Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

HashMask 512 -Terminé les problème de clé

68 réponses
Avatar
Philippe Lheureux
Voir description du principe en bas de la page.
http://www.superlutin.net/cec.html
La critique de Christophe Henry concernant la clé de HashMask ( propre aux
masques jetables ) a été constructive. Le problème est résolu.
Maintenant on peut chiffrer des milliers de fichiers avec la même clé en
étant sur que le masque crée pour chaque fichier ne pourra pas servir à
déchiffrer un autre fichier.
Implémentation en cours ... futur challenge en perspective.
A suivre mais vous pouvez quand même donner votre avis sur cette grosse
amélioration qui m'a pris 4 heures de mon temps

10 réponses

1 2 3 4 5
Avatar
remy
Le 27/07/2012 10:42, Philippe Lheureux a écrit :
en gros si je comprend bien
tu fait un xor avec un sha 512 récursif



Récursif ... mais salé avec la clé !


a froid il y a un probablement un problème de collision



peut être mais bien après la longueur utile du masque !



ta fait des testes sur le masque jetable ?



en gros et pour faire simple

http://www.fourmilab.ch/random/random.zip
tu dezip le fichier

tu effaces le fichier entitle.gif
tu cree un 1 Mo minimum de masque jetable
que tu appelle entitle.gif
tu lance le bat entest.bat dans une terminal dos

cd c:.....|
entest

et avec http://www.cjoint.com/
tu nous envoie le fichier entest.bak
qui contient les résulta

Oui , ça ne fait pas de différence avec de l'aléatoire .. sauf qu e c'est
de l'aléatoire qui dépend d'une clé bien précise et que si tu n 'as pas
la clé , tu ne peux pas le reconstruire. Tu peux faire le teste toi m ême
en chiffrant un fichier et en le testant , il y a tout ce qu'il faut en
ligne pour jouer avec des fichiers jusqu'à 5 mo sur
http://hmk2012.franceserv.com/

@+ Phil




bon ok envoie moi un fichier masque de 5 m0
avec cjoint

remy


--
http://remyaumeunier.chez-alice.fr/
Avatar
Philippe Lheureux
Voila Remy , tu peux télécharger un masque de 5M sur
http://dl.free.fr/getfile.pl?file=/gIngAXZt car ci-joint merde avec des
fichiers de cette taille.
Bon test !
@+
Phil
Avatar
remy
Le 27/07/2012 11:31, Philippe Lheureux a écrit :

Voila Remy , tu peux télécharger un masque de 5M sur
http://dl.free.fr/getfile.pl?file=/gIngAXZt car ci-joint merde avec d es
fichiers de cette taille.
Bon test !
@+
Phil



pas mal du tout a mon a vis que jai a moi

si tu modifie le fichier entest.bat par

ent %1 >entest.bak
ent -c %1 >entest.bak
ent -fc %1 >>entest.bak
ent -b %1 >>entest.bak
ent -bc %1 >>entest.bak
ent -t %1 >>entest.bak
ent -ct %1 >>entest.bak
ent -ft %1 >>entest.bak
ent -bt %1 >>entest.bak
ent -bct %1 >>entest.bak

que dans un terminal dos
tu tape entest.bat masque
tu a les resultas dans le fichier entest.bak
qui donne

http://cjoint.com/12ju/BGBmwowYx2q.htm

par contre il y a un truc qui mechape un peut
sous linux avec un script

gedit masque

#! /bin/bash

entree=./clef
sortie=sortie
temp=temp
max00
i=0
while [ $i -le $max ]; do
i=`expr $i + 1`
sha512sum -t $entree |sed "s! +.*!!">$sortie
cat $entree $sortie > $temp
mv $temp $entree
done


chmod +x masque

jai absolument pas le même résulta mais alors pas du tout

bizzard ...
bon d'un autre cote
le sript a étais fait a l’arrache j'ai du merde quelque par
ta pas un petit programme sous la main ou un lien sur ton site qui
crée des masques



remy



--
http://remyaumeunier.chez-alice.fr/
Avatar
remy
Le 27/07/2012 11:31, Philippe Lheureux a écrit :

