Bonjour,
Très bien, je demande, quel algo utilise quelqu'un, et tu me répond de
prendre celui là !
désolé pertes de contexte au cours du bavardage...
Donc j'en repose une couche, quel algo utilise les services de
Monsieur le Premier Ministre en France, que les pandores n'ont pas
réussi à casser ?
( Au passage, on est sur des fichier de moins de 100 Mo )
( comment n'a ton pus utiliser le proceder de la force, pour une telle
taille de fichier ? )
Bonjour,
Très bien, je demande, quel algo utilise quelqu'un, et tu me répond de
prendre celui là !
désolé pertes de contexte au cours du bavardage...
Donc j'en repose une couche, quel algo utilise les services de
Monsieur le Premier Ministre en France, que les pandores n'ont pas
réussi à casser ?
( Au passage, on est sur des fichier de moins de 100 Mo )
( comment n'a ton pus utiliser le proceder de la force, pour une telle
taille de fichier ? )
Bonjour,
Très bien, je demande, quel algo utilise quelqu'un, et tu me répond de
prendre celui là !
désolé pertes de contexte au cours du bavardage...
Donc j'en repose une couche, quel algo utilise les services de
Monsieur le Premier Ministre en France, que les pandores n'ont pas
réussi à casser ?
( Au passage, on est sur des fichier de moins de 100 Mo )
( comment n'a ton pus utiliser le proceder de la force, pour une telle
taille de fichier ? )
Bonjour,
Très bien, je demande, quel algo utilise quelqu'un, et tu me répond de
prendre celui là !
désolé pertes de contexte au cours du bavardage...
j'ai du répondre a un truc intermédiaire
pour me racheter j'ai trouvé ca, mais tu dois déjà connaitrehttp://l inuxfr.org/~palm123/26104.html
effectivement je sais pas...Donc j'en repose une couche, quel algo utilise les services de
Monsieur le Premier Ministre en France, que les pandores n'ont pas
réussi à casser ?
( Au passage, on est sur des fichier de moins de 100 Mo )
( comment n'a ton pus utiliser le proceder de la force, pour une telle
taille de fichier ? )
l'attaque brutale force et la taille du fichier n'ont rien a voir, au
contraire.
un gros fichier c'est intéressant si justement tu as un mauvais algo qui
laisser fuiter quelques informations sur la clé quand le clair est
statistiquement connu.
dans ce cas là tu peut bénéficier du volume des données pour extra ire
les informations qui transpirent en volume suffisant pour reconstituer
la clé.
n'importe quel algorithme solide récent à clé de plus de 64 bits r éels
d'entropie est pratiquement inattaquable autrement qu'en brutal.
en plus je suppose que la justice en france est pas assez riche pour
même casser du 64 en brutal.
je suis même pas certain qu'il puissent casser du DES56 par manque de
ressource humaine et matérielles.
mais bon, ils ont un cerveau et savent lire les post-it
Bonjour,
Très bien, je demande, quel algo utilise quelqu'un, et tu me répond de
prendre celui là !
désolé pertes de contexte au cours du bavardage...
j'ai du répondre a un truc intermédiaire
pour me racheter j'ai trouvé ca, mais tu dois déjà connaitrehttp://l inuxfr.org/~palm123/26104.html
effectivement je sais pas...
Donc j'en repose une couche, quel algo utilise les services de
Monsieur le Premier Ministre en France, que les pandores n'ont pas
réussi à casser ?
( Au passage, on est sur des fichier de moins de 100 Mo )
( comment n'a ton pus utiliser le proceder de la force, pour une telle
taille de fichier ? )
l'attaque brutale force et la taille du fichier n'ont rien a voir, au
contraire.
un gros fichier c'est intéressant si justement tu as un mauvais algo qui
laisser fuiter quelques informations sur la clé quand le clair est
statistiquement connu.
dans ce cas là tu peut bénéficier du volume des données pour extra ire
les informations qui transpirent en volume suffisant pour reconstituer
la clé.
n'importe quel algorithme solide récent à clé de plus de 64 bits r éels
d'entropie est pratiquement inattaquable autrement qu'en brutal.
en plus je suppose que la justice en france est pas assez riche pour
même casser du 64 en brutal.
je suis même pas certain qu'il puissent casser du DES56 par manque de
ressource humaine et matérielles.
mais bon, ils ont un cerveau et savent lire les post-it
Bonjour,
Très bien, je demande, quel algo utilise quelqu'un, et tu me répond de
prendre celui là !
désolé pertes de contexte au cours du bavardage...
j'ai du répondre a un truc intermédiaire
pour me racheter j'ai trouvé ca, mais tu dois déjà connaitrehttp://l inuxfr.org/~palm123/26104.html
effectivement je sais pas...Donc j'en repose une couche, quel algo utilise les services de
Monsieur le Premier Ministre en France, que les pandores n'ont pas
réussi à casser ?
