Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

des infos sur la crypto ? SVP !

12 réponses
Avatar
ptilou
Bonjour et bonne ann=E9e ...

Auriez vous des infos sur les algos utilis=E9s pour Mediaguard v3
"Merlin" ?
Un crack ou hack serait royal !

Merci et tous mes voeux ....

Ptilou

2 réponses

1 2
Avatar
ptilou
Bonjour,

On 26 jan, 15:40, Jean-Marc Desperrier wrote:
ptilou a écrit :

> Fessant un ptit peut de pilotage moi même, j'ai comme un doute dans
> ton explication, parce que pour poser l'avion,

C'est un drone, pas un avion. Il est autopiloté : Quand son GPS lui dit
qu'il se trouve au dessus de sa base, c'est lui qui réalise tout seul l a
manœuvre pour se poser.




J'ai déjà vu des être humain derrière des consoles piloter un
drone ...
Remarque que dans votre raisonnement ils ont trouvés deux inconnu, la
longitude et la latitude, pour que le drone croit qu'il est la maison
et passe en mode atterrissage, de plus le système GPS, pour la partie
militaire qui sont des fréquences différente de la partie civil que le
commun des mortel utilise ne serait pas crypté (bon !)
Donc les chinois ou les russes ont des radars très performant qui ne
sont pas déjouer par la furtivité de ces derniers drones ! ( que les
iraniens ont acheté ... )
Se ne sont que des hypothèses ni les contributeurs ni moi ne seront
informés ...
( mais l'armement va faire des progrès )
Au passage, je ne crois pas que les algos utilisés par le drone soi
publié !

> Enfin tu peux voir qu'il n'est pas toujours bon de publier les algos,
> parce que dans ce cas de figure, certes moi j'ai pas les capacités me s
> d'autre seront pressé de partager leur exploit ....

Comme bus.error l'a signalé, en fait maintenant CI Plus le successeur d e
Mediaguard publie officiellement tous les algos, ce qui est une très
excellente chose.




Oui, j'ai pensé chercher une faille comme celle publié par le
professeur Ross Anderson en 2010 sur les visas et le code pin.
Remarque que cette faille n'a rien avoir avec l'algo AES-128, et pas
sur que CI + utilise la même chose !

Tu ne semble pas faire la différence entre publier un algo et le casser :
- Un algo sérieux, c'est un algo qui reste incassable après avoir é té
publié, toute la sécurité reposant sur des clés qui sont des donn ées, et
non des algo.



Oui, mais là tu as l'algo, le message chiffré, le message
déchiffré ... ( il manque clés privée et clés public, peut on
envisager une attaque de l'homme du milieux même si l'échange de clé
passe par un algo de hash ? )
Alors que ton raisonnement c'est j'ai l'algo et le message chiffré
donc trois inconnus ...
( il me semble que c'est donc plus facile à casser ? )

- A contrario, l'histoire de la crypto démontre à répétition que tous
les algo que l'on cherchait à cacher ont été cassé facilement une fois
révélé. Le type qui a suffisamment confiance en soi pour penser que
l'algo qu'il a inventé et pas pas publié est solide a toutes les chan ces
d'avoir complètement tort. Y compris quand il travaille pour un
gouvernement d'ailleurs.



Ce que l'on connait c'est en général ce que les universitaires publie,
pour le reste par expérience du genre humain, j'ai toujours des
doutes ...
( sinon c'est juste de la curiosité je ne me lancerai pas dans une
telle aventure !)

Ptilou
Avatar
Jean-Marc Desperrier
ptilou a écrit :
Oui, mais là tu as l'algo, le message chiffré, le message
déchiffré ... [...]
Alors que ton raisonnement c'est j'ai l'algo et le message chiffré
donc trois inconnus ...
( il me semble que c'est donc plus facile à casser ? )



Un algorithme sérieux résiste même placé dans les pires conditions
imaginables, sinon il faut l'abandonner.

Exemple non pas avec l'algo lui même à strictement parler, mais avec le
chaînage CBC. On s'est rendu compte il y a quelques années que pouvoir
insérer un contenu en clair choisi dans une partie du flux, et pouvoir
modifier le contenu chiffré, ainsi qu'observer la réaction du serveur en
face permettait de déduire des informations sur l'autre partie du flux
non connue, quand le vecteur d'initialisation était fixe. En première
approche on peut raisonnablement avoir l'impression que cette faiblesse
est inutilisable en pratique.

Mais avec l'attaque BEAST, on a réalisé qu'en fait ce n'est pas le cas
dans le cas d'un attaquant qui achète une page de publicité, qui va être
insérée dans un site web, dont il contrôlera alors une partie du contenu
et il se trouvera dans les conditions idéales pour réellement mettre en
place ce type d'attaque pour récupérer des info du type une valeur de
cookie.

Bref, si l'algorithme et sa mise en œuvre ne sont pas blindés contre
*tous* les cas de figure, y compris celui du clair choisi, on finit
toujours par avoir des emmerdes.
Pour préciser, le problème n'était pas dans AES qui résiste aux attaques
à clair connu, mais dans CBC avec un vecteur d'initialisation connu =>
conclusion, on aurait du abandonner depuis longtemps CBC avec vecteur
d'initialisation connu

Quelques références au sujet de cette attaque :
http://www.journaldunet.com/solutions/securite/securite-du-web-ssl-et-https-pirate/chiffrement-ssl-casse.shtml
http://www.bortzmeyer.org/beast-tls.html
http://www.educatedguesswork.org/2011/09/security_impact_of_the_rizzodu.html
http://eprint.iacr.org/2004/111.pdf
1 2