(...)
Par construction, cet algorithme est à clé à usage unique. Si une clé
est utilisée deux fois,
alors la porte est grande ouverte à la cryptanalyse.
Oui c'est la condition sine qua non pour assurer la sécurité du
chiffre... Il me semble que c'est la même recommandation pour
l'utilisation du masque jetable classique, non ?
(...)
Ainsi, j'ai formellement démontré que le challenge proposé par Philippe
était faisable, mais pas pour la portion de fichier au-délà du masque
calculé. Et effectivement, le fichier à déchiffrer reprend le clair
qu'il complète ensuite. Cette partie supplémentaire m'est inacessible.
C'est bien l'effet recherché.
Sinon, le fait d'encapsuler (si on peut dire) le nom du fichier original
dans le chiffrement pourrait effectivement être perçu comme une faille à
exploiter ; cependant un nom de fichier n'excédant généralement pas les
32 caractères, il ne serait véritablement possible de s'en servir pour
que pour retrouver une partie (seulement)
du dernier segment du masque, ce qui semble difficilement exploitable en
réalité : il faudrait (à condition de connaître le nom du fichier
original, évidemment) :
(...)
(...)
Etant donné le sel utilisé pour la création des hash SHA-256, ces deux
derniers points semblent plus difficiles à réaliser aujourd'hui qu'une
simple brute-force sur la clé...
Quant à la complétion initiale du dernier segment, tout dépend de la
longueur du nom de fichier bien sûr, mais par exemple pour un nom de
fichier de 12 caractères, il faut encore en trouver/déduire 20 avant de
pouvoir espérer en tirer quelque chose d'éventuellement exploitable...
même réflexion donc, il semble plus judicieux d'attaquer directement la
clé en brute force dans ce cas.
Questions :
- Est-il possible de déduire la chaine commune (clé) concaténée
(successivement avec le hash précédent) à partir de tous les hash
utilisés ? par recoupement ou autres tables arc-en-ciel ?
- Le principe permettant de casser RC4 (ou le WEP) consiste à analyser
les flux de chiffrement générés afin de déterminer le vecteur commun (la
clé) par statistiques, cependant l'opération nécessite plusieurs
échanges (quelques millions) réalisés avec une même clé. Cela permet-
il d'affirmer qu'il est absolument impossible d'opérer une quelconque
analyse à partir du moment où on n'utilise jamais deux fois la même clé
?
Pour conclure : si j'ai bien suivi la cryptanalyse, il semble possible
d'affirmer que :
- il est possible de reconstituer le masque uniquement si on dispose à
la fois du clair et du chiffré
- reconstituer le masque ne permet pas de retrouver la clé utilisée
- reconstituer le masque ne représente pas d'intérêt si l'utilisateur
change de clé à chaque utilisation comme prévu
- exploiter le nom du fichier encapsulé dans le chiffré semble
moins efficace qu'une brute-force sur la clé (n'hésitez pas à me dire si
je me trompe...)
On parle ici d'une version "allégée" de l'algo de Philippe. La version
originale comprenait une substitution (basée sur les valeurs de la clé)
de la table ascii (utilisée pour la conversion hexa/decimal/ ascii) lors
de la création du masque, ainsi qu'une substitution des caractères en
sortie. Ce principe applicatif compliquerait grandement l'obtention du
masque original dans le processus de reverse, serait-il pertinent de le
réintroduire dans la méthode ou bien ne s'agit-il encore ici que d'une
rustine (chatterton) inutile à implémenter ?
(...)
Par construction, cet algorithme est à clé à usage unique. Si une clé
est utilisée deux fois,
alors la porte est grande ouverte à la cryptanalyse.
Oui c'est la condition sine qua non pour assurer la sécurité du
chiffre... Il me semble que c'est la même recommandation pour
l'utilisation du masque jetable classique, non ?
(...)
Ainsi, j'ai formellement démontré que le challenge proposé par Philippe
était faisable, mais pas pour la portion de fichier au-délà du masque
calculé. Et effectivement, le fichier à déchiffrer reprend le clair
qu'il complète ensuite. Cette partie supplémentaire m'est inacessible.
C'est bien l'effet recherché.
