OVH Cloud OVH Cloud

difficultés d'utilisation de la crypto dans les programmes.

3 réponses
Avatar
Eric Razny
Pour ceux qui utilisent des algos connus ce lien :
http://eprint.iacr.org/2005/007.pdf

peut être interressant (en anglais).

Il montre une erreur [1] (le même vecteur d'init pour du RC4 dans les
versions successives d'un même document).

Même si c'est un gag MickeySoft (le même qui utilise TEA) ça montre si
besoin est, amha, qu'il faut être prudent non seulement dans
l'implémentation des algo mais aussi dans l'utilisation de ces
implémentations.

<provoc>Cela peut-il soigner des amateurs qui inventent leur petit algo
sur la table de la cuisine sans connaissance préalable? :) </provoc>

Un truc que je ne comprends pas, page 7 :
"Note that we must use the HMAC instead of the hash; otherwise, some
information of the document could be retrieved from the hash output (if
the attacker happens to know most of the content of a document)."

Ok HMAC est mieux mais en quoi connaître l'essentiel d'un document donne
une information avec un algo de hash qui tient la route? (autre que
celle de connaitre déjà une bonne partie du document bien sur :) ).

Eric.

[1] je n'ai pas de suite office sous la main pour vérifier ce qui est
annoncé et j'avoue avoir lu le document en diagonale pour l'instant.

--
L'invulnérable :
Je ne pense pas etre piratable, infectable par un trojen oui!
Vu sur fcs un jour de mars 2004.

3 réponses

Avatar
Roland Le Franc
Je pense que c'est une bonne question
Merci de l'avoir posée


Pour ceux qui utilisent des algos connus ce lien :
http://eprint.iacr.org/2005/007.pdf

peut être interressant (en anglais).

Il montre une erreur [1] (le même vecteur d'init pour du RC4 dans les
versions successives d'un même document).

Même si c'est un gag MickeySoft (le même qui utilise TEA) ça montre si
besoin est, amha, qu'il faut être prudent non seulement dans
l'implémentation des algo mais aussi dans l'utilisation de ces
implémentations.

<provoc>Cela peut-il soigner des amateurs qui inventent leur petit algo
sur la table de la cuisine sans connaissance préalable? :) </provoc>

Un truc que je ne comprends pas, page 7 :
"Note that we must use the HMAC instead of the hash; otherwise, some
information of the document could be retrieved from the hash output (if
the attacker happens to know most of the content of a document)."

Ok HMAC est mieux mais en quoi connaître l'essentiel d'un document donne
une information avec un algo de hash qui tient la route? (autre que
celle de connaitre déjà une bonne partie du document bien sur :) ).

Eric.

[1] je n'ai pas de suite office sous la main pour vérifier ce qui est
annoncé et j'avoue avoir lu le document en diagonale pour l'instant.



Avatar
pornin
According to Eric Razny :
Un truc que je ne comprends pas, page 7 :
"Note that we must use the HMAC instead of the hash; otherwise, some
information of the document could be retrieved from the hash output (if
the attacker happens to know most of the content of a document)."


Si on connaît SHA-1(m) pour un message m dont on connaît une grande
partie, on peut retrouver m en faisant une recherche exhaustive sur
ce qu'on ne sait pas de m, en utilisant SHA-1(m) comme test d'arrêt.

HMAC a ceci d'intéressant que l'on ne peut pas le recalculer en fonction
du messsage d'entrée si on ne connaît pas la clé. En ce sens, HMAC(K, m)
ne donne aucune information sur m à celui qui ne connaît pas K.


--Thomas Pornin

Avatar
Eric Razny
Thomas Pornin wrote:
Si on connaît SHA-1(m) pour un message m dont on connaît une grande
partie, on peut retrouver m en faisant une recherche exhaustive sur
ce qu'on ne sait pas de m, en utilisant SHA-1(m) comme test d'arrêt.

HMAC a ceci d'intéressant que l'on ne peut pas le recalculer en fonction
du messsage d'entrée si on ne connaît pas la clé. En ce sens, HMAC(K, m)
ne donne aucune information sur m à celui qui ne connaît pas K.


OK, c'est tout bête mais je n'y ai pas pensé un brun :-/

Merci beaucoup pour cette réponse précise et rapide.

Eric.