( Au passage, on est sur des fichier de moins de 100 Mo )
( comment n'a ton pus utiliser le proceder de la force, pour une telle
taille de fichier ? )
l'attaque brutale force et la taille du fichier n'ont rien a voir, au
contraire.
un gros fichier c'est intéressant si justement tu as un mauvais algo qui
laisser fuiter quelques informations sur la clé quand le clair est
statistiquement connu.
dans ce cas là tu peut bénéficier du volume des données pour extra ire
les informations qui transpirent en volume suffisant pour reconstituer
la clé.
n'importe quel algorithme solide récent à clé de plus de 64 bits r éels
d'entropie est pratiquement inattaquable autrement qu'en brutal.
en plus je suppose que la justice en france est pas assez riche pour
même casser du 64 en brutal.
je suis même pas certain qu'il puissent casser du DES56 par manque de
ressource humaine et matérielles.
mais bon, ils ont un cerveau et savent lire les post-it
l'attaque brutale force et la taille du fichier n'ont rien a voir, au
contraire.
un gros fichier c'est intéressant si justement tu as un mauvais algo qui
laisser fuiter quelques informations sur la clé quand le clair est
statistiquement connu.
Oui mais là la question ne se pose pas parceque, c'est que des gens
qui bosse dans le milieux
(service de securite ... (d'un Etat quand meme)).
Et 100 Mo pour moi c'est important pour un fichier texte ...
( est que les lettres seraient crypte d'une facon differente pour un
meme fichier ? )
Pour casser ont annalyse sur du binnaire, qu'il faut sectorise en bits
d'une longeur X ?
La sequence du "e" serat la meme du debut a la fin du document ?
( je ne vois pas comment annalyser dans la meme idee du son, des
immages, de la video ?)
Donc non, car d'une part on ne chiffre pas lettre à lettre, et d'autre part
64 bits reels est égal a combien de caracteres ? ( a la puissance du
nombre de posibilite, etc ...)
( ben tu divise par le nombre de machine qui ont dans leur belle salle
blanche ... )
Ben, deja se qui tente de decrypte, si il y a hiarchie dans les
services, sont subalterne,
puis parte sur une équation avec quatre
donnees dont trois inconnu ( la facon de crypte, le contenu en claire
et la ou les cles ) , il ont le contner qui forme la quatrieme donnee
( ont peut aussi ajouter la longeur de la ou des cles )
Possible que les service ont concocte un soft sur mesure ...
( genre je crypte un contenaire, puis je recrypte le resultat obtenu
avec un autre algo, juste sur les donnees binnaire, etc. )
Mauvais idée a priori d'enchaîner les algos. Utilises un algo sûr, et si tu
l'attaque brutale force et la taille du fichier n'ont rien a voir, au
contraire.
un gros fichier c'est intéressant si justement tu as un mauvais algo qui
laisser fuiter quelques informations sur la clé quand le clair est
statistiquement connu.
Oui mais là la question ne se pose pas parceque, c'est que des gens
qui bosse dans le milieux
(service de securite ... (d'un Etat quand meme)).
Et 100 Mo pour moi c'est important pour un fichier texte ...
( est que les lettres seraient crypte d'une facon differente pour un
meme fichier ? )
Pour casser ont annalyse sur du binnaire, qu'il faut sectorise en bits
d'une longeur X ?
La sequence du "e" serat la meme du debut a la fin du document ?
( je ne vois pas comment annalyser dans la meme idee du son, des
immages, de la video ?)
Donc non, car d'une part on ne chiffre pas lettre à lettre, et d'autre part
64 bits reels est égal a combien de caracteres ? ( a la puissance du
nombre de posibilite, etc ...)
( ben tu divise par le nombre de machine qui ont dans leur belle salle
blanche ... )
Ben, deja se qui tente de decrypte, si il y a hiarchie dans les
services, sont subalterne,
puis parte sur une équation avec quatre
donnees dont trois inconnu ( la facon de crypte, le contenu en claire
et la ou les cles ) , il ont le contner qui forme la quatrieme donnee
( ont peut aussi ajouter la longeur de la ou des cles )
Possible que les service ont concocte un soft sur mesure ...
( genre je crypte un contenaire, puis je recrypte le resultat obtenu
avec un autre algo, juste sur les donnees binnaire, etc. )
Mauvais idée a priori d'enchaîner les algos. Utilises un algo sûr, et si tu
l'attaque brutale force et la taille du fichier n'ont rien a voir, au
contraire.
un gros fichier c'est intéressant si justement tu as un mauvais algo qui
laisser fuiter quelques informations sur la clé quand le clair est
statistiquement connu.
Oui mais là la question ne se pose pas parceque, c'est que des gens
qui bosse dans le milieux
(service de securite ... (d'un Etat quand meme)).
Et 100 Mo pour moi c'est important pour un fichier texte ...
