en gros si je comprend bien
tu fait un xor avec un sha 512 récursif
Récursif ... mais salé avec la clé !a froid il y a un probablement un problème de collision
peut être mais bien après la longueur utile du masque !
ta fait des testes sur le masque jetable ?
en gros et pour faire simple
http://www.fourmilab.ch/random/random.zip
tu dezip le fichier
tu effaces le fichier entitle.gif
tu cree un 1 Mo minimum de masque jetable
que tu appelle entitle.gif
tu lance le bat entest.bat dans une terminal dos
cd c:.....|
entest
et avec http://www.cjoint.com/
tu nous envoie le fichier entest.bak
qui contient les résulta
Oui , ça ne fait pas de différence avec de l'aléatoire .. sauf qu e c'est
de l'aléatoire qui dépend d'une clé bien précise et que si tu n 'as pas
la clé , tu ne peux pas le reconstruire. Tu peux faire le teste toi m ême
en chiffrant un fichier et en le testant , il y a tout ce qu'il faut en
ligne pour jouer avec des fichiers jusqu'à 5 mo sur
http://hmk2012.franceserv.com/
@+ Phil
en gros si je comprend bien
tu fait un xor avec un sha 512 récursif
Récursif ... mais salé avec la clé !
a froid il y a un probablement un problème de collision
peut être mais bien après la longueur utile du masque !
ta fait des testes sur le masque jetable ?
en gros et pour faire simple
http://www.fourmilab.ch/random/random.zip
tu dezip le fichier
tu effaces le fichier entitle.gif
tu cree un 1 Mo minimum de masque jetable
que tu appelle entitle.gif
tu lance le bat entest.bat dans une terminal dos
cd c:.....|
entest
et avec http://www.cjoint.com/
tu nous envoie le fichier entest.bak
qui contient les résulta
Oui , ça ne fait pas de différence avec de l'aléatoire .. sauf qu e c'est
de l'aléatoire qui dépend d'une clé bien précise et que si tu n 'as pas
la clé , tu ne peux pas le reconstruire. Tu peux faire le teste toi m ême
en chiffrant un fichier et en le testant , il y a tout ce qu'il faut en
ligne pour jouer avec des fichiers jusqu'à 5 mo sur
http://hmk2012.franceserv.com/
@+ Phil
en gros si je comprend bien
tu fait un xor avec un sha 512 récursif
Récursif ... mais salé avec la clé !a froid il y a un probablement un problème de collision
peut être mais bien après la longueur utile du masque !
ta fait des testes sur le masque jetable ?
en gros et pour faire simple
http://www.fourmilab.ch/random/random.zip
tu dezip le fichier
tu effaces le fichier entitle.gif
tu cree un 1 Mo minimum de masque jetable
que tu appelle entitle.gif
tu lance le bat entest.bat dans une terminal dos
cd c:.....|
entest
et avec http://www.cjoint.com/
tu nous envoie le fichier entest.bak
qui contient les résulta
Oui , ça ne fait pas de différence avec de l'aléatoire .. sauf qu e c'est
de l'aléatoire qui dépend d'une clé bien précise et que si tu n 'as pas
la clé , tu ne peux pas le reconstruire. Tu peux faire le teste toi m ême
en chiffrant un fichier et en le testant , il y a tout ce qu'il faut en
ligne pour jouer avec des fichiers jusqu'à 5 mo sur
http://hmk2012.franceserv.com/
@+ Phil
Voila Remy , tu peux télécharger un masque de 5M sur
http://dl.free.fr/getfile.pl?file=/gIngAXZt car ci-joint merde avec d es
fichiers de cette taille.
Bon test !
@+
Phil
Voila Remy , tu peux télécharger un masque de 5M sur
http://dl.free.fr/getfile.pl?file=/gIngAXZt car ci-joint merde avec d es
fichiers de cette taille.
Bon test !
@+
Phil
Voila Remy , tu peux télécharger un masque de 5M sur
http://dl.free.fr/getfile.pl?file=/gIngAXZt car ci-joint merde avec d es
fichiers de cette taille.
Bon test !
@+
Phil
Voila Remy , tu peux télécharger un masque de 5M sur
http://dl.free.fr/getfile.pl?file=/gIngAXZt car ci-joint merde avec d es
fichiers de cette taille.
Bon test !
@+
Phil
Voila Remy , tu peux télécharger un masque de 5M sur
http://dl.free.fr/getfile.pl?file=/gIngAXZt car ci-joint merde avec d es
fichiers de cette taille.
Bon test !
@+
Phil
Voila Remy , tu peux télécharger un masque de 5M sur
http://dl.free.fr/getfile.pl?file=/gIngAXZt car ci-joint merde avec d es
fichiers de cette taille.
Bon test !
@+
Phil
Voila Remy , tu peux télécharger un masque de 5M sur
http://dl.free.fr/getfile.pl?file=/gIngAXZt car ci-joint merde avec d es
fichiers de cette taille.
Bon test !
@+
Phil
Voila Remy , tu peux télécharger un masque de 5M sur
http://dl.free.fr/getfile.pl?file=/gIngAXZt car ci-joint merde avec d es
fichiers de cette taille.
Bon test !
@+
Phil
Voila Remy , tu peux télécharger un masque de 5M sur
http://dl.free.fr/getfile.pl?file=/gIngAXZt car ci-joint merde avec d es
fichiers de cette taille.
Bon test !