Sinon, le fait d'encapsuler (si on peut dire) le nom du fichier original
dans le chiffrement pourrait effectivement être perçu comme une faille à
exploiter ; cependant un nom de fichier n'excédant généralement pas les
32 caractères, il ne serait véritablement possible de s'en servir pour
que pour retrouver une partie (seulement)
du dernier segment du masque, ce qui semble difficilement exploitable en
réalité : il faudrait (à condition de connaître le nom du fichier
original, évidemment) :
(...)
(...)
Etant donné le sel utilisé pour la création des hash SHA-256, ces deux
derniers points semblent plus difficiles à réaliser aujourd'hui qu'une
simple brute-force sur la clé...
Quant à la complétion initiale du dernier segment, tout dépend de la
longueur du nom de fichier bien sûr, mais par exemple pour un nom de
fichier de 12 caractères, il faut encore en trouver/déduire 20 avant de
pouvoir espérer en tirer quelque chose d'éventuellement exploitable...
même réflexion donc, il semble plus judicieux d'attaquer directement la
clé en brute force dans ce cas.
Questions :
- Est-il possible de déduire la chaine commune (clé) concaténée
(successivement avec le hash précédent) à partir de tous les hash
utilisés ? par recoupement ou autres tables arc-en-ciel ?
- Le principe permettant de casser RC4 (ou le WEP) consiste à analyser
les flux de chiffrement générés afin de déterminer le vecteur commun (la
clé) par statistiques, cependant l'opération nécessite plusieurs
échanges (quelques millions) réalisés avec une même clé. Cela permet-
il d'affirmer qu'il est absolument impossible d'opérer une quelconque
analyse à partir du moment où on n'utilise jamais deux fois la même clé
?
Pour conclure : si j'ai bien suivi la cryptanalyse, il semble possible
d'affirmer que :
- il est possible de reconstituer le masque uniquement si on dispose à
la fois du clair et du chiffré
- reconstituer le masque ne permet pas de retrouver la clé utilisée
- reconstituer le masque ne représente pas d'intérêt si l'utilisateur
change de clé à chaque utilisation comme prévu
- exploiter le nom du fichier encapsulé dans le chiffré semble
moins efficace qu'une brute-force sur la clé (n'hésitez pas à me dire si
je me trompe...)
On parle ici d'une version "allégée" de l'algo de Philippe. La version
originale comprenait une substitution (basée sur les valeurs de la clé)
de la table ascii (utilisée pour la conversion hexa/decimal/ ascii) lors
de la création du masque, ainsi qu'une substitution des caractères en
sortie. Ce principe applicatif compliquerait grandement l'obtention du
masque original dans le processus de reverse, serait-il pertinent de le
réintroduire dans la méthode ou bien ne s'agit-il encore ici que d'une
rustine (chatterton) inutile à implémenter ?
(...)
Par construction, cet algorithme est à clé à usage unique. Si une clé
est utilisée deux fois,
alors la porte est grande ouverte à la cryptanalyse.
Oui c'est la condition sine qua non pour assurer la sécurité du
chiffre... Il me semble que c'est la même recommandation pour
l'utilisation du masque jetable classique, non ?
(...)
Ainsi, j'ai formellement démontré que le challenge proposé par Philippe
était faisable, mais pas pour la portion de fichier au-délà du masque
calculé. Et effectivement, le fichier à déchiffrer reprend le clair
qu'il complète ensuite. Cette partie supplémentaire m'est inacessible.
C'est bien l'effet recherché.
Sinon, le fait d'encapsuler (si on peut dire) le nom du fichier original
dans le chiffrement pourrait effectivement être perçu comme une faille à
exploiter ; cependant un nom de fichier n'excédant généralement pas les
32 caractères, il ne serait véritablement possible de s'en servir pour
que pour retrouver une partie (seulement)
du dernier segment du masque, ce qui semble difficilement exploitable en
réalité : il faudrait (à condition de connaître le nom du fichier
original, évidemment) :
(...)
(...)
Etant donné le sel utilisé pour la création des hash SHA-256, ces deux
derniers points semblent plus difficiles à réaliser aujourd'hui qu'une
simple brute-force sur la clé...
Quant à la complétion initiale du dernier segment, tout dépend de la
longueur du nom de fichier bien sûr, mais par exemple pour un nom de
fichier de 12 caractères, il faut encore en trouver/déduire 20 avant de
pouvoir espérer en tirer quelque chose d'éventuellement exploitable...
même réflexion donc, il semble plus judicieux d'attaquer directement la
clé en brute force dans ce cas.