( est que les lettres seraient crypte d'une facon differente pour un
meme fichier ? )
Pour casser ont annalyse sur du binnaire, qu'il faut sectorise en bits
d'une longeur X ?
La sequence du "e" serat la meme du debut a la fin du document ?
( je ne vois pas comment annalyser dans la meme idee du son, des
immages, de la video ?)
Donc non, car d'une part on ne chiffre pas lettre à lettre, et d'autre part
64 bits reels est égal a combien de caracteres ? ( a la puissance du
nombre de posibilite, etc ...)
( ben tu divise par le nombre de machine qui ont dans leur belle salle
blanche ... )
Ben, deja se qui tente de decrypte, si il y a hiarchie dans les
services, sont subalterne,
puis parte sur une équation avec quatre
donnees dont trois inconnu ( la facon de crypte, le contenu en claire
et la ou les cles ) , il ont le contner qui forme la quatrieme donnee
( ont peut aussi ajouter la longeur de la ou des cles )
Possible que les service ont concocte un soft sur mesure ...
( genre je crypte un contenaire, puis je recrypte le resultat obtenu
avec un autre algo, juste sur les donnees binnaire, etc. )
Mauvais idée a priori d'enchaîner les algos. Utilises un algo sûr, et si tu
Le (on) mercredi 05 mars 2008 18:20, ptilou a écrit (wrote) :l'attaque brutale force et la taille du fichier n'ont rien a voir, au
contraire.
un gros fichier c'est intéressant si justement tu as un mauvais algo qui
laisser fuiter quelques informations sur la clé quand le clair est
statistiquement connu.
Oui mais là la question ne se pose pas parceque, c'est que des gens
qui bosse dans le milieux
(service de securite ... (d'un Etat quand meme)).
Quelle question ne se pose pas ? Quel rapport, que ce soit les service d'u n
État ou pas ? J'ai envie de citer la préface du bouquin de Schneier (trad.
libre) : « Il y a deux sortes de crypto dans le monde : celle qui empê che
votre petite s½ur de lire vos fichiers, et celle qui empêche les princ ipaux
gouvernements de lire vos fichiers. Ce livre parle de la seconde. »
Sauf exception, il me semble que ce groupe aussi, et en tout état de cau se,
quand on parle d'AES avec une taille de clé suffisante, on est dans la
seconde catégorie. Il faut arrêter de croire qu'il suffit de prendre u n
spécialiste muni d'un gros ordinateur pour casser en 2 jours n'importe q uel
code existant, comme on le voit à la télé.
Par définition, un algo qui laisse fuiter des informations par redondanc e
sur les gros fichiers et mauvais (ou c'est le protocole qui est mauvais :
compresser avant peut être une bonne idée, surtout pour du texte brut) . De
l'avis général, AES n'est pas un mauvais algo au sens précédent.Et 100 Mo pour moi c'est important pour un fichier texte ...
( est que les lettres seraient crypte d'une facon differente pour un
meme fichier ? )
C'est l'enfance même de l'art. L'idée d'avoir plusieurs codages pour l a même
lettre a été utilisée bien avant même l'avènement de la crypto m oderne (je
faisais déjà ça en CM1, c'est dire ;-) ). De toutes façons on ne c hiffre
pas un texte lettre par lettre, et en principe on le zippe avant
chiffrement.Pour casser ont annalyse sur du binnaire, qu'il faut sectorise en bits
d'une longeur X ?
Pour *essayer* de casser. Disons qu'avec par exemple un chiffrement par
blocs de 256bits, tu as 2^256 blocs possibles. Un fichier d'un Go
représente 2^25 blocs. Autant dire que tu oublies tout de suite l'idée
d'une analyse par fréquence des blocs.La sequence du "e" serat la meme du debut a la fin du document ?
( je ne vois pas comment annalyser dans la meme idee du son, des
immages, de la video ?)
Donc non, car d'une part on ne chiffre pas lettre à lettre, et d'autre p art
même au niveau des blocs, on eut utiliser des version chaînées d'AES .64 bits reels est égal a combien de caracteres ? ( a la puissance du
nombre de posibilite, etc ...)
Bah si tu suppose que ton mdp utilise les 52 lettres et les 10 chiffres, e t
qu'il est aléatoire, ça fait un chouilla moins que 6 bits par caract ère.
Donc 64 bits c'est un mdp de 10 ou 11 caractères aléatoirement choisis
parmi les 52 lettres et le 10 chiffres, à peu près. Et le nombre de
possibilités est dans les 10^20, soit beaucoup.
( ben tu divise par le nombre de machine qui ont dans leur belle salle
blanche ... )
Bah justement. Tu divises. Vazy, fais-le. Je sais pas pour une attaque sur
AES, mais par exemple il n'y a pas longtemps j'ai « cassé » ma cl é PGP dont
j'avais oublié la casse et vu que ma babasse peut essayer environ 100 md p
par seconde. Partons de là. Supposons que leurs machines soient 1000 foi s
plus puissantes (c'est beaucoup, mais avec des puces spécialisées...), et
qu'ils en aient 1000 fois plus (c'est beaucoup aussi). Il leur faut 10^12
secondes pour casser une clé PGP de 64 bits, soit 31000 ans.
