difficultés d'utilisation de la crypto dans les programmes.
3 réponses
Eric Razny
Pour ceux qui utilisent des algos connus ce lien :
http://eprint.iacr.org/2005/007.pdf
peut être interressant (en anglais).
Il montre une erreur [1] (le même vecteur d'init pour du RC4 dans les
versions successives d'un même document).
Même si c'est un gag MickeySoft (le même qui utilise TEA) ça montre si
besoin est, amha, qu'il faut être prudent non seulement dans
l'implémentation des algo mais aussi dans l'utilisation de ces
implémentations.
<provoc>Cela peut-il soigner des amateurs qui inventent leur petit algo
sur la table de la cuisine sans connaissance préalable? :) </provoc>
Un truc que je ne comprends pas, page 7 :
"Note that we must use the HMAC instead of the hash; otherwise, some
information of the document could be retrieved from the hash output (if
the attacker happens to know most of the content of a document)."
Ok HMAC est mieux mais en quoi connaître l'essentiel d'un document donne
une information avec un algo de hash qui tient la route? (autre que
celle de connaitre déjà une bonne partie du document bien sur :) ).
Eric.
[1] je n'ai pas de suite office sous la main pour vérifier ce qui est
annoncé et j'avoue avoir lu le document en diagonale pour l'instant.
--
L'invulnérable :
Je ne pense pas etre piratable, infectable par un trojen oui!
Vu sur fcs un jour de mars 2004.
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Roland Le Franc
Je pense que c'est une bonne question Merci de l'avoir posée
Pour ceux qui utilisent des algos connus ce lien : http://eprint.iacr.org/2005/007.pdf
peut être interressant (en anglais).
Il montre une erreur [1] (le même vecteur d'init pour du RC4 dans les versions successives d'un même document).
Même si c'est un gag MickeySoft (le même qui utilise TEA) ça montre si besoin est, amha, qu'il faut être prudent non seulement dans l'implémentation des algo mais aussi dans l'utilisation de ces implémentations.
<provoc>Cela peut-il soigner des amateurs qui inventent leur petit algo sur la table de la cuisine sans connaissance préalable? :) </provoc>
Un truc que je ne comprends pas, page 7 : "Note that we must use the HMAC instead of the hash; otherwise, some information of the document could be retrieved from the hash output (if the attacker happens to know most of the content of a document)."
Ok HMAC est mieux mais en quoi connaître l'essentiel d'un document donne une information avec un algo de hash qui tient la route? (autre que celle de connaitre déjà une bonne partie du document bien sur :) ).
Eric.
[1] je n'ai pas de suite office sous la main pour vérifier ce qui est annoncé et j'avoue avoir lu le document en diagonale pour l'instant.
Je pense que c'est une bonne question
Merci de l'avoir posée
Pour ceux qui utilisent des algos connus ce lien :
http://eprint.iacr.org/2005/007.pdf
peut être interressant (en anglais).
Il montre une erreur [1] (le même vecteur d'init pour du RC4 dans les
versions successives d'un même document).
Même si c'est un gag MickeySoft (le même qui utilise TEA) ça montre si
besoin est, amha, qu'il faut être prudent non seulement dans
l'implémentation des algo mais aussi dans l'utilisation de ces
implémentations.
<provoc>Cela peut-il soigner des amateurs qui inventent leur petit algo
sur la table de la cuisine sans connaissance préalable? :) </provoc>
Un truc que je ne comprends pas, page 7 :
"Note that we must use the HMAC instead of the hash; otherwise, some
information of the document could be retrieved from the hash output (if
the attacker happens to know most of the content of a document)."
Ok HMAC est mieux mais en quoi connaître l'essentiel d'un document donne
une information avec un algo de hash qui tient la route? (autre que
celle de connaitre déjà une bonne partie du document bien sur :) ).
Eric.
[1] je n'ai pas de suite office sous la main pour vérifier ce qui est
annoncé et j'avoue avoir lu le document en diagonale pour l'instant.
Je pense que c'est une bonne question Merci de l'avoir posée
Pour ceux qui utilisent des algos connus ce lien : http://eprint.iacr.org/2005/007.pdf
peut être interressant (en anglais).
Il montre une erreur [1] (le même vecteur d'init pour du RC4 dans les versions successives d'un même document).
Même si c'est un gag MickeySoft (le même qui utilise TEA) ça montre si besoin est, amha, qu'il faut être prudent non seulement dans l'implémentation des algo mais aussi dans l'utilisation de ces implémentations.