Questions :
- Est-il possible de déduire la chaine commune (clé) concaténée
(successivement avec le hash précédent) à partir de tous les hash
utilisés ? par recoupement ou autres tables arc-en-ciel ?
- Le principe permettant de casser RC4 (ou le WEP) consiste à analyser
les flux de chiffrement générés afin de déterminer le vecteur commun (la
clé) par statistiques, cependant l'opération nécessite plusieurs
échanges (quelques millions) réalisés avec une même clé. Cela permet-
il d'affirmer qu'il est absolument impossible d'opérer une quelconque
analyse à partir du moment où on n'utilise jamais deux fois la même clé
?
Pour conclure : si j'ai bien suivi la cryptanalyse, il semble possible
d'affirmer que :
- il est possible de reconstituer le masque uniquement si on dispose à
la fois du clair et du chiffré
- reconstituer le masque ne permet pas de retrouver la clé utilisée
- reconstituer le masque ne représente pas d'intérêt si l'utilisateur
change de clé à chaque utilisation comme prévu
- exploiter le nom du fichier encapsulé dans le chiffré semble
moins efficace qu'une brute-force sur la clé (n'hésitez pas à me dire si
je me trompe...)
On parle ici d'une version "allégée" de l'algo de Philippe. La version
originale comprenait une substitution (basée sur les valeurs de la clé)
de la table ascii (utilisée pour la conversion hexa/decimal/ ascii) lors
de la création du masque, ainsi qu'une substitution des caractères en
sortie. Ce principe applicatif compliquerait grandement l'obtention du
masque original dans le processus de reverse, serait-il pertinent de le
réintroduire dans la méthode ou bien ne s'agit-il encore ici que d'une
rustine (chatterton) inutile à implémenter ?
Oui. Le masque jetable est le seul chiffre vraiment invulnérable, donc le
jeu en vaut la chandelle. Hashmask n'est pas invulnérable et en plus il
ne faut pas utiliser deux fois la clé.
Cela signifie que l'algorithme est inutilisable en pratique. Pour évite r
cela, il faudrait se rappeler quel endroit du masque on a déjà utilis é et
ne commencer à l'exploiter qu'à partir d'une certaine position. Cela
revient à utiliser une autre clé, puisqu'il faudrait quand même
transmettre une information supplémentaire à chaque chiffrement.
Effectivement, si le nom de fichier est trop court, c'est mort pour le
dernier segment du masque. Mais je n'ai de toutes façons pas trouvé d e
vraie utilité à connaître ce dernier segment. Par contre, on peut
extraire des informations *sans* connaître le masque. Par exemple, en X OR-
ant deux fichiers chiffrés, si on trouve trois caractères NULL à la fin
du XOR, alors on sait que les extensions de fichier sont identiques. En
plus, on sait que les derniers caractères clairs sont "doc", "DOC", "xl s",
"XLS", etc. Sans compter la possibilité de décrypter le nom du fichie r.
(...) En accumulant plusieurs chiffrés, avec la même clé, on
peut appliquer la cryptanalyse classique qui sert contre le chiffre de
Vernam. Hashmask hérite de ses défauts. (...)
Le cassage de RC4 profite de la réutilisation de la clé (pour le WEP du
Wifi). Dans le cadre d'un chiffrement sans réutilisation de la clé, l a
cryptanalyse ne s'applique pas à mon humble avis. Dans le cadre d'un
chiffrement avec réutilisation de la clé, la cryptanalyse du Vernam
s'applique. (...) On refait inconditionnellement le masque si on a un cla ir et un
chiffré. On sais le reconstituer si on a plusieurs chiffrés, en utili sant
la cryptanalyse du Vernam.
> - reconstituer le masque ne représente pas d'intérêt si l'utilisa teur
> change de clé à chaque utilisation comme prévu
Si, parce qu'on peut découvrir si un utilisateur réutilise une clé. Cela
donne des informations à l'attaque, comme par exemple l'identité prob able
d'une personne s'ils sont plusieurs à communiquer chacun avec sa clé, par
exemple.
> - exploiter le nom du fichier encapsulé dans le chiffré semble
> moins efficace qu'une brute-force sur la clé (n'hésitez pas à me dire si
> je me trompe...)