C'est pas le tout de dire au gens de diviser, il faut commencer par
comprendre les propriétés de l'exponentielle, qui sont à la base de tout en
crypto : c'est bien parce que le chiffrement est polynomial et l'attaque
par brute force exponentielle que l'attaquant est mal barré.Ben, deja se qui tente de decrypte, si il y a hiarchie dans les
services, sont subalterne,
???
Le (on) mercredi 05 mars 2008 18:20, ptilou a écrit (wrote) :
l'attaque brutale force et la taille du fichier n'ont rien a voir, au
contraire.
un gros fichier c'est intéressant si justement tu as un mauvais algo qui
laisser fuiter quelques informations sur la clé quand le clair est
statistiquement connu.
Oui mais là la question ne se pose pas parceque, c'est que des gens
qui bosse dans le milieux
(service de securite ... (d'un Etat quand meme)).
Quelle question ne se pose pas ? Quel rapport, que ce soit les service d'u n
État ou pas ? J'ai envie de citer la préface du bouquin de Schneier (trad.
libre) : « Il y a deux sortes de crypto dans le monde : celle qui empê che
votre petite s½ur de lire vos fichiers, et celle qui empêche les princ ipaux
gouvernements de lire vos fichiers. Ce livre parle de la seconde. »
Sauf exception, il me semble que ce groupe aussi, et en tout état de cau se,
quand on parle d'AES avec une taille de clé suffisante, on est dans la
seconde catégorie. Il faut arrêter de croire qu'il suffit de prendre u n
spécialiste muni d'un gros ordinateur pour casser en 2 jours n'importe q uel
code existant, comme on le voit à la télé.
Par définition, un algo qui laisse fuiter des informations par redondanc e
sur les gros fichiers et mauvais (ou c'est le protocole qui est mauvais :
compresser avant peut être une bonne idée, surtout pour du texte brut) . De
l'avis général, AES n'est pas un mauvais algo au sens précédent.
Et 100 Mo pour moi c'est important pour un fichier texte ...
( est que les lettres seraient crypte d'une facon differente pour un
meme fichier ? )
C'est l'enfance même de l'art. L'idée d'avoir plusieurs codages pour l a même
lettre a été utilisée bien avant même l'avènement de la crypto m oderne (je
faisais déjà ça en CM1, c'est dire ;-) ). De toutes façons on ne c hiffre
pas un texte lettre par lettre, et en principe on le zippe avant
chiffrement.
Pour casser ont annalyse sur du binnaire, qu'il faut sectorise en bits
d'une longeur X ?
Pour *essayer* de casser. Disons qu'avec par exemple un chiffrement par
blocs de 256bits, tu as 2^256 blocs possibles. Un fichier d'un Go
représente 2^25 blocs. Autant dire que tu oublies tout de suite l'idée
d'une analyse par fréquence des blocs.
La sequence du "e" serat la meme du debut a la fin du document ?
( je ne vois pas comment annalyser dans la meme idee du son, des
immages, de la video ?)
Donc non, car d'une part on ne chiffre pas lettre à lettre, et d'autre p art
même au niveau des blocs, on eut utiliser des version chaînées d'AES .
64 bits reels est égal a combien de caracteres ? ( a la puissance du
nombre de posibilite, etc ...)
Bah si tu suppose que ton mdp utilise les 52 lettres et les 10 chiffres, e t
qu'il est aléatoire, ça fait un chouilla moins que 6 bits par caract ère.
Donc 64 bits c'est un mdp de 10 ou 11 caractères aléatoirement choisis
parmi les 52 lettres et le 10 chiffres, à peu près. Et le nombre de
possibilités est dans les 10^20, soit beaucoup.
( ben tu divise par le nombre de machine qui ont dans leur belle salle
blanche ... )
Bah justement. Tu divises. Vazy, fais-le. Je sais pas pour une attaque sur
AES, mais par exemple il n'y a pas longtemps j'ai « cassé » ma cl é PGP dont
j'avais oublié la casse et vu que ma babasse peut essayer environ 100 md p
par seconde. Partons de là. Supposons que leurs machines soient 1000 foi s
plus puissantes (c'est beaucoup, mais avec des puces spécialisées...), et
qu'ils en aient 1000 fois plus (c'est beaucoup aussi). Il leur faut 10^12
secondes pour casser une clé PGP de 64 bits, soit 31000 ans.
C'est pas le tout de dire au gens de diviser, il faut commencer par
comprendre les propriétés de l'exponentielle, qui sont à la base de tout en
crypto : c'est bien parce que le chiffrement est polynomial et l'attaque
par brute force exponentielle que l'attaquant est mal barré.
