Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

HashMask 512 -Terminé les problème de clé

68 réponses
Avatar
Philippe Lheureux
Voir description du principe en bas de la page.
http://www.superlutin.net/cec.html
La critique de Christophe Henry concernant la clé de HashMask ( propre aux
masques jetables ) a été constructive. Le problème est résolu.
Maintenant on peut chiffrer des milliers de fichiers avec la même clé en
étant sur que le masque crée pour chaque fichier ne pourra pas servir à
déchiffrer un autre fichier.
Implémentation en cours ... futur challenge en perspective.
A suivre mais vous pouvez quand même donner votre avis sur cette grosse
amélioration qui m'a pris 4 heures de mon temps

10 réponses

1 2 3 4 5
Avatar
Philippe Lheureux
ok ses pas cela que je te demande
je veux un programme qui crée un masque pas un programme qui cryp des
données je veux le fichier avant le xor



LP>
Si tu chiffes 5 méga de 1 qui se suivent en continu avec la même clé genre
111111111111111111111111111111111 etc. , c'est comme si tu avais le masque
pur à un décalage près mais comme il est le même pour tous les 1 , cela
revient au masque au niveau de l'aléatoire. c'est pour cette raison que je
me suis permis de te chiffrer un fichier bmp complètement noir de 5 méga et
de te virer le vecteur d'initialisation.
Le fichier masque réel n'est qu'une concaténation de SHA-512 salés avec la
clé.. si tu y trouve une faiblesse tu pourras te vanter d'avoir cassé
SHA-512 et c'est le gouvernement américain qui va être content :-)

Et merci d'arrêter de me traiter d'escroc , HMK existe en version PHP et tu
peux toi même faire les tests que tu veux avec ... tu as même le code source
fourni.
http://hmk2012.franceserv.com/
Avatar
Philippe Lheureux
il a un très gros problème avec cette idée
le niveaux de "qualité de l’aléa" et inversement proportionnel a la taille
de la clef a mon avis et aux vue des testes,tout ce passe comme si il y
avait bien des collisions il existe bien toute une série de donnée absente



La qualité de l'aléatoire n'a rien a voir avec la taille de la clé. Elle a
simplement rapport avec la fonction SHA-512
tu peux lire le principe ici
http://www.superlutin.net/hmk.html
Tu es sur que tu ne te plantes pas dans l'interprétation de tes tests ?
Chiffre toi toi même un fichier texte de 5 méga contenant des 1 ou des 0 et
analyse le.
Avatar
Erwan David
bref tu nous réinvente les chiffrements flot genre RC4, connus depuis
longtemps...


--
Le travail n'est pas une bonne chose. Si ça l'était,
les riches l'auraient accaparé
Avatar
Erwan David
Donc en gros tu nous explique que ce qui existe
1) tu ne connais pas

2) tu fais mieux

Faut redescendre sur terre...


--
Le travail n'est pas une bonne chose. Si ça l'était,
les riches l'auraient accaparé
Avatar
remy
Si ton algo ressemble a

un fichier clef
je suis un test a la con

:~$ sha512sum -t clef

4be54239b38a95eefe7d7a5c05a02e13a3cce70424230b3f44e6480d3ac467ae0f1810dbadb 619bd814c2760c7c59d49d5e3221db22253133cb4389be1ad6e09
clef

:~$


un nouveaux fichier clef
je suis un test a la
con4be54239b38a95eefe7d7a5c05a02e13a3cce70424230b3f44e6480d3ac467ae0f1810db adb619bd814c2760c7c59d49d5e3221db22253133cb4389be1ad6e09


:~$ sha512sum -t clef

151da588050cbc5963aeaf39c222badca1606d89f2038fdf42d336e8008fe0abb31a9990739 01daaa933c605b3c038fc24ca5ca78a9ef4f4956850cd003ee381
clef

:~$

un nouveaux fichier clef
je suis un test a la
con4be54239b38a95eefe7d7a5c05a02e13a3cce70424230b3f44e6480d3ac467ae0f1810db adb619bd814c2760c7c59d49d5e3221db22253133cb4389be1ad6e09151da588050cbc5963a eaf39c222badca1606d89f2038fdf42d336e8008fe0abb31a999073901daaa933c605b3c038 fc24ca5ca78a9ef4f4956850cd003ee381

:~$ sha512sum -t clef

abcce252cbb157964253e7530dc6b0eb13d39f5ae64d1045783eb9e092d9b80a4db74a385c8 4f3eca0b03edeef29d32c8d5b1f26ac0b34cd3a7481fcd980ead5
clef

:~$




ect etc

cela correspond aux scripte
#! /bin/bash
entree=./clef
sortie=sortie
temp=temp
max000
i=0
while [ $i -le $max ]; do
        i=`expr $i + 1`
        sha512sum -t $entree |sed "s! +.*!!" | tr -d 'n' >$sortie
        cat $entree $sortie > $temp
        mv $temp $entree
done
moins de 10 lignes

tu a le résultat ici

http://cjoint.com/12ju/BGBoQPEYbxW.htm

Value Char Occurrences Fraction
10 1 0.000001
32 6 0.000005
48 0 79607 0.062186
49 1 79980 0.062477
50 2 79722 0.062275
51 3 79960 0.062461
52 4 79568 0.062155
53 5 80027 0.062514
54 6 79778 0.062319
55 7 80692 0.063033
56 8 79906 0.062419
57 9 80315 0.062739
97 a 79638 0.062210
98 b 80551 0.062923
99 c 80341 0.062759
100 d 80061 0.062540
101 e 80008 0.062499
102 f 79979 0.062476
105 i 1 0.000001
106 j 1 0.000001
108 l 1 0.000001
110 n 2 0.000002
111 o 1 0.000001
115 s 3 0.000002
116 t 2 0.000002
117 u 2 0.000002


il ne te manque pas quelle valeur ?

