Denis CAMUS wrote:Stephane CARPENTIER a formulé ce mardi :
Sinon, je suis surpris, le MISC hors série actuel fait un état des lieux
de la cryptographie moderne. Pourtant, je n'ai vu aucun article de toi,
ni aucun article sur tes méthodes de chiffrement.
Question d'un béochien : c'est quoi le MISC et où le trouve-t-on ?
Pour compléter la réponse d'Erwan, je dirais que c'est le magazine de
référence de sécurité informatique en français. C'est d'un autre niveau que
le virus informatique (je ne sais pas si ça existe encore).
Tu tapes MISC dans google et les trois premiers liens te donneront plus de
renseignements.
Il y existe aussi hakin9 qui est plus dur à trouver, et qui est la
traduction d'un magazine étranger.
Denis CAMUS wrote:
Stephane CARPENTIER a formulé ce mardi :
Sinon, je suis surpris, le MISC hors série actuel fait un état des lieux
de la cryptographie moderne. Pourtant, je n'ai vu aucun article de toi,
ni aucun article sur tes méthodes de chiffrement.
Question d'un béochien : c'est quoi le MISC et où le trouve-t-on ?
Pour compléter la réponse d'Erwan, je dirais que c'est le magazine de
référence de sécurité informatique en français. C'est d'un autre niveau que
le virus informatique (je ne sais pas si ça existe encore).
Tu tapes MISC dans google et les trois premiers liens te donneront plus de
renseignements.
Il y existe aussi hakin9 qui est plus dur à trouver, et qui est la
traduction d'un magazine étranger.
Denis CAMUS wrote:Stephane CARPENTIER a formulé ce mardi :
Sinon, je suis surpris, le MISC hors série actuel fait un état des lieux
de la cryptographie moderne. Pourtant, je n'ai vu aucun article de toi,
ni aucun article sur tes méthodes de chiffrement.
Question d'un béochien : c'est quoi le MISC et où le trouve-t-on ?
Pour compléter la réponse d'Erwan, je dirais que c'est le magazine de
référence de sécurité informatique en français. C'est d'un autre niveau que
le virus informatique (je ne sais pas si ça existe encore).
Tu tapes MISC dans google et les trois premiers liens te donneront plus de
renseignements.
Il y existe aussi hakin9 qui est plus dur à trouver, et qui est la
traduction d'un magazine étranger.
Question d'un béochien : c'est quoi le MISC et où le trouve-t-on ?
Question d'un béochien : c'est quoi le MISC et où le trouve-t-on ?
Question d'un béochien : c'est quoi le MISC et où le trouve-t-on ?
En fait, SHA-256 est cassé au sens où tu l'entends. Par exemple, à quoi
31f7a65e315586ac198bd798b6629ce4903d0899476d5741a9f32e2e521b6a66
correspond ?
Il suffit de le demander à google! (gbgb)
Hmmm.... J'ai des doutes là dessus... ce qu'on trouve sur google ce sont
surtout des références de passwords classiques genre "toto", "toto1",
etc...
Là je teste dans google quelques hash SHA-256 générés par l'outil et
aucun ne ressort comme étant connu...
Il reste encore certainement les "rainbow tables" à exploiter mais il
faudra alors générer des tables de hash contenant toute (ou partie de)
la clé qui aura servi à saler ceux utilisés par l'outil.
(...)
Ca devrait suffire à compliquer assez le process de reverse engineering
de façon à ce que le cracking ne soit pas gérable à l'échelle d'une vie
humaine... non ?
En fait, SHA-256 est cassé au sens où tu l'entends. Par exemple, à quoi
31f7a65e315586ac198bd798b6629ce4903d0899476d5741a9f32e2e521b6a66
correspond ?
Il suffit de le demander à google! (gbgb)
Hmmm.... J'ai des doutes là dessus... ce qu'on trouve sur google ce sont
surtout des références de passwords classiques genre "toto", "toto1",
etc...
Là je teste dans google quelques hash SHA-256 générés par l'outil et
aucun ne ressort comme étant connu...
Il reste encore certainement les "rainbow tables" à exploiter mais il
faudra alors générer des tables de hash contenant toute (ou partie de)
la clé qui aura servi à saler ceux utilisés par l'outil.
(...)
Ca devrait suffire à compliquer assez le process de reverse engineering
de façon à ce que le cracking ne soit pas gérable à l'échelle d'une vie
humaine... non ?
En fait, SHA-256 est cassé au sens où tu l'entends. Par exemple, à quoi
31f7a65e315586ac198bd798b6629ce4903d0899476d5741a9f32e2e521b6a66
correspond ?