Ben, deja se qui tente de decrypte, si il y a hiarchie dans les
services, sont subalterne,
???
Le (on) mercredi 05 mars 2008 18:20, ptilou a écrit (wrote) :l'attaque brutale force et la taille du fichier n'ont rien a voir, au
contraire.
un gros fichier c'est intéressant si justement tu as un mauvais algo qui
laisser fuiter quelques informations sur la clé quand le clair est
statistiquement connu.
Oui mais là la question ne se pose pas parceque, c'est que des gens
qui bosse dans le milieux
(service de securite ... (d'un Etat quand meme)).
Quelle question ne se pose pas ? Quel rapport, que ce soit les service d'u n
État ou pas ? J'ai envie de citer la préface du bouquin de Schneier (trad.
libre) : « Il y a deux sortes de crypto dans le monde : celle qui empê che
votre petite s½ur de lire vos fichiers, et celle qui empêche les princ ipaux
gouvernements de lire vos fichiers. Ce livre parle de la seconde. »
Sauf exception, il me semble que ce groupe aussi, et en tout état de cau se,
quand on parle d'AES avec une taille de clé suffisante, on est dans la
seconde catégorie. Il faut arrêter de croire qu'il suffit de prendre u n
spécialiste muni d'un gros ordinateur pour casser en 2 jours n'importe q uel
code existant, comme on le voit à la télé.
Par définition, un algo qui laisse fuiter des informations par redondanc e
sur les gros fichiers et mauvais (ou c'est le protocole qui est mauvais :
compresser avant peut être une bonne idée, surtout pour du texte brut) . De
l'avis général, AES n'est pas un mauvais algo au sens précédent.Et 100 Mo pour moi c'est important pour un fichier texte ...
( est que les lettres seraient crypte d'une facon differente pour un
meme fichier ? )
C'est l'enfance même de l'art. L'idée d'avoir plusieurs codages pour l a même
lettre a été utilisée bien avant même l'avènement de la crypto m oderne (je
faisais déjà ça en CM1, c'est dire ;-) ). De toutes façons on ne c hiffre
pas un texte lettre par lettre, et en principe on le zippe avant
chiffrement.Pour casser ont annalyse sur du binnaire, qu'il faut sectorise en bits
d'une longeur X ?
Pour *essayer* de casser. Disons qu'avec par exemple un chiffrement par
blocs de 256bits, tu as 2^256 blocs possibles. Un fichier d'un Go
représente 2^25 blocs. Autant dire que tu oublies tout de suite l'idée
d'une analyse par fréquence des blocs.La sequence du "e" serat la meme du debut a la fin du document ?
( je ne vois pas comment annalyser dans la meme idee du son, des
immages, de la video ?)
Donc non, car d'une part on ne chiffre pas lettre à lettre, et d'autre p art
même au niveau des blocs, on eut utiliser des version chaînées d'AES .64 bits reels est égal a combien de caracteres ? ( a la puissance du
nombre de posibilite, etc ...)
Bah si tu suppose que ton mdp utilise les 52 lettres et les 10 chiffres, e t
qu'il est aléatoire, ça fait un chouilla moins que 6 bits par caract ère.
Donc 64 bits c'est un mdp de 10 ou 11 caractères aléatoirement choisis
parmi les 52 lettres et le 10 chiffres, à peu près. Et le nombre de
possibilités est dans les 10^20, soit beaucoup.
( ben tu divise par le nombre de machine qui ont dans leur belle salle
blanche ... )
Bah justement. Tu divises. Vazy, fais-le. Je sais pas pour une attaque sur
AES, mais par exemple il n'y a pas longtemps j'ai « cassé » ma cl é PGP dont
j'avais oublié la casse et vu que ma babasse peut essayer environ 100 md p
par seconde. Partons de là. Supposons que leurs machines soient 1000 foi s
plus puissantes (c'est beaucoup, mais avec des puces spécialisées...), et
qu'ils en aient 1000 fois plus (c'est beaucoup aussi). Il leur faut 10^12
secondes pour casser une clé PGP de 64 bits, soit 31000 ans.
C'est pas le tout de dire au gens de diviser, il faut commencer par
comprendre les propriétés de l'exponentielle, qui sont à la base de tout en
crypto : c'est bien parce que le chiffrement est polynomial et l'attaque
par brute force exponentielle que l'attaquant est mal barré.Ben, deja se qui tente de decrypte, si il y a hiarchie dans les
services, sont subalterne,
???
Bah si tu suppose que ton mdp utilise les 52 lettres et les 10 chiffres,
et qu'il est aléatoire, ça fait un chouilla moins que 6 bits par
caractère.
Euh c'est 7 ou 8 bits par caractère
Donc 64 bits c'est un mdp de 10 ou 11 caractères aléatoirement choisis
parmi les 52 lettres et le 10 chiffres, à peu près. Et le nombre de
possibilités est dans les 10^20, soit beaucoup.
Tes formule sont pas au point et c'est pas le mdp qui chiffre ...
