, mais par exemple il n'y a pas longtemps j'ai « cassé » ma
clé PGP dont j'avais oublié la casse et vu que ma babasse peut essayer
environ 100 mdp par seconde.



Très mauvais programme de brute force, il y a quelque chose à faire là!

Et tu vois, tu confonds bel et bien la clef de l'algo de chiffrage avec ta
passphrase (la casse d'une clef composée de bits, connais pas :) ).


Pense autrement, je génaire une BDD, avex X possibilité de passe, je
pousse le visse jusqu'à 64 caractères alphanumérique !


Et? Même en serrant bien les vices de ton algo je ne vois pas où tu
comptes arriver.

Eric



Avatar
Mathieu SEGAUD
ce que tu racontes est incompréhensible tant au niveau du français que
de la crypto, mon garçon...

--
Mathieu
Avatar
mpg
Le (on) vendredi 07 mars 2008 12:22, Eric Razny a écrit (wrote) :

Bah justement. Tu divises. Vazy, fais-le. Je sais pas pour une attaque
sur AES, mais par exemple il n'y a pas longtemps j'ai « cassé » ma
clé PGP dont j'avais oublié la casse et vu que ma babasse peut essayer
environ 100 mdp par seconde.



Très mauvais programme de brute force, il y a quelque chose à faire là!

C'est vrai que je ne m'étais pas trop foulé : il s'agissait d'un script

shell avec un certain nombre de boucles for emboîtées, qui générait les
variantes possibles de de ma passphrase à partir des éléments dont je me
souvenais, puis envoyait le tout à gpg en lui demandant de signer un texte
court, et regardait son code de sortie.

C'était juste pour essayer de partir d'un ordre de grandeur par trop
arbitraire. D'ailleurs, je ne sais pas si les mécanismes de dérivation de
la clé de chiffrage (de la clé secrète dans mon cas, et du texte dans le
cas du DVD) sont toujours les mêmes selon les circonstances...

Et tu vois, tu confonds bel et bien la clef de l'algo de chiffrage avec ta
passphrase (la casse d'une clef composée de bits, connais pas :) ).

Attends, je me relis. Oui, je voulais bien sûr dire j'ai « cassé » _la

passphrase de_ ma clé PGP dont j'avais oublié la casse. J'avais cru que
c'était clair vu le contexte (on est d'accord qu'il y a des chances que je
me souvienne de bouts de ma passphrase, mais de bits de ma clé secrète,
assez peu :) ). Bref, la « confusion » est aussi volontaire : il est clair
que la passphrase constitue en général la bonne cible pour une attaque par
force brute.

Manuel.



Avatar
ptilou
Bonjour,

On 7 mar, 12:22, Eric Razny wrote:
Bonjour.


Bah si tu suppose que ton mdp utilise les 52 lettres et les 10 chiffres ,
et qu'il est aléatoire, ça fait un chouilla moins que 6 bits par
caractère.


Euh c'est 7 ou 8 bits par caractère


Non non. Ne confond pas le codage ASCII à 7 ou 8 bits et le nombre de
bits nécessaires pour stocker une information :

ici 52 + 10 = 60 combinaisons.
Log2(60) = ln(60)/ln(2) = approx 5.91 donc moins de 6 bits par caract ère...

A donc y aurais un système spésifique ...


Donc 64 bits c'est un mdp de 10 ou 11 caractères aléatoirement choi sis
parmi les 52 lettres et le 10 chiffres, à peu près. Et le nombre de
possibilités est dans les 10^20, soit beaucoup.


Tes formule sont pas au point et c'est pas le mdp qui chiffre ...


Oui sauf que lorsque ta machine est volée/saisie sauf si t'as un cingl é
en face il ne va pas faire une attaque sur AES (par exemple) mais sur ta
passphrase pour obtenir la clef.




Vous vous baser sur quoi pour avancer vos affabulation ?


Ptilou



Avatar
mpg
Le (on) mercredi 12 mars 2008 09:49, ptilou a écrit (wrote) :

Euh c'est 7 ou 8 bits par caractère


Non non. Ne confond pas le codage ASCII à 7 ou 8 bits et le nombre de
bits nécessaires pour stocker une information :

ici 52 + 10 = 60 combinaisons.
Log2(60) = ln(60)/ln(2) = approx 5.91 donc moins de 6 bits par
caractère...

A donc y aurais un système spésifique ...


Y'a pas de système spécifique. C'est juste que quand on parle de la force

d'une passphrase, il faut bien voir que ce n'est pas le nombre de bits sur
lequel elle est effectivement codée qui compte, mais le nombre de clés
possibles. Ensuite on peut mesurer ça en bits (le log de base deux du
nombre de clés possibles) pour que ça soit plus parlant, mais ce qui compte
n'est pas la longueur mais bien l'entropie.

Oui sauf que lorsque ta machine est volée/saisie sauf si t'as un cinglé
en face il ne va pas faire une attaque sur AES (par exemple) mais sur ta
passphrase pour obtenir la clef.

Vous vous baser sur quoi pour avancer vos affabulation ?


Tu te bases sur quoi pour dire qu'il affabule ? Plus généralement, pourquoi

tu refuses de croire les personnes bien informées qui fréquentent ce
groupe, et pourquoi y poser des questions si c'est pour mépriser les
réponses ?

Il se base sur un fait très simple : si tu as chez toi une énorme porte
blindée, mais des fenêtres au rez de chaussée, pas particulièrement
protégées, il y a plus de chances qu'un voleur passe par fenêtre que par la
porte. Ici c'est pareil : AES c'est la porte blindée, a priori pas
attaquable autrement que par la force brutale. Et par la force, 2^256 clés,
ça prend du temps à essayer. De l'autre côté, une passphrase
vraisemblablement pas trop longue, donc moins de possibilités à essayer :
par exemple 2^60 avec une clé de 10 caractères. Le calcul est vite fait.

Manuel.



Avatar
ptilou
Bonjour,

On 12 mar, 20:19, mpg wrote:
Le (on) mercredi 12 mars 2008 09:49, ptilou a écrit (wrote) :

Euh c'est 7 ou 8 bits par caractère


Non non. Ne confond pas le codage ASCII à 7 ou 8 bits et le nombre de
bits nécessaires pour stocker une information :

ici 52 + 10 = 60 combinaisons.
Log2(60) = ln(60)/ln(2) = approx 5.91 donc moins de 6 bits par
caractère...


A donc y aurais un système spésifique ...


Y'a pas de système spécifique. C'est juste que quand on parle de la fo rce
d'une passphrase, il faut bien voir que ce n'est pas le nombre de bits sur
lequel elle est effectivement codée qui compte, mais le nombre de clés
possibles. Ensuite on peut mesurer ça en bits (le log de base deux du
nombre de clés possibles) pour que ça soit plus parlant, mais ce qui c ompte
n'est pas la longueur mais bien l'entropie.

Oui sauf que lorsque ta machine est volée/saisie sauf si t'as un cing lé
en face il ne va pas faire une attaque sur AES (par exemple) mais sur t a
passphrase pour obtenir la clef.


Vous vous baser sur quoi pour avancer vos affabulation ?


Tu te bases sur quoi pour dire qu'il affabule ? Plus généralement, pou rquoi
tu refuses de croire les personnes bien informées qui fréquentent ce
groupe, et pourquoi y poser des questions si c'est pour mépriser les
réponses ?



Un Cours de mathématique, sur les probabilités seraient à même
d'éclairer certains

Ptilou




1 2 3