xtof pernod a écrit:Le 17/08/2010 19:56, Stephane CARPENTIER a fait rien qu'à écrire::J'ai du mal à voir une différence statistique entre trouver une lettre et
trouver un intervalle.
Simple: vu sous l'angle d'un codage arithmétique, il n'y a (pratiquement)
aucune statistique qui remonte, dans le flux chiffré.
Je suppose, trivialement, que la taille d'un interval représente la
fréquence d'un symbole.
D'après ce qu'il a écrit, ta supposition est fausse.
Pour mémoire, il a écrit ça :
(...)
Ses intervalles font donc tous plus ou moins la même taille.
Tu connais à peu près les limites de chaque intervalle, en faisant une
divcision rapide, ensuite, tu afines. Si les féquences de veux valeurs
collées sont très différentes, ça veut dire qu'il y a un changement
d'intervalle.Le décodage ne peut s'effectuer si & ssi le
décodeur a *exactement* la même table de fréquence.
Que tu remplaces une lettre par un chiffre, par une couleur, par un dessin
ou par un intervalle, le principe est toujours le même. C'est du 1 pour 1.Ca laisse un nombre de possibilités exponentiel, et potentiellement
intractable. (A moins d'autre attaque sur la clef générant la table, bien
sûr)
Pas d'après sa façon de présenter les choses.
Lui, il ne compresse pas, il décompresse. Et plutôt dix fois qu'une.
(...)D'un autre côté, c'est pas tous les jours qu'on tombe sur un algo dont la
sécurité est démontrable.
Maintenant, si. Pour les trucs sérieux bien sûr.
D'où mon interêt pour la phase 1) -- je pense
pas que l'OP s'embêtera à formaliser le reste, malgré la demande.
Je ne commenterai pas cette phrase.
xtof pernod a écrit:
Le 17/08/2010 19:56, Stephane CARPENTIER a fait rien qu'à écrire::
J'ai du mal à voir une différence statistique entre trouver une lettre et
trouver un intervalle.
Simple: vu sous l'angle d'un codage arithmétique, il n'y a (pratiquement)
aucune statistique qui remonte, dans le flux chiffré.
Je suppose, trivialement, que la taille d'un interval représente la
fréquence d'un symbole.
D'après ce qu'il a écrit, ta supposition est fausse.
Pour mémoire, il a écrit ça :
(...)
Ses intervalles font donc tous plus ou moins la même taille.
Tu connais à peu près les limites de chaque intervalle, en faisant une
divcision rapide, ensuite, tu afines. Si les féquences de veux valeurs
collées sont très différentes, ça veut dire qu'il y a un changement
d'intervalle.
Le décodage ne peut s'effectuer si & ssi le
décodeur a *exactement* la même table de fréquence.
Que tu remplaces une lettre par un chiffre, par une couleur, par un dessin
ou par un intervalle, le principe est toujours le même. C'est du 1 pour 1.
Ca laisse un nombre de possibilités exponentiel, et potentiellement
intractable. (A moins d'autre attaque sur la clef générant la table, bien
sûr)
Pas d'après sa façon de présenter les choses.
Lui, il ne compresse pas, il décompresse. Et plutôt dix fois qu'une.
(...)
D'un autre côté, c'est pas tous les jours qu'on tombe sur un algo dont la
sécurité est démontrable.
Maintenant, si. Pour les trucs sérieux bien sûr.
D'où mon interêt pour la phase 1) -- je pense
pas que l'OP s'embêtera à formaliser le reste, malgré la demande.
Je ne commenterai pas cette phrase.
xtof pernod a écrit:Le 17/08/2010 19:56, Stephane CARPENTIER a fait rien qu'à écrire::J'ai du mal à voir une différence statistique entre trouver une lettre et
trouver un intervalle.
Simple: vu sous l'angle d'un codage arithmétique, il n'y a (pratiquement)
aucune statistique qui remonte, dans le flux chiffré.
Je suppose, trivialement, que la taille d'un interval représente la
fréquence d'un symbole.
D'après ce qu'il a écrit, ta supposition est fausse.
Pour mémoire, il a écrit ça :
(...)
Ses intervalles font donc tous plus ou moins la même taille.