( ben tu divise par le nombre de machine qui ont dans leur belle salle
blanche ... )
Bah justement. Tu divises. Vazy, fais-le. Je sais pas pour une attaque
sur AES, mais par exemple il n'y a pas longtemps j'ai « cassé » ma
clé PGP dont j'avais oublié la casse et vu que ma babasse peut essayer
environ 100 mdp par seconde.
Pense autrement, je génaire une BDD, avex X possibilité de passe, je
pousse le visse jusqu'à 64 caractères alphanumérique !
Bah si tu suppose que ton mdp utilise les 52 lettres et les 10 chiffres,
et qu'il est aléatoire, ça fait un chouilla moins que 6 bits par
caractère.
Euh c'est 7 ou 8 bits par caractère
Donc 64 bits c'est un mdp de 10 ou 11 caractères aléatoirement choisis
parmi les 52 lettres et le 10 chiffres, à peu près. Et le nombre de
possibilités est dans les 10^20, soit beaucoup.
Tes formule sont pas au point et c'est pas le mdp qui chiffre ...
( ben tu divise par le nombre de machine qui ont dans leur belle salle
blanche ... )
Bah justement. Tu divises. Vazy, fais-le. Je sais pas pour une attaque
sur AES, mais par exemple il n'y a pas longtemps j'ai « cassé » ma
clé PGP dont j'avais oublié la casse et vu que ma babasse peut essayer
environ 100 mdp par seconde.
Pense autrement, je génaire une BDD, avex X possibilité de passe, je
pousse le visse jusqu'à 64 caractères alphanumérique !
Bah si tu suppose que ton mdp utilise les 52 lettres et les 10 chiffres,
et qu'il est aléatoire, ça fait un chouilla moins que 6 bits par
caractère.
Euh c'est 7 ou 8 bits par caractère
Donc 64 bits c'est un mdp de 10 ou 11 caractères aléatoirement choisis
parmi les 52 lettres et le 10 chiffres, à peu près. Et le nombre de
possibilités est dans les 10^20, soit beaucoup.
Tes formule sont pas au point et c'est pas le mdp qui chiffre ...
( ben tu divise par le nombre de machine qui ont dans leur belle salle
blanche ... )
Bah justement. Tu divises. Vazy, fais-le. Je sais pas pour une attaque
sur AES, mais par exemple il n'y a pas longtemps j'ai « cassé » ma
clé PGP dont j'avais oublié la casse et vu que ma babasse peut essayer
environ 100 mdp par seconde.
Pense autrement, je génaire une BDD, avex X possibilité de passe, je
pousse le visse jusqu'à 64 caractères alphanumérique !
Bah justement. Tu divises. Vazy, fais-le. Je sais pas pour une attaque
sur AES, mais par exemple il n'y a pas longtemps j'ai « cassé » ma
clé PGP dont j'avais oublié la casse et vu que ma babasse peut essayer
environ 100 mdp par seconde.
Très mauvais programme de brute force, il y a quelque chose à faire là!
C'est vrai que je ne m'étais pas trop foulé : il s'agissait d'un script
Et tu vois, tu confonds bel et bien la clef de l'algo de chiffrage avec ta
passphrase (la casse d'une clef composée de bits, connais pas :) ).
Attends, je me relis. Oui, je voulais bien sûr dire j'ai « cassé » _la
Bah justement. Tu divises. Vazy, fais-le. Je sais pas pour une attaque
sur AES, mais par exemple il n'y a pas longtemps j'ai « cassé » ma
clé PGP dont j'avais oublié la casse et vu que ma babasse peut essayer
environ 100 mdp par seconde.
Très mauvais programme de brute force, il y a quelque chose à faire là!
C'est vrai que je ne m'étais pas trop foulé : il s'agissait d'un script
Et tu vois, tu confonds bel et bien la clef de l'algo de chiffrage avec ta
passphrase (la casse d'une clef composée de bits, connais pas :) ).
Attends, je me relis. Oui, je voulais bien sûr dire j'ai « cassé » _la
Bah justement. Tu divises. Vazy, fais-le. Je sais pas pour une attaque
sur AES, mais par exemple il n'y a pas longtemps j'ai « cassé » ma
clé PGP dont j'avais oublié la casse et vu que ma babasse peut essayer
environ 100 mdp par seconde.
Très mauvais programme de brute force, il y a quelque chose à faire là!
C'est vrai que je ne m'étais pas trop foulé : il s'agissait d'un script
Et tu vois, tu confonds bel et bien la clef de l'algo de chiffrage avec ta
passphrase (la casse d'une clef composée de bits, connais pas :) ).
Attends, je me relis. Oui, je voulais bien sûr dire j'ai « cassé » _la
Bonjour.Bah si tu suppose que ton mdp utilise les 52 lettres et les 10 chiffres ,
et qu'il est aléatoire, ça fait un chouilla moins que 6 bits par
caractère.
