"chaton" wrote in
news::Si tu compresses avec un algo qui a besoin d'une table, tu ne peux
pas te permettre de ne pas la stocker puisque le but n'est pas de
chiffrer, mais de chiffrer et de pouvoir dechiffrer.
LZW utilise un dictionnaire et ne le stocke pas avec les données
compressées. On peut très bien réaliser le même genre de choses avec
Huffmann, en partant d'une table de départ fixe et en la faisant
évoluer au fur et à mesure, c'est à ça que je pensais.
Effectivement, ça revient à dire qu'on connait d'office la table de
départ. Maintenant, sans connaitre le début du clair (non compressé en
pratique, donc), peut-on tirer quelque chose de la suite du message
compressé ? Mes connaissances en crypto sont extrèmement limitées,
j'avoue...
"chaton" <chaton@tristeza.org> wrote in
news:1113391069.590620.277450@l41g2000cwc.googlegroups.com:
Si tu compresses avec un algo qui a besoin d'une table, tu ne peux
pas te permettre de ne pas la stocker puisque le but n'est pas de
chiffrer, mais de chiffrer et de pouvoir dechiffrer.
LZW utilise un dictionnaire et ne le stocke pas avec les données
compressées. On peut très bien réaliser le même genre de choses avec
Huffmann, en partant d'une table de départ fixe et en la faisant
évoluer au fur et à mesure, c'est à ça que je pensais.
Effectivement, ça revient à dire qu'on connait d'office la table de
départ. Maintenant, sans connaitre le début du clair (non compressé en
pratique, donc), peut-on tirer quelque chose de la suite du message
compressé ? Mes connaissances en crypto sont extrèmement limitées,
j'avoue...
"chaton" wrote in
news::Si tu compresses avec un algo qui a besoin d'une table, tu ne peux
pas te permettre de ne pas la stocker puisque le but n'est pas de
chiffrer, mais de chiffrer et de pouvoir dechiffrer.
LZW utilise un dictionnaire et ne le stocke pas avec les données
compressées. On peut très bien réaliser le même genre de choses avec
Huffmann, en partant d'une table de départ fixe et en la faisant
évoluer au fur et à mesure, c'est à ça que je pensais.
Effectivement, ça revient à dire qu'on connait d'office la table de
départ. Maintenant, sans connaitre le début du clair (non compressé en
pratique, donc), peut-on tirer quelque chose de la suite du message
compressé ? Mes connaissances en crypto sont extrèmement limitées,
j'avoue...
Mais un bon algo de chiffrement ne doit-il pas permettre de
connaître la fréquence d'un caractère original? Qu'ils aient été
compressés ou non.
Non c'est l'inverse, un bon algo de chiffrement doit permettre
d'obfusquer la frequence d'un caractere original, il doit produire
une sortie qui ait l'air pseudo-aleatoire. Que le message ait ete
compresse ou non ;)
Mais un bon algo de chiffrement ne doit-il pas permettre de
connaître la fréquence d'un caractère original? Qu'ils aient été
compressés ou non.
Non c'est l'inverse, un bon algo de chiffrement doit permettre
d'obfusquer la frequence d'un caractere original, il doit produire
une sortie qui ait l'air pseudo-aleatoire. Que le message ait ete
compresse ou non ;)
Mais un bon algo de chiffrement ne doit-il pas permettre de
connaître la fréquence d'un caractère original? Qu'ils aient été
compressés ou non.
Non c'est l'inverse, un bon algo de chiffrement doit permettre
d'obfusquer la frequence d'un caractere original, il doit produire
une sortie qui ait l'air pseudo-aleatoire. Que le message ait ete
compresse ou non ;)
"Raymond H." wrote in message
news:<tjc7e.12827$...Bonjour,Si tu n'as pas d'entete deja tu peux etre assure que la structure des
donnees
compressees informe sur leur frequence dans le message original. Si tu
as l'entete, c'est lui qui informe, dans les deux cas ...
Mais un bon algo de chiffrement ne doit-il pas permettre de
connaître
la fréquence d'un caractère original? Qu'ils aient été compressés ou
non.