Tu connais à peu près les limites de chaque intervalle, en faisant une
divcision rapide, ensuite, tu afines. Si les féquences de veux valeurs
collées sont très différentes, ça veut dire qu'il y a un changement
d'intervalle.Le décodage ne peut s'effectuer si & ssi le
décodeur a *exactement* la même table de fréquence.
Que tu remplaces une lettre par un chiffre, par une couleur, par un dessin
ou par un intervalle, le principe est toujours le même. C'est du 1 pour 1.Ca laisse un nombre de possibilités exponentiel, et potentiellement
intractable. (A moins d'autre attaque sur la clef générant la table, bien
sûr)
Pas d'après sa façon de présenter les choses.
Lui, il ne compresse pas, il décompresse. Et plutôt dix fois qu'une.
(...)D'un autre côté, c'est pas tous les jours qu'on tombe sur un algo dont la
sécurité est démontrable.
Maintenant, si. Pour les trucs sérieux bien sûr.
D'où mon interêt pour la phase 1) -- je pense
pas que l'OP s'embêtera à formaliser le reste, malgré la demande.
Je ne commenterai pas cette phrase.
Le 17/08/2010 20:56, Guy Ratajczak a fait rien qu'à écrire::Moi j'dis qu'c'est un peu facile de foutre les jetons à tout l'monde, en
Bon, il a une excuse, en ce moment il est occupé expliquer des subtilités
sur les disks durs à un autre neuneu, dans un autre groupe bien sûr..
réveillant, finalement, le SEUL gars de fr.misc.cryptologie qui ne peut
Le /seul/ ? je tiens le pari.. dans les derniers mois, il me semble avoir
vu un gars persuadé détenir un algo universel, un autre qui passe ici quand
il n'est pas en maths ou en info, et qui, dans le genre étanche, se pose
là..
(Merci) Je me demande si je vais pas faire une petite implémentation, si je
trouve des candidats pour jouer avec moi -- tant il est vrai que si ça
passe
pas en pratique, c'est que le théorique n'est peut-être pas bon..
Le 17/08/2010 20:56, Guy Ratajczak a fait rien qu'à écrire::
Moi j'dis qu'c'est un peu facile de foutre les jetons à tout l'monde, en
Bon, il a une excuse, en ce moment il est occupé expliquer des subtilités
sur les disks durs à un autre neuneu, dans un autre groupe bien sûr..
réveillant, finalement, le SEUL gars de fr.misc.cryptologie qui ne peut
Le /seul/ ? je tiens le pari.. dans les derniers mois, il me semble avoir
vu un gars persuadé détenir un algo universel, un autre qui passe ici quand
il n'est pas en maths ou en info, et qui, dans le genre étanche, se pose
là..
(Merci) Je me demande si je vais pas faire une petite implémentation, si je
trouve des candidats pour jouer avec moi -- tant il est vrai que si ça
passe
pas en pratique, c'est que le théorique n'est peut-être pas bon..
Le 17/08/2010 20:56, Guy Ratajczak a fait rien qu'à écrire::Moi j'dis qu'c'est un peu facile de foutre les jetons à tout l'monde, en
Bon, il a une excuse, en ce moment il est occupé expliquer des subtilités
sur les disks durs à un autre neuneu, dans un autre groupe bien sûr..
réveillant, finalement, le SEUL gars de fr.misc.cryptologie qui ne peut
Le /seul/ ? je tiens le pari.. dans les derniers mois, il me semble avoir
vu un gars persuadé détenir un algo universel, un autre qui passe ici quand
il n'est pas en maths ou en info, et qui, dans le genre étanche, se pose
là..
(Merci) Je me demande si je vais pas faire une petite implémentation, si je
trouve des candidats pour jouer avec moi -- tant il est vrai que si ça
passe
pas en pratique, c'est que le théorique n'est peut-être pas bon..
Je reformule: je supposerai, afin d'implémenter quelque chose (fortement)
inspiré du petit 1), que la taille d'un interval représente la fréquence
d'un symbole.
Je reformule: je supposerai, afin d'implémenter quelque chose (fortement)
inspiré du petit 1), que la taille d'un interval représente la fréquence
d'un symbole.