<provoc>Cela peut-il soigner des amateurs qui inventent leur petit algo sur la table de la cuisine sans connaissance préalable? :) </provoc>
Un truc que je ne comprends pas, page 7 : "Note that we must use the HMAC instead of the hash; otherwise, some information of the document could be retrieved from the hash output (if the attacker happens to know most of the content of a document)."
Ok HMAC est mieux mais en quoi connaître l'essentiel d'un document donne une information avec un algo de hash qui tient la route? (autre que celle de connaitre déjà une bonne partie du document bien sur :) ).
Eric.
[1] je n'ai pas de suite office sous la main pour vérifier ce qui est annoncé et j'avoue avoir lu le document en diagonale pour l'instant.
pornin
According to Eric Razny :
Un truc que je ne comprends pas, page 7 : "Note that we must use the HMAC instead of the hash; otherwise, some information of the document could be retrieved from the hash output (if the attacker happens to know most of the content of a document)."
Si on connaît SHA-1(m) pour un message m dont on connaît une grande partie, on peut retrouver m en faisant une recherche exhaustive sur ce qu'on ne sait pas de m, en utilisant SHA-1(m) comme test d'arrêt.
HMAC a ceci d'intéressant que l'on ne peut pas le recalculer en fonction du messsage d'entrée si on ne connaît pas la clé. En ce sens, HMAC(K, m) ne donne aucune information sur m à celui qui ne connaît pas K.
--Thomas Pornin
According to Eric Razny <news_01@razny.net>:
Un truc que je ne comprends pas, page 7 :
"Note that we must use the HMAC instead of the hash; otherwise, some
information of the document could be retrieved from the hash output (if
the attacker happens to know most of the content of a document)."
Si on connaît SHA-1(m) pour un message m dont on connaît une grande
partie, on peut retrouver m en faisant une recherche exhaustive sur
ce qu'on ne sait pas de m, en utilisant SHA-1(m) comme test d'arrêt.
HMAC a ceci d'intéressant que l'on ne peut pas le recalculer en fonction
du messsage d'entrée si on ne connaît pas la clé. En ce sens, HMAC(K, m)
ne donne aucune information sur m à celui qui ne connaît pas K.
Un truc que je ne comprends pas, page 7 : "Note that we must use the HMAC instead of the hash; otherwise, some information of the document could be retrieved from the hash output (if the attacker happens to know most of the content of a document)."
Si on connaît SHA-1(m) pour un message m dont on connaît une grande partie, on peut retrouver m en faisant une recherche exhaustive sur ce qu'on ne sait pas de m, en utilisant SHA-1(m) comme test d'arrêt.
HMAC a ceci d'intéressant que l'on ne peut pas le recalculer en fonction du messsage d'entrée si on ne connaît pas la clé. En ce sens, HMAC(K, m) ne donne aucune information sur m à celui qui ne connaît pas K.
--Thomas Pornin
Eric Razny
Thomas Pornin wrote:
Si on connaît SHA-1(m) pour un message m dont on connaît une grande partie, on peut retrouver m en faisant une recherche exhaustive sur ce qu'on ne sait pas de m, en utilisant SHA-1(m) comme test d'arrêt.
HMAC a ceci d'intéressant que l'on ne peut pas le recalculer en fonction du messsage d'entrée si on ne connaît pas la clé. En ce sens, HMAC(K, m) ne donne aucune information sur m à celui qui ne connaît pas K.
OK, c'est tout bête mais je n'y ai pas pensé un brun :-/
Merci beaucoup pour cette réponse précise et rapide.
Eric.
Thomas Pornin wrote:
Si on connaît SHA-1(m) pour un message m dont on connaît une grande
partie, on peut retrouver m en faisant une recherche exhaustive sur
ce qu'on ne sait pas de m, en utilisant SHA-1(m) comme test d'arrêt.
HMAC a ceci d'intéressant que l'on ne peut pas le recalculer en fonction
du messsage d'entrée si on ne connaît pas la clé. En ce sens, HMAC(K, m)
ne donne aucune information sur m à celui qui ne connaît pas K.
OK, c'est tout bête mais je n'y ai pas pensé un brun :-/
Merci beaucoup pour cette réponse précise et rapide.
Si on connaît SHA-1(m) pour un message m dont on connaît une grande partie, on peut retrouver m en faisant une recherche exhaustive sur ce qu'on ne sait pas de m, en utilisant SHA-1(m) comme test d'arrêt.
HMAC a ceci d'intéressant que l'on ne peut pas le recalculer en fonction du messsage d'entrée si on ne connaît pas la clé. En ce sens, HMAC(K, m) ne donne aucune information sur m à celui qui ne connaît pas K.
OK, c'est tout bête mais je n'y ai pas pensé un brun :-/
Merci beaucoup pour cette réponse précise et rapide.