@+
Phil
en gros si je comprend bien
tu fait un xor avec un sha 512 récursif
a froid il y a un probablement un problème de collision
ta fait des testes sur le masque jetable ?
remy
en gros si je comprend bien
tu fait un xor avec un sha 512 récursif
a froid il y a un probablement un problème de collision
ta fait des testes sur le masque jetable ?
remy
en gros si je comprend bien
tu fait un xor avec un sha 512 récursif
a froid il y a un probablement un problème de collision
ta fait des testes sur le masque jetable ?
remy
en gros si je comprend bien
tu fait un xor avec un sha 512 récursif
a froid il y a un probablement un problème de collision
ta fait des testes sur le masque jetable ?
remy
C'est bien ça, un Xor sur un SHA... et donc "à froid" tant que SHA 256 ou SHA-512 ne présentent pas de faiblesses particulières, alors l a sécurité du système repose justement sur l'improbabilité d'obte nir une collision. Il y a bien eu des tests sur le masque jetable, lequel a bien évolué depuis la première mouture, cependant la faiblesse d u système réside justement dans le fait qu'il repose sur un algo tier s (ici SHA).
Pour ce qui est d'implémenter le système en ASM ou en C, je suggè re d'essayer de reproduire le schéma de fonctionnement de SHA (au nivea u des bits) afin d'alléger l'algo et ainsi optimiser la boucle de chiff rement. Car là il y a actuellement bien trop de rounds effectués pour espérer concurrencer quelque autre système de chiffrement que ce soi t.
Bon courage aux amateurs...
en gros si je comprend bien
tu fait un xor avec un sha 512 récursif
a froid il y a un probablement un problème de collision
ta fait des testes sur le masque jetable ?
remy
C'est bien ça, un Xor sur un SHA... et donc "à froid" tant que SHA 256 ou SHA-512 ne présentent pas de faiblesses particulières, alors l a sécurité du système repose justement sur l'improbabilité d'obte nir une collision. Il y a bien eu des tests sur le masque jetable, lequel a bien évolué depuis la première mouture, cependant la faiblesse d u système réside justement dans le fait qu'il repose sur un algo tier s (ici SHA).
Pour ce qui est d'implémenter le système en ASM ou en C, je suggè re d'essayer de reproduire le schéma de fonctionnement de SHA (au nivea u des bits) afin d'alléger l'algo et ainsi optimiser la boucle de chiff rement. Car là il y a actuellement bien trop de rounds effectués pour espérer concurrencer quelque autre système de chiffrement que ce soi t.
Bon courage aux amateurs...
en gros si je comprend bien
tu fait un xor avec un sha 512 récursif
a froid il y a un probablement un problème de collision
ta fait des testes sur le masque jetable ?
remy
C'est bien ça, un Xor sur un SHA... et donc "à froid" tant que SHA 256 ou SHA-512 ne présentent pas de faiblesses particulières, alors l a sécurité du système repose justement sur l'improbabilité d'obte nir une collision. Il y a bien eu des tests sur le masque jetable, lequel a bien évolué depuis la première mouture, cependant la faiblesse d u système réside justement dans le fait qu'il repose sur un algo tier s (ici SHA).
Pour ce qui est d'implémenter le système en ASM ou en C, je suggè re d'essayer de reproduire le schéma de fonctionnement de SHA (au nivea u des bits) afin d'alléger l'algo et ainsi optimiser la boucle de chiff rement. Car là il y a actuellement bien trop de rounds effectués pour espérer concurrencer quelque autre système de chiffrement que ce soi t.
Bon courage aux amateurs...
en conclusion ton idée et peut être bonne mais elle ne tien pas la route
apres cdp je viens te de montre que HMK v.03 et merdique
on peut savoir pourquoi elle ne tient pas la route ?
et en plus tu ma envoyer un fichier pipote sciemment
qui a un petit problème au niveaux du test de Monte Carlo /Pi
tu le sort dou ton fichier escroc
Il n'est pas pipeauté du tout , j'ai crée une image noire en bmp de 5
méga et je l'ai chiffrée avec hmk , ensuite j'ai juste 15 à 20
caractères au début de fichier qui correspondaient au vecteur
d'initialisation. Comme c'est toujours le même point noir qui est
chiffré pour moi c'est comme si tu avais le masque. Ceci dit si tu ve ux
un masque pur , demande le au programmeur.
en conclusion ton idée et peut être bonne mais elle ne tien pas la route
apres cdp je viens te de montre que HMK v.03 et merdique
on peut savoir pourquoi elle ne tient pas la route ?
et en plus tu ma envoyer un fichier pipote sciemment
qui a un petit problème au niveaux du test de Monte Carlo /Pi
tu le sort dou ton fichier escroc
Il n'est pas pipeauté du tout , j'ai crée une image noire en bmp de 5
méga et je l'ai chiffrée avec hmk , ensuite j'ai juste 15 à 20
caractères au début de fichier qui correspondaient au vecteur
d'initialisation. Comme c'est toujours le même point noir qui est
chiffré pour moi c'est comme si tu avais le masque. Ceci dit si tu ve ux
un masque pur , demande le au programmeur.
en conclusion ton idée et peut être bonne mais elle ne tien pas la route
apres cdp je viens te de montre que HMK v.03 et merdique
on peut savoir pourquoi elle ne tient pas la route ?
et en plus tu ma envoyer un fichier pipote sciemment
qui a un petit problème au niveaux du test de Monte Carlo /Pi
tu le sort dou ton fichier escroc
Il n'est pas pipeauté du tout , j'ai crée une image noire en bmp de 5
méga et je l'ai chiffrée avec hmk , ensuite j'ai juste 15 à 20
caractères au début de fichier qui correspondaient au vecteur
d'initialisation. Comme c'est toujours le même point noir qui est
chiffré pour moi c'est comme si tu avais le masque. Ceci dit si tu ve ux
un masque pur , demande le au programmeur.