Je reformule: je supposerai, afin d'implémenter quelque chose (fortement)
inspiré du petit 1), que la taille d'un interval représente la fréquence
d'un symbole.
Salut !
Le 17/08/2010 21:33, xtof pernod a écrit :Le 17/08/2010 20:56, Guy Ratajczak a fait rien qu'à écrire::(...) le SEUL gars de fr.misc.cryptologie qui ne peut
Le /seul/ ? je tiens le pari..(...)
Ouais, j'ai été léger là. Mais bon, c'était marrant de faire coller ma
prose à celle de Bigard et sa chauve-souris ;-)
(Merci) Je me demande si je vais pas faire une petite implémentation, si je
trouve des candidats pour jouer avec moi -- tant il est vrai que si ça
passe pas en pratique, c'est que le théorique n'est peut-être pas bon..
Houla ! Attention, terrain dangereux. Pour avoir implémenté et cassé
(avec l'aide de Christophe Henry) l'algo de Raymond H, je te confirme
que ce n'est pas une bonne idée.
Le seul résultat a été qu'il a complexifié le processus à outrance sans
en améliorer la sécurité. Processus tellement complexifié que personne
n'a plus voulu prendre le temps de le recasser.
J'te soutiens quand même.
Salut !
Le 17/08/2010 21:33, xtof pernod a écrit :
Le 17/08/2010 20:56, Guy Ratajczak a fait rien qu'à écrire::
(...) le SEUL gars de fr.misc.cryptologie qui ne peut
Le /seul/ ? je tiens le pari..(...)
Ouais, j'ai été léger là. Mais bon, c'était marrant de faire coller ma
prose à celle de Bigard et sa chauve-souris ;-)
(Merci) Je me demande si je vais pas faire une petite implémentation, si je
trouve des candidats pour jouer avec moi -- tant il est vrai que si ça
passe pas en pratique, c'est que le théorique n'est peut-être pas bon..
Houla ! Attention, terrain dangereux. Pour avoir implémenté et cassé
(avec l'aide de Christophe Henry) l'algo de Raymond H, je te confirme
que ce n'est pas une bonne idée.
Le seul résultat a été qu'il a complexifié le processus à outrance sans
en améliorer la sécurité. Processus tellement complexifié que personne
n'a plus voulu prendre le temps de le recasser.
J'te soutiens quand même.
Salut !
Le 17/08/2010 21:33, xtof pernod a écrit :Le 17/08/2010 20:56, Guy Ratajczak a fait rien qu'à écrire::(...) le SEUL gars de fr.misc.cryptologie qui ne peut
Le /seul/ ? je tiens le pari..(...)
Ouais, j'ai été léger là. Mais bon, c'était marrant de faire coller ma
prose à celle de Bigard et sa chauve-souris ;-)
(Merci) Je me demande si je vais pas faire une petite implémentation, si je
trouve des candidats pour jouer avec moi -- tant il est vrai que si ça
passe pas en pratique, c'est que le théorique n'est peut-être pas bon..
Houla ! Attention, terrain dangereux. Pour avoir implémenté et cassé
(avec l'aide de Christophe Henry) l'algo de Raymond H, je te confirme
que ce n'est pas une bonne idée.
Le seul résultat a été qu'il a complexifié le processus à outrance sans
en améliorer la sécurité. Processus tellement complexifié que personne
n'a plus voulu prendre le temps de le recasser.
J'te soutiens quand même.
Je reformule: je supposerai, afin d'implémenter quelque chose (fortement)
inspiré du petit 1), que la taille d'un interval représente la
fréquence d'un symbole.
Faisable mais comment tu fais pour les 1 et les 0 d'une image ?
il n'y a
pas que des lettres a chiffrer et a positionner dans l'intervalle.
L'intérêt de l'intervalle est de produire au moins 351 possibilités de
produire un nombre a 5 chiffres pour chiffrer chaque caractères. On peut
effectivement augmenter ou diminuer certains intervalles pour tenir
compte du tableau des fréquences mais cela n'a pas grand intérêt du fait
de la suite de l'algo qui va camoufler le résultat obtenu.