J'ai montré plus haut que c'était bien plus efficace. C'est une faill e à
supprimer de toute urgence. Autre exemple, les extensions de fichier sont
souvent à 3 lettres dans le suffixe, la lettre précédente étant l e point.
On connaît donc toujours, ou presque, le 4ème dernier caractère cla ir.
Une rustine, assurément. Cela mettrait peut-être la cryptanalyse hors de
ma portée faute de compétence et de temps. L'algorithme CENA était plus
tortueux et a ralenti son analyse, cela ne l'a pas rendu plus fort pour
autant. Si on me donnait du temps (et beaucoup d'argent), mes compétenc es
actuelles feraient l'affaire... Mais ici, mon temps est épuisé. Et mo i
aussi ;-)
Oui. Le masque jetable est le seul chiffre vraiment invulnérable, donc le
jeu en vaut la chandelle. Hashmask n'est pas invulnérable et en plus il
ne faut pas utiliser deux fois la clé.
Cela signifie que l'algorithme est inutilisable en pratique. Pour évite r
cela, il faudrait se rappeler quel endroit du masque on a déjà utilis é et
ne commencer à l'exploiter qu'à partir d'une certaine position. Cela
revient à utiliser une autre clé, puisqu'il faudrait quand même
transmettre une information supplémentaire à chaque chiffrement.
Effectivement, si le nom de fichier est trop court, c'est mort pour le
dernier segment du masque. Mais je n'ai de toutes façons pas trouvé d e
vraie utilité à connaître ce dernier segment. Par contre, on peut
extraire des informations *sans* connaître le masque. Par exemple, en X OR-
ant deux fichiers chiffrés, si on trouve trois caractères NULL à la fin
du XOR, alors on sait que les extensions de fichier sont identiques. En
plus, on sait que les derniers caractères clairs sont "doc", "DOC", "xl s",
"XLS", etc. Sans compter la possibilité de décrypter le nom du fichie r.
(...) En accumulant plusieurs chiffrés, avec la même clé, on
peut appliquer la cryptanalyse classique qui sert contre le chiffre de
Vernam. Hashmask hérite de ses défauts. (...)
Le cassage de RC4 profite de la réutilisation de la clé (pour le WEP du
Wifi). Dans le cadre d'un chiffrement sans réutilisation de la clé, l a
cryptanalyse ne s'applique pas à mon humble avis. Dans le cadre d'un
chiffrement avec réutilisation de la clé, la cryptanalyse du Vernam
s'applique. (...) On refait inconditionnellement le masque si on a un cla ir et un
chiffré. On sais le reconstituer si on a plusieurs chiffrés, en utili sant
la cryptanalyse du Vernam.
> - reconstituer le masque ne représente pas d'intérêt si l'utilisa teur
> change de clé à chaque utilisation comme prévu
Si, parce qu'on peut découvrir si un utilisateur réutilise une clé. Cela
donne des informations à l'attaque, comme par exemple l'identité prob able
d'une personne s'ils sont plusieurs à communiquer chacun avec sa clé, par
exemple.
> - exploiter le nom du fichier encapsulé dans le chiffré semble
> moins efficace qu'une brute-force sur la clé (n'hésitez pas à me dire si
> je me trompe...)
J'ai montré plus haut que c'était bien plus efficace. C'est une faill e à
supprimer de toute urgence. Autre exemple, les extensions de fichier sont
souvent à 3 lettres dans le suffixe, la lettre précédente étant l e point.
On connaît donc toujours, ou presque, le 4ème dernier caractère cla ir.
Une rustine, assurément. Cela mettrait peut-être la cryptanalyse hors de
ma portée faute de compétence et de temps. L'algorithme CENA était plus
tortueux et a ralenti son analyse, cela ne l'a pas rendu plus fort pour
autant. Si on me donnait du temps (et beaucoup d'argent), mes compétenc es
actuelles feraient l'affaire... Mais ici, mon temps est épuisé. Et mo i
aussi ;-)
Oui. Le masque jetable est le seul chiffre vraiment invulnérable, donc le
jeu en vaut la chandelle. Hashmask n'est pas invulnérable et en plus il
ne faut pas utiliser deux fois la clé.