Voila Remy , tu peux télécharger un masque de 5M sur
http://dl.free.fr/getfile.pl?file=/gIngAXZt car ci-joint merde avec d es
fichiers de cette taille.
Bon test !
@+
Phil



après modif du script s'est une très bonne idée
pas très rapide mais on sen fou

donc a partir de ce scripte



#! /bin/bash

entree=./clef
sortie=sortie
temp=temp
max000
i=0
while [ $i -le $max ]; do
i=`expr $i + 1`
sha512sum -t $entree |sed "s! +.*!!" | tr -d 'n' >$sortie
cat $entree $sortie > $temp
mv $temp $entree
done

traduction

entree=./clef init la variable entre = le fichier clef
sortie=sortie init la variable sortie = un fichier sortie
temp=temp init la variable temp = un fichier temporaire
max000 nombre d’itération max
i= 0 init de i

while [ $i -le $max ]; do une boucle
i=`expr $i + 1` i=i+1
sha512sum -t $entree sha512 en mode texte sur le fichier entrée
sed "s! +.*!!" je vire les espace et le nom du fichier qui
sont générait par sha512sum
tr -d 'n' je vire le retour a la ligne
cat $entree $sortie > $temp je concatène le fichier entre et sortie qu e
je copy dans temp
mv $temp $entree je transforme le fichier tmp en fichier entr ee
donne je boucle

un petit coup de env

qui donne http://cjoint.com/12ju/BGBodAdPod9.htm
sur le fichier http://cjoint.com/12ju/BGBoeA9YlEp.htm


pas mal du tout meme non ?

remy




--
http://remyaumeunier.chez-alice.fr/
Avatar
remy
attend je me suis plante sur les fichiers

2 os une clef et tout le toutime


donc 2 minute

remy



--
http://remyaumeunier.chez-alice.fr/
Avatar
remy
Le 27/07/2012 11:31, Philippe Lheureux a écrit :

Voila Remy , tu peux télécharger un masque de 5M sur
http://dl.free.fr/getfile.pl?file=/gIngAXZt car ci-joint merde avec d es
fichiers de cette taille.
Bon test !
@+
Phil


tu te fou de ma gueule non ? un peut hien

donc sous windos

tu prend
http://www.fourmilab.ch/random/random.zip
tu remplace le fichier entest.bat
par
ent %1 >entest.bak
ent -c %1 >entest.bak
ent -fc %1 >>entest.bak
ent -b %1 >>entest.bak
ent -bc %1 >>entest.bak
ent -t %1 >>entest.bak
ent -ct %1 >>entest.bak
ent -ft %1 >>entest.bak
ent -bt %1 >>entest.bak
ent -bct %1 >>entest.bak

ensuite sous linux dans un terminal

gedit masque

#! /bin/bash

entree=./clef
sortie=sortie
temp=temp
max000
i=0
while [ $i -le $max ]; do
i=`expr $i + 1`
sha512sum -t $entree |sed "s! +.*!!" | tr -d 'n' >$sortie
cat $entree $sortie > $temp
mv $temp $entree
done

chmod +x masque

masque

tu cree le fichier

http://cjoint.com/12ju/BGBoK5K1hwM.htm

sous windows dans un ternimal dos
entest cleftxt

qui te donne

http://cjoint.com/12ju/BGBoMAEnGSx.htm

ensuite comme je suis curieux
j'ai modifier le scripte sha512 pour passer mode binaire
donc

gedit masque

#! /bin/bash

entree=./clef
sortie=sortie
temp=temp
max000
i=0
while [ $i -le $max ]; do
i=`expr $i + 1`
sha512sum -b $entree |sed "s! +.*!!" | tr -d 'n' >$sortie
cat $entree $sortie > $temp
mv $temp $entree
done

chmod +x masque


qui te donne le fichier
http://cjoint.com/12ju/BGBoPj2fno4.htm

tu repasse sous windows
ternimal dos

entest clefbinaire
qui te donne
http://cjoint.com/12ju/BGBoQPEYbxW.htm

en conclusion ton idée et peut être bonne mais elle ne tien pas la ro ute
apres cdp je viens te de montre que HMK v.03 et merdique
et en plus tu ma envoyer un fichier pipote sciemment
qui a un petit problème au niveaux du test de Monte Carlo /Pi

tu le sort dou ton fichier escroc


remy






--
http://remyaumeunier.chez-alice.fr/
Avatar
dimitri.mestdagh.dm
en gros si je comprend bien
tu fait un xor avec un sha 512 récursif

a froid il y a un probablement un problème de collision

ta fait des testes sur le masque jetable ?