Admettons que la lettre B se chiffre par 25789 situé dans l'intervalle
25500 a 25800. la clé suivante mélange l'ordre des 5 chiffres obtenus
avant de les incorporer dans un numéro aléatoire a 16 chiffres et c'est
la que cela se complique pour celui qui veut déchiffrer car l'ordre et
le mélange sont différents 16 fois de suite. La deuxième clé est une clé
qui contient aussi 256 chiffres montrant la position et l'ordre du mélange.
Je reformule: je supposerai, afin d'implémenter quelque chose (fortement)
inspiré du petit 1), que la taille d'un interval représente la
fréquence d'un symbole.
Faisable mais comment tu fais pour les 1 et les 0 d'une image ?
il n'y a
pas que des lettres a chiffrer et a positionner dans l'intervalle.
L'intérêt de l'intervalle est de produire au moins 351 possibilités de
produire un nombre a 5 chiffres pour chiffrer chaque caractères. On peut
effectivement augmenter ou diminuer certains intervalles pour tenir
compte du tableau des fréquences mais cela n'a pas grand intérêt du fait
de la suite de l'algo qui va camoufler le résultat obtenu.
Admettons que la lettre B se chiffre par 25789 situé dans l'intervalle
25500 a 25800. la clé suivante mélange l'ordre des 5 chiffres obtenus
avant de les incorporer dans un numéro aléatoire a 16 chiffres et c'est
la que cela se complique pour celui qui veut déchiffrer car l'ordre et
le mélange sont différents 16 fois de suite. La deuxième clé est une clé
qui contient aussi 256 chiffres montrant la position et l'ordre du mélange.
Je reformule: je supposerai, afin d'implémenter quelque chose (fortement)
inspiré du petit 1), que la taille d'un interval représente la
fréquence d'un symbole.
Faisable mais comment tu fais pour les 1 et les 0 d'une image ?
il n'y a
pas que des lettres a chiffrer et a positionner dans l'intervalle.
L'intérêt de l'intervalle est de produire au moins 351 possibilités de
produire un nombre a 5 chiffres pour chiffrer chaque caractères. On peut
effectivement augmenter ou diminuer certains intervalles pour tenir
compte du tableau des fréquences mais cela n'a pas grand intérêt du fait
de la suite de l'algo qui va camoufler le résultat obtenu.
Admettons que la lettre B se chiffre par 25789 situé dans l'intervalle
25500 a 25800. la clé suivante mélange l'ordre des 5 chiffres obtenus
avant de les incorporer dans un numéro aléatoire a 16 chiffres et c'est
la que cela se complique pour celui qui veut déchiffrer car l'ordre et
le mélange sont différents 16 fois de suite. La deuxième clé est une clé
qui contient aussi 256 chiffres montrant la position et l'ordre du mélange.
Je sais pas d'où tu sors cette constante, et je ne vois pas "l'intérêt".
Pour ma part, je propose une taille maximale d'interval, en fonction de
la "sécurité" désirée: plus l'interval max. est grand, plus le nombre
d'essais de déchiffrement devra être grand.
C'est ici au plus que les points de vue divergent; mais ne sois pas
inquiet,
si jamais il en sort qq chose, ça comportera la mention: "Cet algo. est
basé
sur le point 1) du message
<4c69a889$0$5402$
de P. Lheureux" -- ou toute mention à ta convenance.
Admettons que la lettre B se chiffre par 25789 situé dans l'intervalle
25500 a 25800. la clé suivante mélange l'ordre des 5 chiffres obtenus
avant de les incorporer dans un numéro aléatoire a 16 chiffres et c'est
la que cela se complique pour celui qui veut déchiffrer car l'ordre et
le mélange sont différents 16 fois de suite. La deuxième clé est une clé
qui contient aussi 256 chiffres montrant la position et l'ordre du
mélange.
+ Grosse taille de clé, donc.. Mais je n'ai pas suivi cette partie.
--
christophe.
__________ Information provenant d'ESET NOD32 Antivirus, version de la
base des signatures de virus 5375 (20100818) __________
Le message a été vérifié par ESET NOD32 Antivirus.
http://www.eset.com
Je sais pas d'où tu sors cette constante, et je ne vois pas "l'intérêt".