Il suffit de le demander à google! (gbgb)
Hmmm.... J'ai des doutes là dessus... ce qu'on trouve sur google ce sont
surtout des références de passwords classiques genre "toto", "toto1",
etc...
Là je teste dans google quelques hash SHA-256 générés par l'outil et
aucun ne ressort comme étant connu...
Il reste encore certainement les "rainbow tables" à exploiter mais il
faudra alors générer des tables de hash contenant toute (ou partie de)
la clé qui aura servi à saler ceux utilisés par l'outil.
(...)
Ca devrait suffire à compliquer assez le process de reverse engineering
de façon à ce que le cracking ne soit pas gérable à l'échelle d'une vie
humaine... non ?
Stephane CARPENTIER écrivait :Il y existe aussi hakin9 qui est plus dur à trouver, et qui est la
traduction d'un magazine étranger.
hakin9 est polonais si je ne m'abuse...
Stephane CARPENTIER <sc@fiat-linux.fr> écrivait :
Il y existe aussi hakin9 qui est plus dur à trouver, et qui est la
traduction d'un magazine étranger.
hakin9 est polonais si je ne m'abuse...
Stephane CARPENTIER écrivait :Il y existe aussi hakin9 qui est plus dur à trouver, et qui est la
traduction d'un magazine étranger.
hakin9 est polonais si je ne m'abuse...
Personnellement , je pense que pour casser HashMask ça risque d'être dur.
C'est peut être possible mais surement pas par n'importe qui.
Personnellement , je pense que pour casser HashMask ça risque d'être dur.
C'est peut être possible mais surement pas par n'importe qui.
Personnellement , je pense que pour casser HashMask ça risque d'être dur.
C'est peut être possible mais surement pas par n'importe qui.
LP: Ce n'est pas à moi de dire s'il est efficace ou non
... dans les deux
cas , personne ne me croirait.
LP: Ce n'est pas à moi de dire s'il est efficace ou non
... dans les deux
cas , personne ne me croirait.
LP: Ce n'est pas à moi de dire s'il est efficace ou non
... dans les deux
cas , personne ne me croirait.
Comme annoncé, j'ai cryptanalysé Hashmask.
Par construction, cet
algorithme est à clé à usage unique. Si une clé est utilisée de ux fois,
alors la porte est grande ouverte à la cryptanalyse.
La faiblesse de l'algorithme est qu'il n'y a pas besoin de clé pour
rentrer. La fenêtre grande ouverte est le masque lui-même. Avec un cl air
et un chiffré, on calcule le masque. Avec le masque, on peut alors
décrypter un fichier chiffré avec la même clé. La seule restricti on est
que la taille du masque accessible est limité par la longueur du clair.
Ainsi, j'ai formellement démontré que le challenge proposé par Phil ippe
était faisable, mais pas pour la portion de fichier au-délà du masq ue
calculé. Et effectivement, le fichier à déchiffrer reprend le clair qu'il
complète ensuite. Cette partie supplémentaire m'est inacessible.
Comme annoncé, j'ai cryptanalysé Hashmask.
Par construction, cet
algorithme est à clé à usage unique. Si une clé est utilisée de ux fois,
alors la porte est grande ouverte à la cryptanalyse.
La faiblesse de l'algorithme est qu'il n'y a pas besoin de clé pour
rentrer. La fenêtre grande ouverte est le masque lui-même. Avec un cl air
et un chiffré, on calcule le masque. Avec le masque, on peut alors
décrypter un fichier chiffré avec la même clé. La seule restricti on est
que la taille du masque accessible est limité par la longueur du clair.
Ainsi, j'ai formellement démontré que le challenge proposé par Phil ippe
était faisable, mais pas pour la portion de fichier au-délà du masq ue
calculé. Et effectivement, le fichier à déchiffrer reprend le clair qu'il
complète ensuite. Cette partie supplémentaire m'est inacessible.
Comme annoncé, j'ai cryptanalysé Hashmask.
Par construction, cet
algorithme est à clé à usage unique. Si une clé est utilisée de ux fois,
alors la porte est grande ouverte à la cryptanalyse.
La faiblesse de l'algorithme est qu'il n'y a pas besoin de clé pour
rentrer. La fenêtre grande ouverte est le masque lui-même. Avec un cl air
et un chiffré, on calcule le masque. Avec le masque, on peut alors
décrypter un fichier chiffré avec la même clé. La seule restricti on est
que la taille du masque accessible est limité par la longueur du clair.
Ainsi, j'ai formellement démontré que le challenge proposé par Phil ippe
était faisable, mais pas pour la portion de fichier au-délà du masq ue
calculé. Et effectivement, le fichier à déchiffrer reprend le clair qu'il
complète ensuite. Cette partie supplémentaire m'est inacessible.