remy




C'est bien ça, un Xor sur un SHA... et donc "à froid" tant que SHA 256 ou SHA-512 ne présentent pas de faiblesses particulières, alors la sé curité du système repose justement sur l'improbabilité d'obtenir une collision. Il y a bien eu des tests sur le masque jetable, lequel a bien évolué depuis la première mouture, cependant la faiblesse du systèm e réside justement dans le fait qu'il repose sur un algo tiers (ici SHA).

Pour ce qui est d'implémenter le système en ASM ou en C, je suggère d 'essayer de reproduire le schéma de fonctionnement de SHA (au niveau des bits) afin d'alléger l'algo et ainsi optimiser la boucle de chiffrement. Car là il y a actuellement bien trop de rounds effectués pour espérer concurrencer quelque autre système de chiffrement que ce soit.

Bon courage aux amateurs...
Avatar
Philippe Lheureux
en conclusion ton idée et peut être bonne mais elle ne tien pas la route
apres cdp je viens te de montre que HMK v.03 et merdique

on peut savoir pourquoi elle ne tient pas la route ?

et en plus tu ma envoyer un fichier pipote sciemment
qui a un petit problème au niveaux du test de Monte Carlo /Pi

tu le sort dou ton fichier escroc

Il n'est pas pipeauté du tout , j'ai crée une image noire en bmp de 5 méga
et je l'ai chiffrée avec hmk , ensuite j'ai juste 15 à 20 caractères au
début de fichier qui correspondaient au vecteur d'initialisation. Comme
c'est toujours le même point noir qui est chiffré pour moi c'est comme si tu
avais le masque. Ceci dit si tu veux un masque pur , demande le au
programmeur.
Avatar
remy
Le 27/07/2012 15:22, a écrit :
en gros si je comprend bien
tu fait un xor avec un sha 512 récursif

a froid il y a un probablement un problème de collision

ta fait des testes sur le masque jetable ?


remy




C'est bien ça, un Xor sur un SHA... et donc "à froid" tant que SHA 256 ou SHA-512 ne présentent pas de faiblesses particulières, alors l a sécurité du système repose justement sur l'improbabilité d'obte nir une collision. Il y a bien eu des tests sur le masque jetable, lequel a bien évolué depuis la première mouture, cependant la faiblesse d u système réside justement dans le fait qu'il repose sur un algo tier s (ici SHA).

Pour ce qui est d'implémenter le système en ASM ou en C, je suggè re d'essayer de reproduire le schéma de fonctionnement de SHA (au nivea u des bits) afin d'alléger l'algo et ainsi optimiser la boucle de chiff rement. Car là il y a actuellement bien trop de rounds effectués pour espérer concurrencer quelque autre système de chiffrement que ce soi t.

Bon courage aux amateurs...




il a un très gros problème avec cette idée
le niveaux de "qualité de l’aléa" et inversement proportionnel a la taille
de la clef a mon avis et aux vue des testes,tout ce passe comme si il y
avait bien des collisions il existe bien toute une série de donnée ab sente

voir msg plus bas avec les testes les scripte et les lien cjoint
sauf si je me suis planté bien sur

en plus au niveaux temps pour crée un fichier de

:~/connerie$ ls -la clef
-rw-rw-r-- 1 remy remy 1280154 juil. 27 16:15 clef
:~/connerie$

cela donne dans 13 mm avec un scripte assez merdique
puisque je passe par des fichiers mais ne pas espéré
gagniez beaucoup aux mieux 10 a 20 % au vue de nez