Pour ma part, je propose une taille maximale d'interval, en fonction de
la "sécurité" désirée: plus l'interval max. est grand, plus le nombre
d'essais de déchiffrement devra être grand.
C'est ici au plus que les points de vue divergent; mais ne sois pas
inquiet,
si jamais il en sort qq chose, ça comportera la mention: "Cet algo. est
basé
sur le point 1) du message
<4c69a889$0$5402$ba4acef3@reader.news.orange.fr>
de P. Lheureux" -- ou toute mention à ta convenance.
Admettons que la lettre B se chiffre par 25789 situé dans l'intervalle
25500 a 25800. la clé suivante mélange l'ordre des 5 chiffres obtenus
avant de les incorporer dans un numéro aléatoire a 16 chiffres et c'est
la que cela se complique pour celui qui veut déchiffrer car l'ordre et
le mélange sont différents 16 fois de suite. La deuxième clé est une clé
qui contient aussi 256 chiffres montrant la position et l'ordre du
mélange.
+ Grosse taille de clé, donc.. Mais je n'ai pas suivi cette partie.
--
christophe.
__________ Information provenant d'ESET NOD32 Antivirus, version de la
base des signatures de virus 5375 (20100818) __________
Le message a été vérifié par ESET NOD32 Antivirus.
http://www.eset.com
Je sais pas d'où tu sors cette constante, et je ne vois pas "l'intérêt".
Pour ma part, je propose une taille maximale d'interval, en fonction de
la "sécurité" désirée: plus l'interval max. est grand, plus le nombre
d'essais de déchiffrement devra être grand.
C'est ici au plus que les points de vue divergent; mais ne sois pas
inquiet,
si jamais il en sort qq chose, ça comportera la mention: "Cet algo. est
basé
sur le point 1) du message
<4c69a889$0$5402$
de P. Lheureux" -- ou toute mention à ta convenance.
Admettons que la lettre B se chiffre par 25789 situé dans l'intervalle
25500 a 25800. la clé suivante mélange l'ordre des 5 chiffres obtenus
avant de les incorporer dans un numéro aléatoire a 16 chiffres et c'est
la que cela se complique pour celui qui veut déchiffrer car l'ordre et
le mélange sont différents 16 fois de suite. La deuxième clé est une clé
qui contient aussi 256 chiffres montrant la position et l'ordre du
mélange.
+ Grosse taille de clé, donc.. Mais je n'ai pas suivi cette partie.
--
christophe.
__________ Information provenant d'ESET NOD32 Antivirus, version de la
base des signatures de virus 5375 (20100818) __________
Le message a été vérifié par ESET NOD32 Antivirus.
http://www.eset.com
Le 18/08/2010 08:57, mais Guy Ratajczak a fait rien qu'à écrire::Houla ! Attention, terrain dangereux. Pour avoir implémenté et cassé
(avec l'aide de Christophe Henry) l'algo de Raymond H, je te confirme
que ce n'est pas une bonne idée.
Hein ?! Mais pourquoi cela ? Que peut-il y avoir de mal à casser un algo
lâché un jour de pluie sur usenet ? (Raymond: not found, qu'est-ce qu'il
fait dans la vie: pêcheur de fond, expert en Champolionique aigüe ?...)
aoké. je reprécise parce que ça n'a pas du apparaitre clairement:
je prends le point 1) uniquement, qui est le seul que j'ai capté:
. Affecter à chaque symbole un interval de taille imprédictible,
sauf à avoir la clé privée
. Se servir de ces intervalles en codage arithmétique, qui masquera
(peut-être ?!) toute propriété statistique
J'te soutiens quand même.
Ah bah c'est ben jôntyl -- affute ton compilateur préféré, je finis de
me battre avec quelque drives non libres et je m'y mets ; je sens
confusément qu'il va falloir une phase préalable de substitution,
sinon le 'A' sera toujours le 1er. Quand on commence à rajouter
des complications..
Le 18/08/2010 08:57, mais Guy Ratajczak a fait rien qu'à écrire::
Houla ! Attention, terrain dangereux. Pour avoir implémenté et cassé
(avec l'aide de Christophe Henry) l'algo de Raymond H, je te confirme
que ce n'est pas une bonne idée.