Cela signifie que l'algorithme est inutilisable en pratique. Pour évite r
cela, il faudrait se rappeler quel endroit du masque on a déjà utilis é et
ne commencer à l'exploiter qu'à partir d'une certaine position. Cela
revient à utiliser une autre clé, puisqu'il faudrait quand même
transmettre une information supplémentaire à chaque chiffrement.
Effectivement, si le nom de fichier est trop court, c'est mort pour le
dernier segment du masque. Mais je n'ai de toutes façons pas trouvé d e
vraie utilité à connaître ce dernier segment. Par contre, on peut
extraire des informations *sans* connaître le masque. Par exemple, en X OR-
ant deux fichiers chiffrés, si on trouve trois caractères NULL à la fin
du XOR, alors on sait que les extensions de fichier sont identiques. En
plus, on sait que les derniers caractères clairs sont "doc", "DOC", "xl s",
"XLS", etc. Sans compter la possibilité de décrypter le nom du fichie r.
(...) En accumulant plusieurs chiffrés, avec la même clé, on
peut appliquer la cryptanalyse classique qui sert contre le chiffre de
Vernam. Hashmask hérite de ses défauts. (...)
Le cassage de RC4 profite de la réutilisation de la clé (pour le WEP du
Wifi). Dans le cadre d'un chiffrement sans réutilisation de la clé, l a
cryptanalyse ne s'applique pas à mon humble avis. Dans le cadre d'un
chiffrement avec réutilisation de la clé, la cryptanalyse du Vernam
s'applique. (...) On refait inconditionnellement le masque si on a un cla ir et un
chiffré. On sais le reconstituer si on a plusieurs chiffrés, en utili sant
la cryptanalyse du Vernam.
> - reconstituer le masque ne représente pas d'intérêt si l'utilisa teur
> change de clé à chaque utilisation comme prévu
Si, parce qu'on peut découvrir si un utilisateur réutilise une clé. Cela
donne des informations à l'attaque, comme par exemple l'identité prob able
d'une personne s'ils sont plusieurs à communiquer chacun avec sa clé, par
exemple.
> - exploiter le nom du fichier encapsulé dans le chiffré semble
> moins efficace qu'une brute-force sur la clé (n'hésitez pas à me dire si
> je me trompe...)
J'ai montré plus haut que c'était bien plus efficace. C'est une faill e à
supprimer de toute urgence. Autre exemple, les extensions de fichier sont
souvent à 3 lettres dans le suffixe, la lettre précédente étant l e point.
On connaît donc toujours, ou presque, le 4ème dernier caractère cla ir.
Une rustine, assurément. Cela mettrait peut-être la cryptanalyse hors de
ma portée faute de compétence et de temps. L'algorithme CENA était plus
tortueux et a ralenti son analyse, cela ne l'a pas rendu plus fort pour
autant. Si on me donnait du temps (et beaucoup d'argent), mes compétenc es
actuelles feraient l'affaire... Mais ici, mon temps est épuisé. Et mo i
aussi ;-)
Quelqu'un d'entre vous a-t-il connaissance d'un logiciel de chiffrement b asé
sur le même principe ?
Quelqu'un d'entre vous a-t-il connaissance d'un logiciel de chiffrement b asé
sur le même principe ?
Quelqu'un d'entre vous a-t-il connaissance d'un logiciel de chiffrement b asé
sur le même principe ?
Je ne te parle pas de l'affirmer, mais de le prouver.
LP : Voila mes arguments
HashMask Lite est cassable uniquement par attaque en force brute sur la
clé. Ce qui si la clé est une phrase de 200 caractères environ , risque
de prendre un temps fou.
(...)
Je ne te parle pas de l'affirmer, mais de le prouver.
LP : Voila mes arguments
HashMask Lite est cassable uniquement par attaque en force brute sur la
clé. Ce qui si la clé est une phrase de 200 caractères environ , risque
de prendre un temps fou.
(...)
Je ne te parle pas de l'affirmer, mais de le prouver.
LP : Voila mes arguments
HashMask Lite est cassable uniquement par attaque en force brute sur la
clé. Ce qui si la clé est une phrase de 200 caractères environ , risque
de prendre un temps fou.
(...)
(...)Non. On refait inconditionnellement le masque si on a un clair et un
chiffré. On sais le reconstituer si on a plusieurs chiffrés, en
utilisant la cryptanalyse du Vernam.