Tu a le droit de ne pas le croire mais la charge de la preuve
c'est pour ta pomme


ensuite réduire un fichier a une poigniez d'octet
génère forcement des collision même si on cherche a les minimiser


la suite lundi

remy
Avatar
Christophe HENRY
Le Fri, 27 Jul 2012 10:04:57 +0200, Philippe Lheureux a écrit :

Je suis tombé sur la page de votre projet via une news de
Techno-science.
(...)



Hello,

Voudriez-vous bien fournir le lien vers l'info ?

Merci :-)

--
Christophe HENRY
FR EO EN - http://www.sbgodin.fr
Avatar
Philippe Lheureux
Remy tu ferais mieux de relire le principe de chiffrement de HMK-512 sur la
page www.superlutin.net/hmk.html plutôt que de tester n'importe quoi qui n'a
aucun rapport.
Avatar
remy
Le 27/07/2012 23:16, Philippe Lheureux a écrit :
Remy tu ferais mieux de relire le principe de chiffrement de HMK-512 su r
la page www.superlutin.net/hmk.html plutôt que de tester n'importe qu oi
qui n'a aucun rapport.



la seul différence réside dans le fait que je concatène aux début et toi
a la fin en gros que dalle

ensuite les histoires de passe phrase et init ne
sont la que pour masquer le défaut rédhibitoire
que j'ai mis en évidence,et que tu devrais probablement savoir


fait des testes en augmentent la taille du fichier masque généré
et tu constatera le même problème au niveaux des fréquences des
symboles

ensuite tu peut dire ceux que tu veux cela ne changera
pas grand chose



remy




--
http://remyaumeunier.chez-alice.fr/
Avatar
Philippe Lheureux
la seul différence réside dans le fait que je concatène aux début et toi
a la fin en gros que dalle
ensuite les histoires de passe phrase et init ne
sont la que pour masquer le défaut rédhibitoire
que j'ai mis en évidence,et que tu devrais probablement savoir
fait des testes en augmentent la taille du fichier masque généré
et tu constatera le même problème au niveaux des fréquences des
symboles
ensuite tu peut dire ceux que tu veux cela ne changera
pas grand chose
remy

LP>
On peut savoir quel est le problème au niveau de la fréquence des symboles ?
parce que tu pars dans tous les sens avec des exemples n'ayant aucun rapport
avec le masque généré par hmk-512 et on a vraiment du mal à te suivre.
Reprends le fichier que je t'ai envoyé ou crée en un toi même à partir de
http://hmk2012.franceserv.com/ en chiffrant 5 mega d'un seul et même
caractère , le fichier final sera équivalent au masque en terme de
probabilité de sortie des caractères.
Avatar
remy
Le 30/07/2012 11:08, Philippe Lheureux a écrit :
la seul différence réside dans le fait que je concatène aux déb ut et toi
a la fin en gros que dalle
ensuite les histoires de passe phrase et init ne
sont la que pour masquer le défaut rédhibitoire
que j'ai mis en évidence,et que tu devrais probablement savoir
fait des testes en augmentent la taille du fichier masque généré
et tu constatera le même problème au niveaux des fréquences des
symboles
ensuite tu peut dire ceux que tu veux cela ne changera
pas grand chose
remy

LP>
On peut savoir quel est le problème au niveau de la fréquence des
symboles ? parce que tu pars dans tous les sens avec des exemples
n'ayant aucun rapport avec le masque généré par hmk-512 et on a v raiment
du mal à te suivre.
Reprends le fichier que je t'ai envoyé ou crée en un toi même à partir
de http://hmk2012.franceserv.com/ en chiffrant 5 mega d'un seul et mê me
caractère , le fichier final sera équivalent au masque en terme de
probabilité de sortie des caractères.





j'ai crée un fichiers masques

sous linux dans un terminal

gedit masque

#! /bin/bash

entree=./clef
sortie=sortie
temp=temp
max000
i=0
while [ $i -le $max ]; do
i=`expr $i + 1`
sha512sum -t $entree |sed "s! +.*!!" | tr -d 'n' >$sortie
cat $entree $sortie > $temp
mv $temp $entree
done

chmod +x masque

masque



qui me donne après analyse sous windows voir env


http://cjoint.com/12ju/BGBoQPEYbxW.htm

Value Char Occurrences Fraction
10 1 0.000001
32 6 0.000005
48 0 79607 0.062186
49 1 79980 0.062477
50 2 79722 0.062275
51 3 79960 0.062461
52 4 79568 0.062155
53 5 80027 0.062514
54 6 79778 0.062319
55 7 80692 0.063033
56 8 79906 0.062419
57 9 80315 0.062739
97 a 79638 0.062210
98 b 80551 0.062923
99 c 80341 0.062759
100 d 80061 0.062540
101 e 80008 0.062499
102 f 79979 0.062476
105 i 1 0.000001
106 j 1 0.000001
108 l 1 0.000001
110 n 2 0.000002
111 o 1 0.000001
115 s 3 0.000002
116 t 2 0.000002
117 u 2 0.000002

Total: 1280153 1.000000


ensuite tu cherche un programme windos du style
sha512sum tu fait une boucle ou un fichier bat et tu fais une analyse
tu verras très bien ou et le problème





remy




--
http://remyaumeunier.chez-alice.fr/
1 2 3 4 5