Hein ?! Mais pourquoi cela ? Que peut-il y avoir de mal à casser un algo
lâché un jour de pluie sur usenet ? (Raymond: not found, qu'est-ce qu'il
fait dans la vie: pêcheur de fond, expert en Champolionique aigüe ?...)
aoké. je reprécise parce que ça n'a pas du apparaitre clairement:
je prends le point 1) uniquement, qui est le seul que j'ai capté:
. Affecter à chaque symbole un interval de taille imprédictible,
sauf à avoir la clé privée
. Se servir de ces intervalles en codage arithmétique, qui masquera
(peut-être ?!) toute propriété statistique
J'te soutiens quand même.
Ah bah c'est ben jôntyl -- affute ton compilateur préféré, je finis de
me battre avec quelque drives non libres et je m'y mets ; je sens
confusément qu'il va falloir une phase préalable de substitution,
sinon le 'A' sera toujours le 1er. Quand on commence à rajouter
des complications..
Le 18/08/2010 08:57, mais Guy Ratajczak a fait rien qu'à écrire::Houla ! Attention, terrain dangereux. Pour avoir implémenté et cassé
(avec l'aide de Christophe Henry) l'algo de Raymond H, je te confirme
que ce n'est pas une bonne idée.
Hein ?! Mais pourquoi cela ? Que peut-il y avoir de mal à casser un algo
lâché un jour de pluie sur usenet ? (Raymond: not found, qu'est-ce qu'il
fait dans la vie: pêcheur de fond, expert en Champolionique aigüe ?...)
aoké. je reprécise parce que ça n'a pas du apparaitre clairement:
je prends le point 1) uniquement, qui est le seul que j'ai capté:
. Affecter à chaque symbole un interval de taille imprédictible,
sauf à avoir la clé privée
. Se servir de ces intervalles en codage arithmétique, qui masquera
(peut-être ?!) toute propriété statistique
J'te soutiens quand même.
Ah bah c'est ben jôntyl -- affute ton compilateur préféré, je finis de
me battre avec quelque drives non libres et je m'y mets ; je sens
confusément qu'il va falloir une phase préalable de substitution,
sinon le 'A' sera toujours le 1er. Quand on commence à rajouter
des complications..
2 défauts:
. le chiffré sera plus grand que le clair, en fonction directe
de la 'sécurité' désirée
. Si le texte est trop petit: possibilité d'attaque exhaustive
sur le chiffré; si le texte est suffisament grand: attaque
statistique, les symboles les plus courants finiront par
exhiber les mêmes motifs ('patterns') binaires..J'te soutiens quand même.
2 défauts:
. le chiffré sera plus grand que le clair, en fonction directe
de la 'sécurité' désirée
. Si le texte est trop petit: possibilité d'attaque exhaustive
sur le chiffré; si le texte est suffisament grand: attaque
statistique, les symboles les plus courants finiront par
exhiber les mêmes motifs ('patterns') binaires..
J'te soutiens quand même.
2 défauts:
. le chiffré sera plus grand que le clair, en fonction directe
de la 'sécurité' désirée
. Si le texte est trop petit: possibilité d'attaque exhaustive
sur le chiffré; si le texte est suffisament grand: attaque
statistique, les symboles les plus courants finiront par
exhiber les mêmes motifs ('patterns') binaires..J'te soutiens quand même.
2 défauts: (...)J'te soutiens quand même.
c'est pour cette raison qu'il y a le deuxième mélange juste derrière.
Prendre la moitié de l'algo et y trouver une faiblesse ne rime pas a
grand chose
vu que le tout est plus que la somme des parties.
2 défauts: (...)
J'te soutiens quand même.
c'est pour cette raison qu'il y a le deuxième mélange juste derrière.
Prendre la moitié de l'algo et y trouver une faiblesse ne rime pas a
grand chose
vu que le tout est plus que la somme des parties.
2 défauts: (...)J'te soutiens quand même.
c'est pour cette raison qu'il y a le deuxième mélange juste derrière.