Euh c'est 7 ou 8 bits par caractère
Non non. Ne confond pas le codage ASCII à 7 ou 8 bits et le nombre de
bits nécessaires pour stocker une information :
ici 52 + 10 = 60 combinaisons.
Log2(60) = ln(60)/ln(2) = approx 5.91 donc moins de 6 bits par caract ère...
A donc y aurais un système spésifique ...
Donc 64 bits c'est un mdp de 10 ou 11 caractères aléatoirement choi sis
parmi les 52 lettres et le 10 chiffres, à peu près. Et le nombre de
possibilités est dans les 10^20, soit beaucoup.
Tes formule sont pas au point et c'est pas le mdp qui chiffre ...
Oui sauf que lorsque ta machine est volée/saisie sauf si t'as un cingl é
en face il ne va pas faire une attaque sur AES (par exemple) mais sur ta
passphrase pour obtenir la clef.
Bonjour.
Bah si tu suppose que ton mdp utilise les 52 lettres et les 10 chiffres ,
et qu'il est aléatoire, ça fait un chouilla moins que 6 bits par
caractère.
Euh c'est 7 ou 8 bits par caractère
Non non. Ne confond pas le codage ASCII à 7 ou 8 bits et le nombre de
bits nécessaires pour stocker une information :
ici 52 + 10 = 60 combinaisons.
Log2(60) = ln(60)/ln(2) = approx 5.91 donc moins de 6 bits par caract ère...
A donc y aurais un système spésifique ...
Donc 64 bits c'est un mdp de 10 ou 11 caractères aléatoirement choi sis
parmi les 52 lettres et le 10 chiffres, à peu près. Et le nombre de
possibilités est dans les 10^20, soit beaucoup.
Tes formule sont pas au point et c'est pas le mdp qui chiffre ...
Oui sauf que lorsque ta machine est volée/saisie sauf si t'as un cingl é
en face il ne va pas faire une attaque sur AES (par exemple) mais sur ta
passphrase pour obtenir la clef.
Bonjour.Bah si tu suppose que ton mdp utilise les 52 lettres et les 10 chiffres ,
et qu'il est aléatoire, ça fait un chouilla moins que 6 bits par
caractère.
Euh c'est 7 ou 8 bits par caractère
Non non. Ne confond pas le codage ASCII à 7 ou 8 bits et le nombre de
bits nécessaires pour stocker une information :
ici 52 + 10 = 60 combinaisons.
Log2(60) = ln(60)/ln(2) = approx 5.91 donc moins de 6 bits par caract ère...
A donc y aurais un système spésifique ...
Donc 64 bits c'est un mdp de 10 ou 11 caractères aléatoirement choi sis
parmi les 52 lettres et le 10 chiffres, à peu près. Et le nombre de
possibilités est dans les 10^20, soit beaucoup.
Tes formule sont pas au point et c'est pas le mdp qui chiffre ...
Oui sauf que lorsque ta machine est volée/saisie sauf si t'as un cingl é
en face il ne va pas faire une attaque sur AES (par exemple) mais sur ta
passphrase pour obtenir la clef.
Euh c'est 7 ou 8 bits par caractère
Non non. Ne confond pas le codage ASCII à 7 ou 8 bits et le nombre de
bits nécessaires pour stocker une information :
ici 52 + 10 = 60 combinaisons.
Log2(60) = ln(60)/ln(2) = approx 5.91 donc moins de 6 bits par
caractère...
A donc y aurais un système spésifique ...
Y'a pas de système spécifique. C'est juste que quand on parle de la force
Oui sauf que lorsque ta machine est volée/saisie sauf si t'as un cinglé
en face il ne va pas faire une attaque sur AES (par exemple) mais sur ta
passphrase pour obtenir la clef.
Vous vous baser sur quoi pour avancer vos affabulation ?
Tu te bases sur quoi pour dire qu'il affabule ? Plus généralement, pourquoi
Euh c'est 7 ou 8 bits par caractère
Non non. Ne confond pas le codage ASCII à 7 ou 8 bits et le nombre de
bits nécessaires pour stocker une information :
ici 52 + 10 = 60 combinaisons.
Log2(60) = ln(60)/ln(2) = approx 5.91 donc moins de 6 bits par
caractère...
A donc y aurais un système spésifique ...
Y'a pas de système spécifique. C'est juste que quand on parle de la force
Oui sauf que lorsque ta machine est volée/saisie sauf si t'as un cinglé
en face il ne va pas faire une attaque sur AES (par exemple) mais sur ta
passphrase pour obtenir la clef.
Vous vous baser sur quoi pour avancer vos affabulation ?
Tu te bases sur quoi pour dire qu'il affabule ? Plus généralement, pourquoi
Euh c'est 7 ou 8 bits par caractère
Non non. Ne confond pas le codage ASCII à 7 ou 8 bits et le nombre de
bits nécessaires pour stocker une information :
ici 52 + 10 = 60 combinaisons.