LP > Dans le challenge je t'ai chiffré 3 fois le même texte avec des
clés différentes .. j'attends toujours la partie manquante :-)
J'ai montré plus haut que c'était bien plus efficace. C'est une faille à
supprimer de toute urgence. Autre exemple, les extensions de fichier
sont souvent à 3 lettres dans le suffixe, la lettre précédente étant le
point. On connaît donc toujours, ou presque, le 4ème dernier caractère
clair.
LP > ce n'est pas plus une faille que dans le challenge ou tu connais
99.99% du texte et ou tu n'arrives pas à retrouver la suite.
Admettons que l'extension de fichier soit DOC .. tu vas trouver quoi ..
le masque de 3 lettres :-) genre 4F12e1 et alors ? en quoi cela va-t-il
te renseigner sur le numéro précédent cette partie de sous-masque ?
(...)
Non. On refait inconditionnellement le masque si on a un clair et un
chiffré. On sais le reconstituer si on a plusieurs chiffrés, en
utilisant la cryptanalyse du Vernam.
LP > Dans le challenge je t'ai chiffré 3 fois le même texte avec des
clés différentes .. j'attends toujours la partie manquante :-)
J'ai montré plus haut que c'était bien plus efficace. C'est une faille à
supprimer de toute urgence. Autre exemple, les extensions de fichier
sont souvent à 3 lettres dans le suffixe, la lettre précédente étant le
point. On connaît donc toujours, ou presque, le 4ème dernier caractère
clair.
LP > ce n'est pas plus une faille que dans le challenge ou tu connais
99.99% du texte et ou tu n'arrives pas à retrouver la suite.
Admettons que l'extension de fichier soit DOC .. tu vas trouver quoi ..
le masque de 3 lettres :-) genre 4F12e1 et alors ? en quoi cela va-t-il
te renseigner sur le numéro précédent cette partie de sous-masque ?
(...)Non. On refait inconditionnellement le masque si on a un clair et un
chiffré. On sais le reconstituer si on a plusieurs chiffrés, en
utilisant la cryptanalyse du Vernam.
LP > Dans le challenge je t'ai chiffré 3 fois le même texte avec des
clés différentes .. j'attends toujours la partie manquante :-)
J'ai montré plus haut que c'était bien plus efficace. C'est une faille à
supprimer de toute urgence. Autre exemple, les extensions de fichier
sont souvent à 3 lettres dans le suffixe, la lettre précédente étant le
point. On connaît donc toujours, ou presque, le 4ème dernier caractère
clair.
LP > ce n'est pas plus une faille que dans le challenge ou tu connais
99.99% du texte et ou tu n'arrives pas à retrouver la suite.
Admettons que l'extension de fichier soit DOC .. tu vas trouver quoi ..
le masque de 3 lettres :-) genre 4F12e1 et alors ? en quoi cela va-t-il
te renseigner sur le numéro précédent cette partie de sous-masque ?
Hmmm... pour cela il faudrait que les deux chiffrés l'aient été avec la
même clé, mais en plus qu'ils fassent rigoureusement la même taille,
autant en ce qui concerne le contenu que le nom du fichier...
mais je concède, c'est déjà une faille en soi.
(...)
Parfait alors ? ? Si l'outil n'est pas sensible à d'autres attaques que
celles applicables sur la méthode du masque jetable (excepté la
brute-force sur la clé) alors le challenge est remporté (c'était le but
initial, le masque jetable étant apparemment la méthode la plus sûre au
niveau sécurité).
(...)
Effectivement, mais l'outil ne peut pas garantir une quelconque sécurité
en cas de réutilisation d'une clé par l'une ou l'autre partie (ce qui
doit quand même poser des problèmes de gestion administrative je
concède). Il doit quand même y avoir quelque chose à améliorer aussi de
ce côté là...
J'ai montré plus haut que c'était bien plus efficace. C'est une faille
à supprimer de toute urgence. Autre exemple, les extensions de fichier
sont souvent à 3 lettres dans le suffixe, la lettre précédente étant le
point.
On connaît donc toujours, ou presque, le 4ème dernier caractère clair.
Et au mieux ça nous permet de reconstituer les 4 derniers caractères du
masque, ce qui ne semble pas vraiment exploitable.
(...)
Hmmm... pour cela il faudrait que les deux chiffrés l'aient été avec la
même clé, mais en plus qu'ils fassent rigoureusement la même taille,
autant en ce qui concerne le contenu que le nom du fichier...
mais je concède, c'est déjà une faille en soi.