Prendre la moitié de l'algo et y trouver une faiblesse ne rime pas a
grand chose
vu que le tout est plus que la somme des parties.
Le 18/08/2010 11:57, xtof pernod a tapoté :Le 18/08/2010 08:57, mais Guy Ratajczak a fait rien qu'à écrire::Houla ! (...)
Ah bah notre cher cousin Raymond [1] a rajouté d'obscures étapes pour
rendre son algo complexe et obscur. Résultat, plus personne n'a voulu
perdre de temps à le recasser . Et lui, tout fier, s'est senti conforté
dans l'idée que c'était incassable.
En fait sa proposition de base n'a pas tenue :
- chiffré plus long que le clair ;
- certains bits de sortie se retrouvaient calculé sans la clé (!) ;
- Christophe H a trouvé que plusieurs clés différentes donnaient le même
chiffré ;
- J'ai sorti l'ensemble des clés de 32 bits possibles à partir d'un
clair connu avec un soft de 30 lignes en une fraction de secondes ;
- testé avec 64 bits : explosion du nombre de clés équivalentes et temps
de cassage quasi inchangé. Comme le disait Christophe H, c'était
indépendant de la longueur de clé.
Alors, en repartant de cette base toutepourrie(c) il a rajouté des
étapes qui ne changeaient rien sinon à rendre le cassage de clé plus
complexe à écrire, et à rajouter des failles. Mais rien d'impossible. Il
commercialise son soft...
aoké. je reprécise parce que ça n'a pas du apparaitre clairement:
je prends le point 1) uniquement, qui est le seul que j'ai capté:
. Affecter à chaque symbole un interval de taille imprédictible,
sauf à avoir la clé privée
. Se servir de ces intervalles en codage arithmétique, qui masquera
(peut-être ?!) toute propriété statistique
Tiote question : ce codage arithmétique étant parfaitement réversible,
il ne change rien ou me trompe-je ? On parle bien de la même chose [2] ?
J'te soutiens quand même.
Ah bah c'est ben jôntyl -- affute ton compilateur préféré, je finis de
me battre avec quelque drives non libres et je m'y mets ; je sens
confusément qu'il va falloir une phase préalable de substitution,
sinon le 'A' sera toujours le 1er. Quand on commence à rajouter
des complications..
AMHA pas la peine de rajouter de complications ici. Une substitution
simple va rallonger le travail de casse (et donc nos essais si qq'un s'y
colle) sans rajouter de véritable sécurité. Autant aller au plus simple.
A moins que tu ne parles de S-boxes...
Et le compilateur est toujours affuté. Juste l'utilisateur qui vieillit
mais là l'on n'y peut rien. Dans un grand excès de faiblesse je veux
bien jeter à oeil à ce que tu sortira de l'idée du superlutin, et voir
où sont les faiblesses. J'espère vivement qu'on pourra rapidement sortir
la phrase mythique.
Le 18/08/2010 11:57, xtof pernod a tapoté :
Le 18/08/2010 08:57, mais Guy Ratajczak a fait rien qu'à écrire::
Houla ! (...)
Ah bah notre cher cousin Raymond [1] a rajouté d'obscures étapes pour
rendre son algo complexe et obscur. Résultat, plus personne n'a voulu
perdre de temps à le recasser . Et lui, tout fier, s'est senti conforté
dans l'idée que c'était incassable.
En fait sa proposition de base n'a pas tenue :
- chiffré plus long que le clair ;
- certains bits de sortie se retrouvaient calculé sans la clé (!) ;
- Christophe H a trouvé que plusieurs clés différentes donnaient le même
chiffré ;
- J'ai sorti l'ensemble des clés de 32 bits possibles à partir d'un
clair connu avec un soft de 30 lignes en une fraction de secondes ;
- testé avec 64 bits : explosion du nombre de clés équivalentes et temps
de cassage quasi inchangé. Comme le disait Christophe H, c'était
indépendant de la longueur de clé.