:~/connerie$ time ./masque
real 13m48.269s
user 11m43.560s
sys 0m40.919s

avec comme machine un simple double coeur

:~/connerie$ cat /proc/cpuinfo
processor : 0
vendor_id : GenuineIntel
cpu family : 6
model : 23
model name : Pentium(R) Dual-Core CPU E5300 @ 2.60GHz
stepping : 10
microcode : 0xa07
cpu MHz : 1200.000
cache size : 2048 KB
physical id : 0
siblings : 2
core id : 0
cpu cores : 2
apicid : 0
initial apicid : 0
fdiv_bug : no
hlt_bug : no
f00f_bug : no
coma_bug : no
fpu : yes
fpu_exception : yes
cpuid level : 13
wp : yes
flags : fpu vme de pse tsc msr pae mce cx8 apic mtrr pge mca cmov pat
pse36 clflush dts acpi mmx fxsr sse sse2 ss ht tm pbe nx lm constant_tsc
arch_perfmon pebs bts aperfmperf pni dtes64 monitor ds_cpl vmx est tm2
ssse3 cx16 xtpr pdcm xsave lahf_lm dts tpr_shadow vnmi flexpriority
bogomips : 5199.86
clflush size : 64
cache_alignment : 64
address sizes : 36 bits physical, 48 bits virtual
power management:

processor : 1
vendor_id : GenuineIntel
cpu family : 6
model : 23
model name : Pentium(R) Dual-Core CPU E5300 @ 2.60GHz
stepping : 10
microcode : 0xa07
cpu MHz : 1200.000
cache size : 2048 KB
physical id : 0
siblings : 2
core id : 1
cpu cores : 2
apicid : 1
initial apicid : 1
fdiv_bug : no
hlt_bug : no
f00f_bug : no
coma_bug : no
fpu : yes
fpu_exception : yes
cpuid level : 13
wp : yes
flags : fpu vme de pse tsc msr pae mce cx8 apic mtrr pge mca cmov pat
pse36 clflush dts acpi mmx fxsr sse sse2 ss ht tm pbe nx lm constant_tsc
arch_perfmon pebs bts aperfmperf pni dtes64 monitor ds_cpl vmx est tm2
ssse3 cx16 xtpr pdcm xsave lahf_lm dts tpr_shadow vnmi flexpriority
bogomips : 5199.94
clflush size : 64
cache_alignment : 64
address sizes : 36 bits physical, 48 bits virtual
power management:

:~/connerie$

a mon avis si tu fait tourner le bouzin (voir l'autre msg)tout une nuit
les sta seront du même tonneaux (absence de donner)

mes 3 centimes d'euro


remy


--
http://remyaumeunier.chez-alice.fr/
Avatar
remy
Le 27/07/2012 16:09, Philippe Lheureux a écrit :


en conclusion ton idée et peut être bonne mais elle ne tien pas la route
apres cdp je viens te de montre que HMK v.03 et merdique

on peut savoir pourquoi elle ne tient pas la route ?

et en plus tu ma envoyer un fichier pipote sciemment
qui a un petit problème au niveaux du test de Monte Carlo /Pi

tu le sort dou ton fichier escroc

Il n'est pas pipeauté du tout , j'ai crée une image noire en bmp de 5
méga et je l'ai chiffrée avec hmk , ensuite j'ai juste 15 à 20
caractères au début de fichier qui correspondaient au vecteur
d'initialisation. Comme c'est toujours le même point noir qui est
chiffré pour moi c'est comme si tu avais le masque. Ceci dit si tu ve ux
un masque pur , demande le au programmeur.



ok ses pas cela que je te demande
je veux un programme qui crée un masque pas un programme qui cryp des
données je veux le fichier avant le xor

clef ->masque->(masque xor donnee )->msg crypte

ensuite tu prend env tu modifie le fichier txt envtest.bat
voir plus haut
et tu passe le masque avec le programme
cmd dos

envtest masque

et tu publie avec cjoint le fichier entest.bak

mon scrypte ne correspond peut être pas a ceux que tu fais



remy


--
http://remyaumeunier.chez-alice.fr/
1 2 3 4 5