(...)
Parfait alors ? ? Si l'outil n'est pas sensible à d'autres attaques que
celles applicables sur la méthode du masque jetable (excepté la
brute-force sur la clé) alors le challenge est remporté (c'était le but
initial, le masque jetable étant apparemment la méthode la plus sûre au
niveau sécurité).
(...)
Effectivement, mais l'outil ne peut pas garantir une quelconque sécurité
en cas de réutilisation d'une clé par l'une ou l'autre partie (ce qui
doit quand même poser des problèmes de gestion administrative je
concède). Il doit quand même y avoir quelque chose à améliorer aussi de
ce côté là...
J'ai montré plus haut que c'était bien plus efficace. C'est une faille
à supprimer de toute urgence. Autre exemple, les extensions de fichier
sont souvent à 3 lettres dans le suffixe, la lettre précédente étant le
point.
On connaît donc toujours, ou presque, le 4ème dernier caractère clair.
Et au mieux ça nous permet de reconstituer les 4 derniers caractères du
masque, ce qui ne semble pas vraiment exploitable.
(...)
Hmmm... pour cela il faudrait que les deux chiffrés l'aient été avec la
même clé, mais en plus qu'ils fassent rigoureusement la même taille,
autant en ce qui concerne le contenu que le nom du fichier...
mais je concède, c'est déjà une faille en soi.
(...)
Parfait alors ? ? Si l'outil n'est pas sensible à d'autres attaques que
celles applicables sur la méthode du masque jetable (excepté la
brute-force sur la clé) alors le challenge est remporté (c'était le but
initial, le masque jetable étant apparemment la méthode la plus sûre au
niveau sécurité).
(...)
Effectivement, mais l'outil ne peut pas garantir une quelconque sécurité
en cas de réutilisation d'une clé par l'une ou l'autre partie (ce qui
doit quand même poser des problèmes de gestion administrative je
concède). Il doit quand même y avoir quelque chose à améliorer aussi de
ce côté là...
J'ai montré plus haut que c'était bien plus efficace. C'est une faille
à supprimer de toute urgence. Autre exemple, les extensions de fichier
sont souvent à 3 lettres dans le suffixe, la lettre précédente étant le
point.
On connaît donc toujours, ou presque, le 4ème dernier caractère clair.
Et au mieux ça nous permet de reconstituer les 4 derniers caractères du
masque, ce qui ne semble pas vraiment exploitable.
(...)
Ok. Il va falloir que Philippe retravaille le principe donc :)
LP : Surtout pas , il est parfait comme il est ! La preuve Christophe
n'a pas pu déchiffrer la suite du masque malgré 99,99% de connu.
Hmmm... pour cela il faudrait que les deux chiffrés l'aient été avec la
même clé, mais en plus qu'ils fassent rigoureusement la même taille,
autant en ce qui concerne le contenu que le nom du fichier...
mais je concède, c'est déjà une faille en soi.
LP : L'extension du fichier n'est pas plus un problème que de commencer
une lettre avec la date ou Monsieur :-)
Ok. Il va falloir que Philippe retravaille le principe donc :)
LP : Surtout pas , il est parfait comme il est ! La preuve Christophe
n'a pas pu déchiffrer la suite du masque malgré 99,99% de connu.
Hmmm... pour cela il faudrait que les deux chiffrés l'aient été avec la
même clé, mais en plus qu'ils fassent rigoureusement la même taille,
autant en ce qui concerne le contenu que le nom du fichier...
mais je concède, c'est déjà une faille en soi.
LP : L'extension du fichier n'est pas plus un problème que de commencer
une lettre avec la date ou Monsieur :-)
Ok. Il va falloir que Philippe retravaille le principe donc :)
LP : Surtout pas , il est parfait comme il est ! La preuve Christophe
n'a pas pu déchiffrer la suite du masque malgré 99,99% de connu.
Hmmm... pour cela il faudrait que les deux chiffrés l'aient été avec la
même clé, mais en plus qu'ils fassent rigoureusement la même taille,
autant en ce qui concerne le contenu que le nom du fichier...
mais je concède, c'est déjà une faille en soi.
LP : L'extension du fichier n'est pas plus un problème que de commencer
une lettre avec la date ou Monsieur :-)