Bonne journée
Raymond
Non c'est l'inverse, un bon algo de chiffrement doit permettre d'obfusquer
la
frequence d'un caractere original, il doit produire une sortie qui ait
l'air
pseudo-aleatoire. Que le message ait ete compresse ou non ;)
"Raymond H." <divers_rh@hotmail.com> wrote in message
news:<tjc7e.12827$8i6.434994@news20.bellglobal.com>...
Bonjour,
Si tu n'as pas d'entete deja tu peux etre assure que la structure des
donnees
compressees informe sur leur frequence dans le message original. Si tu
as l'entete, c'est lui qui informe, dans les deux cas ...
Mais un bon algo de chiffrement ne doit-il pas permettre de
connaître
la fréquence d'un caractère original? Qu'ils aient été compressés ou
non.
Bonne journée
Raymond
Non c'est l'inverse, un bon algo de chiffrement doit permettre d'obfusquer
la
frequence d'un caractere original, il doit produire une sortie qui ait
l'air
pseudo-aleatoire. Que le message ait ete compresse ou non ;)
"Raymond H." wrote in message
news:<tjc7e.12827$...Bonjour,Si tu n'as pas d'entete deja tu peux etre assure que la structure des
donnees
compressees informe sur leur frequence dans le message original. Si tu
as l'entete, c'est lui qui informe, dans les deux cas ...
Mais un bon algo de chiffrement ne doit-il pas permettre de
connaître
la fréquence d'un caractère original? Qu'ils aient été compressés ou
non.
Bonne journée
Raymond
Non c'est l'inverse, un bon algo de chiffrement doit permettre d'obfusquer
la
frequence d'un caractere original, il doit produire une sortie qui ait
l'air
pseudo-aleatoire. Que le message ait ete compresse ou non ;)
l'intérêt de la compression (outre le gain de place), c'est de
rendre
l'attaque plus difficile quand on a un algo pas génial (genre
Vigenère) qui conserve plein de caractéristiques statistiques.
On peut aussi, pour empêcher les attaques reposant sur la fréquence,
faire un
système à représentations multiples (si la lettre X apparaît n
fois
plus que la lettre Y dans le clair, il y aura n fois plus de
représentations pour X que pour Y dans le texte chiffré). Quelqu'un
sait comment on attaque ce genre de chiffrement (si on dispose
seulement du texte chiffré) ?
l'intérêt de la compression (outre le gain de place), c'est de
rendre
l'attaque plus difficile quand on a un algo pas génial (genre
Vigenère) qui conserve plein de caractéristiques statistiques.
On peut aussi, pour empêcher les attaques reposant sur la fréquence,
faire un
système à représentations multiples (si la lettre X apparaît n
fois
plus que la lettre Y dans le clair, il y aura n fois plus de
représentations pour X que pour Y dans le texte chiffré). Quelqu'un
sait comment on attaque ce genre de chiffrement (si on dispose
seulement du texte chiffré) ?
l'intérêt de la compression (outre le gain de place), c'est de
rendre
l'attaque plus difficile quand on a un algo pas génial (genre
Vigenère) qui conserve plein de caractéristiques statistiques.
On peut aussi, pour empêcher les attaques reposant sur la fréquence,
faire un
système à représentations multiples (si la lettre X apparaît n
fois
plus que la lettre Y dans le clair, il y aura n fois plus de
représentations pour X que pour Y dans le texte chiffré). Quelqu'un
sait comment on attaque ce genre de chiffrement (si on dispose
seulement du texte chiffré) ?
l'intérêt de la compression (outre le gain de place), c'est de
rendre l'attaque plus difficile quand on a un algo pas génial
(genre Vigenère) qui conserve plein de caractéristiques
statistiques.
Sauf que ca ne la rend pas forcement plus difficile. Ton message en
clair n'a pas forcement de stereotype, tu ne sais pas reellement par
quoi il commence ca peut etre Bonjour, comme ca peut etre Mail From:
comme ca peut etre n'importe quoi. Dans le cas du message compresse,
tu auras obligatoirement le header, c'est deja une information de trop.