Log2(60) = ln(60)/ln(2) = approx 5.91 donc moins de 6 bits par
caractère...
A donc y aurais un système spésifique ...
Y'a pas de système spécifique. C'est juste que quand on parle de la force
Oui sauf que lorsque ta machine est volée/saisie sauf si t'as un cinglé
en face il ne va pas faire une attaque sur AES (par exemple) mais sur ta
passphrase pour obtenir la clef.
Vous vous baser sur quoi pour avancer vos affabulation ?
Tu te bases sur quoi pour dire qu'il affabule ? Plus généralement, pourquoi
Le (on) mercredi 12 mars 2008 09:49, ptilou a écrit (wrote) :Euh c'est 7 ou 8 bits par caractère
Non non. Ne confond pas le codage ASCII à 7 ou 8 bits et le nombre de
bits nécessaires pour stocker une information :
ici 52 + 10 = 60 combinaisons.
Log2(60) = ln(60)/ln(2) = approx 5.91 donc moins de 6 bits par
caractère...
A donc y aurais un système spésifique ...
Y'a pas de système spécifique. C'est juste que quand on parle de la fo rce
d'une passphrase, il faut bien voir que ce n'est pas le nombre de bits sur
lequel elle est effectivement codée qui compte, mais le nombre de clés
possibles. Ensuite on peut mesurer ça en bits (le log de base deux du
nombre de clés possibles) pour que ça soit plus parlant, mais ce qui c ompte
n'est pas la longueur mais bien l'entropie.Oui sauf que lorsque ta machine est volée/saisie sauf si t'as un cing lé
en face il ne va pas faire une attaque sur AES (par exemple) mais sur t a
passphrase pour obtenir la clef.
Vous vous baser sur quoi pour avancer vos affabulation ?
Tu te bases sur quoi pour dire qu'il affabule ? Plus généralement, pou rquoi
tu refuses de croire les personnes bien informées qui fréquentent ce
groupe, et pourquoi y poser des questions si c'est pour mépriser les
réponses ?
Le (on) mercredi 12 mars 2008 09:49, ptilou a écrit (wrote) :
Euh c'est 7 ou 8 bits par caractère
Non non. Ne confond pas le codage ASCII à 7 ou 8 bits et le nombre de
bits nécessaires pour stocker une information :
ici 52 + 10 = 60 combinaisons.
Log2(60) = ln(60)/ln(2) = approx 5.91 donc moins de 6 bits par
caractère...
A donc y aurais un système spésifique ...
Y'a pas de système spécifique. C'est juste que quand on parle de la fo rce
d'une passphrase, il faut bien voir que ce n'est pas le nombre de bits sur
lequel elle est effectivement codée qui compte, mais le nombre de clés
possibles. Ensuite on peut mesurer ça en bits (le log de base deux du
nombre de clés possibles) pour que ça soit plus parlant, mais ce qui c ompte
n'est pas la longueur mais bien l'entropie.
Oui sauf que lorsque ta machine est volée/saisie sauf si t'as un cing lé
en face il ne va pas faire une attaque sur AES (par exemple) mais sur t a
passphrase pour obtenir la clef.
Vous vous baser sur quoi pour avancer vos affabulation ?
Tu te bases sur quoi pour dire qu'il affabule ? Plus généralement, pou rquoi
tu refuses de croire les personnes bien informées qui fréquentent ce
groupe, et pourquoi y poser des questions si c'est pour mépriser les
réponses ?
Le (on) mercredi 12 mars 2008 09:49, ptilou a écrit (wrote) :Euh c'est 7 ou 8 bits par caractère
Non non. Ne confond pas le codage ASCII à 7 ou 8 bits et le nombre de
bits nécessaires pour stocker une information :
ici 52 + 10 = 60 combinaisons.
Log2(60) = ln(60)/ln(2) = approx 5.91 donc moins de 6 bits par
caractère...
A donc y aurais un système spésifique ...
Y'a pas de système spécifique. C'est juste que quand on parle de la fo rce
d'une passphrase, il faut bien voir que ce n'est pas le nombre de bits sur
lequel elle est effectivement codée qui compte, mais le nombre de clés
possibles. Ensuite on peut mesurer ça en bits (le log de base deux du
nombre de clés possibles) pour que ça soit plus parlant, mais ce qui c ompte
n'est pas la longueur mais bien l'entropie.Oui sauf que lorsque ta machine est volée/saisie sauf si t'as un cing lé
en face il ne va pas faire une attaque sur AES (par exemple) mais sur t a
passphrase pour obtenir la clef.
Vous vous baser sur quoi pour avancer vos affabulation ?
Tu te bases sur quoi pour dire qu'il affabule ? Plus généralement, pou rquoi
tu refuses de croire les personnes bien informées qui fréquentent ce
groupe, et pourquoi y poser des questions si c'est pour mépriser les
réponses ?