Alors, en repartant de cette base toutepourrie(c) il a rajouté des
étapes qui ne changeaient rien sinon à rendre le cassage de clé plus
complexe à écrire, et à rajouter des failles. Mais rien d'impossible. Il
commercialise son soft...
aoké. je reprécise parce que ça n'a pas du apparaitre clairement:
je prends le point 1) uniquement, qui est le seul que j'ai capté:
. Affecter à chaque symbole un interval de taille imprédictible,
sauf à avoir la clé privée
. Se servir de ces intervalles en codage arithmétique, qui masquera
(peut-être ?!) toute propriété statistique
Tiote question : ce codage arithmétique étant parfaitement réversible,
il ne change rien ou me trompe-je ? On parle bien de la même chose [2] ?
J'te soutiens quand même.
Ah bah c'est ben jôntyl -- affute ton compilateur préféré, je finis de
me battre avec quelque drives non libres et je m'y mets ; je sens
confusément qu'il va falloir une phase préalable de substitution,
sinon le 'A' sera toujours le 1er. Quand on commence à rajouter
des complications..
AMHA pas la peine de rajouter de complications ici. Une substitution
simple va rallonger le travail de casse (et donc nos essais si qq'un s'y
colle) sans rajouter de véritable sécurité. Autant aller au plus simple.
A moins que tu ne parles de S-boxes...
Et le compilateur est toujours affuté. Juste l'utilisateur qui vieillit
mais là l'on n'y peut rien. Dans un grand excès de faiblesse je veux
bien jeter à oeil à ce que tu sortira de l'idée du superlutin, et voir
où sont les faiblesses. J'espère vivement qu'on pourra rapidement sortir
la phrase mythique.
Le 18/08/2010 11:57, xtof pernod a tapoté :Le 18/08/2010 08:57, mais Guy Ratajczak a fait rien qu'à écrire::Houla ! (...)
Ah bah notre cher cousin Raymond [1] a rajouté d'obscures étapes pour
rendre son algo complexe et obscur. Résultat, plus personne n'a voulu
perdre de temps à le recasser . Et lui, tout fier, s'est senti conforté
dans l'idée que c'était incassable.
En fait sa proposition de base n'a pas tenue :
- chiffré plus long que le clair ;
- certains bits de sortie se retrouvaient calculé sans la clé (!) ;
- Christophe H a trouvé que plusieurs clés différentes donnaient le même
chiffré ;
- J'ai sorti l'ensemble des clés de 32 bits possibles à partir d'un
clair connu avec un soft de 30 lignes en une fraction de secondes ;
- testé avec 64 bits : explosion du nombre de clés équivalentes et temps
de cassage quasi inchangé. Comme le disait Christophe H, c'était
indépendant de la longueur de clé.
Alors, en repartant de cette base toutepourrie(c) il a rajouté des
étapes qui ne changeaient rien sinon à rendre le cassage de clé plus
complexe à écrire, et à rajouter des failles. Mais rien d'impossible. Il
commercialise son soft...
aoké. je reprécise parce que ça n'a pas du apparaitre clairement:
je prends le point 1) uniquement, qui est le seul que j'ai capté:
. Affecter à chaque symbole un interval de taille imprédictible,
sauf à avoir la clé privée
. Se servir de ces intervalles en codage arithmétique, qui masquera
(peut-être ?!) toute propriété statistique
Tiote question : ce codage arithmétique étant parfaitement réversible,
il ne change rien ou me trompe-je ? On parle bien de la même chose [2] ?
J'te soutiens quand même.
Ah bah c'est ben jôntyl -- affute ton compilateur préféré, je finis de
me battre avec quelque drives non libres et je m'y mets ; je sens
confusément qu'il va falloir une phase préalable de substitution,
sinon le 'A' sera toujours le 1er. Quand on commence à rajouter
des complications..
AMHA pas la peine de rajouter de complications ici. Une substitution
simple va rallonger le travail de casse (et donc nos essais si qq'un s'y
colle) sans rajouter de véritable sécurité. Autant aller au plus simple.
A moins que tu ne parles de S-boxes...
Et le compilateur est toujours affuté. Juste l'utilisateur qui vieillit
mais là l'on n'y peut rien. Dans un grand excès de faiblesse je veux
bien jeter à oeil à ce que tu sortira de l'idée du superlutin, et voir
où sont les faiblesses. J'espère vivement qu'on pourra rapidement sortir
la phrase mythique.