^^^^^^^^^^^^^^^
On peut aussi, pour empêcher les attaques reposant sur la fréquence,
faire un système à représentations multiples (si la lettre X
apparaît n fois plus que la lettre Y dans le clair, il y aura n fois
plus de représentations pour X que pour Y dans le texte
chiffré). Quelqu'un sait comment on attaque ce genre de chiffrement
(si on dispose seulement du texte chiffré) ?
Arf, je savais mais j'ai oublie. La methode est simple pourtant, tu
devrais pas avoir trop de mal a la trouver sur google.
l'intérêt de la compression (outre le gain de place), c'est de
rendre l'attaque plus difficile quand on a un algo pas génial
(genre Vigenère) qui conserve plein de caractéristiques
statistiques.
Sauf que ca ne la rend pas forcement plus difficile. Ton message en
clair n'a pas forcement de stereotype, tu ne sais pas reellement par
quoi il commence ca peut etre Bonjour, comme ca peut etre Mail From:
comme ca peut etre n'importe quoi. Dans le cas du message compresse,
tu auras obligatoirement le header, c'est deja une information de trop.
^^^^^^^^^^^^^^^
On peut aussi, pour empêcher les attaques reposant sur la fréquence,
faire un système à représentations multiples (si la lettre X
apparaît n fois plus que la lettre Y dans le clair, il y aura n fois
plus de représentations pour X que pour Y dans le texte
chiffré). Quelqu'un sait comment on attaque ce genre de chiffrement
(si on dispose seulement du texte chiffré) ?
Arf, je savais mais j'ai oublie. La methode est simple pourtant, tu
devrais pas avoir trop de mal a la trouver sur google.
l'intérêt de la compression (outre le gain de place), c'est de
rendre l'attaque plus difficile quand on a un algo pas génial
(genre Vigenère) qui conserve plein de caractéristiques
statistiques.
Sauf que ca ne la rend pas forcement plus difficile. Ton message en
clair n'a pas forcement de stereotype, tu ne sais pas reellement par
quoi il commence ca peut etre Bonjour, comme ca peut etre Mail From:
comme ca peut etre n'importe quoi. Dans le cas du message compresse,
tu auras obligatoirement le header, c'est deja une information de trop.
^^^^^^^^^^^^^^^
On peut aussi, pour empêcher les attaques reposant sur la fréquence,
faire un système à représentations multiples (si la lettre X
apparaît n fois plus que la lettre Y dans le clair, il y aura n fois
plus de représentations pour X que pour Y dans le texte
chiffré). Quelqu'un sait comment on attaque ce genre de chiffrement
(si on dispose seulement du texte chiffré) ?
Arf, je savais mais j'ai oublie. La methode est simple pourtant, tu
devrais pas avoir trop de mal a la trouver sur google.
"chaton" writes:l'intérêt de la compression (outre le gain de place), c'est de
rendre l'attaque plus difficile quand on a un algo pas génial
(genre Vigenère) qui conserve plein de caractéristiques
statistiques.
Sauf que ca ne la rend pas forcement plus difficile. Ton message en
clair n'a pas forcement de stereotype, tu ne sais pas reellement
par
quoi il commence ca peut etre Bonjour, comme ca peut etre Mail
From:
Je parlais surtout de la distribution des caractères: par exemple,
il
est bien connu qu'en français ou en anglais, la lettre "e" est la
plus
fréquente. On sait de même que dans le clair, en français, le "q"
sera
généralement suivi d'un "u", que les bigrammes les plus fréquents
sont
"en" et "es", etc. On sait aussi qu'un fichier HTML contiendra des
balises (prises dans une liste fermée), qu'un fichier texte contient
des fins de ligne ou des retours chariot...
comme ca peut etre n'importe quoi. Dans le cas du message
compresse,
tu auras obligatoirement le header, c'est deja une information de
trop.
^^^^^^^^^^^^^^^
Ca dépend de la méthode de compression.
