LP : Je vais aller voir ça mais ce qui m'inquiètes un peu c'est que tu laisses sous entendre une faiblesse dans HashMask qui en fait n'est rien d'autre qu'une faiblesse propre à tous les masques jetables
En effet. HashMask hérite de la faiblesse principale du masque jetable.
(...) Il est bien précisé qu'une clé ne doit être utilisée qu'une seule fois . HashMask a justement été crée pour simplifier l'échange de clés. Au lieu de transmettre un masque hyper long , on le reconstruit à partir d'une clé hyper courte.
C'est en effet la bonne trouvaille de l'algorithme.
-- Christophe HENRY FR EO EN - http://www.sbgodin.fr
Le Wed, 09 May 2012 08:04:46 +0200, Philippe Lheureux a écrit :
(...)
LP : Donc le masque jetable considéré comme le seul système sur ... est
faible d'après toi :-)
Tout à fait. Lorsque les conditions d'utilisation du masque jetable sont
violées, tout s'écroule.
LP : Je vais aller voir ça mais ce qui m'inquiètes un peu c'est que tu
laisses sous entendre une faiblesse dans HashMask qui en fait n'est rien
d'autre qu'une faiblesse propre à tous les masques jetables
En effet. HashMask hérite de la faiblesse principale du masque jetable.
(...)
Il est bien précisé qu'une clé ne doit être utilisée qu'une seule fois .
HashMask a justement été crée pour simplifier l'échange de clés. Au lieu
de transmettre un masque hyper long , on le reconstruit à partir d'une
clé hyper courte.
C'est en effet la bonne trouvaille de l'algorithme.
--
Christophe HENRY
FR EO EN - http://www.sbgodin.fr
LP : Je vais aller voir ça mais ce qui m'inquiètes un peu c'est que tu laisses sous entendre une faiblesse dans HashMask qui en fait n'est rien d'autre qu'une faiblesse propre à tous les masques jetables
En effet. HashMask hérite de la faiblesse principale du masque jetable.
(...) Il est bien précisé qu'une clé ne doit être utilisée qu'une seule fois . HashMask a justement été crée pour simplifier l'échange de clés. Au lieu de transmettre un masque hyper long , on le reconstruit à partir d'une clé hyper courte.
C'est en effet la bonne trouvaille de l'algorithme.
-- Christophe HENRY FR EO EN - http://www.sbgodin.fr
Christophe HENRY
Le Wed, 09 May 2012 20:00:00 +0200, Dany Boonce a écrit :
Bonjour,
Christophe HENRY <news:joe8uu$2geh$
C'est en effet la bonne trouvaille de l'algorithme.
Juste comme ça en passant... Vous vous êtes assuré que le merveilleux algo, en plus de savoir "crypter", sait aussi "décrypter" ?
Oui. J'avais demandé à pouvoir travailler sur une implémentation de référence ainsi que sur le code source avec une licence libre. J'ai vérifié que le chiffré produit à partir du site web de Dimitri pouvait être déchiffré par ma version locale.
(...) Vous avez à faire à du très très redoutable !!!
Je confirme ;-) Mais il a bien progressé. Le premier algorithme que j'ai cassé, CENA, était bien tortueux. Le second est bien plus propre et repose sur une idée originale d'il y a... longtemps.
En passant, voici un lien vers un article évoquant la problématique du moment : http://www.di.ens.fr/~bresson/P12-M1/P12-M1-Crypto_8.pdf
En résumé, pas d'avancée pertinente concernant les algorithmes de chiffrement par flot.
-- Christophe HENRY FR EO EN - http://www.sbgodin.fr
Le Wed, 09 May 2012 20:00:00 +0200, Dany Boonce a écrit :
Bonjour,
Christophe HENRY <news:joe8uu$2geh$5@saria.nerim.net>
C'est en effet la bonne trouvaille de l'algorithme.
Juste comme ça en passant... Vous vous êtes assuré que le merveilleux
algo, en plus de savoir "crypter", sait aussi "décrypter" ?
Oui. J'avais demandé à pouvoir travailler sur une implémentation de
référence ainsi que sur le code source avec une licence libre. J'ai
vérifié que le chiffré produit à partir du site web de Dimitri pouvait
être déchiffré par ma version locale.
(...)
Vous avez à faire à du très très redoutable !!!
Je confirme ;-) Mais il a bien progressé. Le premier algorithme que j'ai
cassé, CENA, était bien tortueux. Le second est bien plus propre et
repose sur une idée originale d'il y a... longtemps.
En passant, voici un lien vers un article évoquant la problématique du
moment : http://www.di.ens.fr/~bresson/P12-M1/P12-M1-Crypto_8.pdf
En résumé, pas d'avancée pertinente concernant les algorithmes de
chiffrement par flot.
--
Christophe HENRY
FR EO EN - http://www.sbgodin.fr
Le Wed, 09 May 2012 20:00:00 +0200, Dany Boonce a écrit :
Bonjour,
Christophe HENRY <news:joe8uu$2geh$
C'est en effet la bonne trouvaille de l'algorithme.
Juste comme ça en passant... Vous vous êtes assuré que le merveilleux algo, en plus de savoir "crypter", sait aussi "décrypter" ?
Oui. J'avais demandé à pouvoir travailler sur une implémentation de référence ainsi que sur le code source avec une licence libre. J'ai vérifié que le chiffré produit à partir du site web de Dimitri pouvait être déchiffré par ma version locale.
(...) Vous avez à faire à du très très redoutable !!!
Je confirme ;-) Mais il a bien progressé. Le premier algorithme que j'ai cassé, CENA, était bien tortueux. Le second est bien plus propre et repose sur une idée originale d'il y a... longtemps.
En passant, voici un lien vers un article évoquant la problématique du moment : http://www.di.ens.fr/~bresson/P12-M1/P12-M1-Crypto_8.pdf
En résumé, pas d'avancée pertinente concernant les algorithmes de chiffrement par flot.
-- Christophe HENRY FR EO EN - http://www.sbgodin.fr
Christophe HENRY
Hello,
Maintenant que le challenge est terminé, peux-tu fournir ici la clé de chiffrement utilisée ?
-- Christophe HENRY FR EO EN - http://www.sbgodin.fr
Hello,
Maintenant que le challenge est terminé, peux-tu fournir ici la clé de
chiffrement utilisée ?
--
Christophe HENRY
FR EO EN - http://www.sbgodin.fr