On peut aussi, pour empêcher les attaques reposant sur la
fréquence,
faire un système à représentations multiples (si la lettre X
apparaît n fois plus que la lettre Y dans le clair, il y aura n
fois
plus de représentations pour X que pour Y dans le texte
chiffré). Quelqu'un sait comment on attaque ce genre de
chiffrement
(si on dispose seulement du texte chiffré) ?
Arf, je savais mais j'ai oublie. La methode est simple pourtant, tu
devrais pas avoir trop de mal a la trouver sur google.
Avec quels termes de recherche ?
"chaton" <chaton@tristeza.org> writes:
l'intérêt de la compression (outre le gain de place), c'est de
rendre l'attaque plus difficile quand on a un algo pas génial
(genre Vigenère) qui conserve plein de caractéristiques
statistiques.
Sauf que ca ne la rend pas forcement plus difficile. Ton message en
clair n'a pas forcement de stereotype, tu ne sais pas reellement
par
quoi il commence ca peut etre Bonjour, comme ca peut etre Mail
From:
Je parlais surtout de la distribution des caractères: par exemple,
il
est bien connu qu'en français ou en anglais, la lettre "e" est la
plus
fréquente. On sait de même que dans le clair, en français, le "q"
sera
généralement suivi d'un "u", que les bigrammes les plus fréquents
sont
"en" et "es", etc. On sait aussi qu'un fichier HTML contiendra des
balises (prises dans une liste fermée), qu'un fichier texte contient
des fins de ligne ou des retours chariot...
comme ca peut etre n'importe quoi. Dans le cas du message
compresse,
tu auras obligatoirement le header, c'est deja une information de
trop.
^^^^^^^^^^^^^^^
Ca dépend de la méthode de compression.
On peut aussi, pour empêcher les attaques reposant sur la
fréquence,
faire un système à représentations multiples (si la lettre X
apparaît n fois plus que la lettre Y dans le clair, il y aura n
fois
plus de représentations pour X que pour Y dans le texte
chiffré). Quelqu'un sait comment on attaque ce genre de
chiffrement
(si on dispose seulement du texte chiffré) ?
Arf, je savais mais j'ai oublie. La methode est simple pourtant, tu
devrais pas avoir trop de mal a la trouver sur google.
Avec quels termes de recherche ?
"chaton" writes:l'intérêt de la compression (outre le gain de place), c'est de
rendre l'attaque plus difficile quand on a un algo pas génial
(genre Vigenère) qui conserve plein de caractéristiques
statistiques.
Sauf que ca ne la rend pas forcement plus difficile. Ton message en
clair n'a pas forcement de stereotype, tu ne sais pas reellement
par
quoi il commence ca peut etre Bonjour, comme ca peut etre Mail
From:
Je parlais surtout de la distribution des caractères: par exemple,
il
est bien connu qu'en français ou en anglais, la lettre "e" est la
plus
fréquente. On sait de même que dans le clair, en français, le "q"
sera
généralement suivi d'un "u", que les bigrammes les plus fréquents
sont
"en" et "es", etc. On sait aussi qu'un fichier HTML contiendra des
balises (prises dans une liste fermée), qu'un fichier texte contient
des fins de ligne ou des retours chariot...
comme ca peut etre n'importe quoi. Dans le cas du message
compresse,
tu auras obligatoirement le header, c'est deja une information de
trop.
^^^^^^^^^^^^^^^
Ca dépend de la méthode de compression.
On peut aussi, pour empêcher les attaques reposant sur la
fréquence,
faire un système à représentations multiples (si la lettre X
apparaît n fois plus que la lettre Y dans le clair, il y aura n
fois
plus de représentations pour X que pour Y dans le texte
chiffré). Quelqu'un sait comment on attaque ce genre de
chiffrement
(si on dispose seulement du texte chiffré) ?
Arf, je savais mais j'ai oublie. La methode est simple pourtant, tu
devrais pas avoir trop de mal a la trouver sur google.
Avec quels termes de recherche ?