Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

libre & vernam

5 réponses
Avatar
Brain 0verride
Quelqu'un sait s'il existe un logiciel sous license gpl tel que gnupg,
implémentant le cryptage Vernam ? (masques jettables)

amicalement,

--
Christophe Casalegno | Digital Network | UIN : 153305055
http://www.digital-network.net | http://www.speed-connect.com
http://www.securite-reseaux.com | http://www.dnsi.info
Security engineer network/systems | Intrusion tests specialist.

5 réponses

Avatar
fulcanelli
"Brain 0verride" wrote in message news:...
Quelqu'un sait s'il existe un logiciel sous license gpl tel que gnupg,
implémentant le cryptage Vernam ? (masques jettables)

amicalement,


En gpl pas à ma connaissance, mais cela doit sans doute exister
quelque par.
Cela ne représente toutefois pas plus d'une cinquantaine de ligne de
code à implémenter.

Le plus long étant de rentrer une longue clé aléatoire de la taille du
message à la main...

Avatar
Brain 0verride
Le Wed, 02 Jul 2003 19:55:41 -0700, fulcanelli a écrit :


En gpl pas à ma connaissance, mais cela doit sans doute exister
quelque part
Cela ne représente toutefois pas plus d'une cinquantaine de ligne de
code à implémenter.


Oui ce n'est pas pour un soucis d'implémentation mais pour un soucis de
référencement des outils en question.

Le plus long étant de rentrer une longue clé aléatoire de la taille du
message à la main...


Est ce que l'on perd la fiabilité du vernam si cette clef est générée
automatiquement ? Genre un random de la taille du message ?

amicalement,

--
Christophe Casalegno | Digital Network | UIN : 153305055
http://www.digital-network.net | http://www.speed-connect.com
http://www.securite-reseaux.com | http://www.dnsi.info
Security engineer network/systems | Intrusion tests specialist.

Avatar
Greg
Si on utilise simplement un /dev/random par ex ?


l'aléa fait par les ordinateur n'est pas réellement aléatoire sachant que
les ordinateurs sont des outils déterministes il est possible donc d'en
deviner la sortie.
ms il est clair que tu ne vas pas t'amuser à recoder un générateur
pseudo-aléatoire , donc tu peux utiliser /dev/random, ms la sécurité de
vernam en est affaiblie.

amicalement,

greg

"Brain 0verride" wrote in message
news:


La sécurité du chiffré dépend directement de la qualité de l'aléa. Quel
générateur aléatoire vas tu utiliser?


Si on utilise simplement un /dev/random par ex ?

Comment vas tu transmettre l'aléa
ainsi généré à ton correspondant?


Disons de la main à la main ;)

amicalement,

--
Christophe Casalegno | Digital Network | UIN : 153305055
http://www.digital-network.net | http://www.speed-connect.com
http://www.securite-reseaux.com | http://www.dnsi.info
Security engineer network/systems | Intrusion tests specialist.




Avatar
Xavier Roche
Greg wrote:
l'aléa fait par les ordinateur n'est pas réellement aléatoire sachant que
les ordinateurs sont des outils déterministes il est possible donc d'en
deviner la sortie.


Moui. Sauf que /dev/random est en général alimenté par de l'entropie
""d'assez bonne qualité"" (doubles guillemets) donnée par le kernel
(aléas dans les cycles CPU et autres petites fluctuations intéressantes
entropiquement parlant) contrairement à /dev/urandom

"When read, the /dev/random device will only return random bytes within
the estimated number of bits of noise in the entropy pool. /dev/random
should be suitable for uses that need very high quality randomness such
as one-time pad or key generation. When the entropy pool is empty, reads
to /dev/random will block until additional environmental noise is
gathered. "

Avatar
pornin
According to Greg :
l'aléa fait par les ordinateur n'est pas réellement aléatoire sachant que
les ordinateurs sont des outils déterministes il est possible donc d'en
deviner la sortie.


C'est contestable ici : /dev/random se nourrit sur du "hasard" provenant
de mesures physiques (notamment des chronométrages fins d'évènements
déclenchés par des pièces matérielles). Il n'est pas clair que le monde
matériel soit déterministe (Laplace pensait que oui, mais depuis a été
développée la mécanique quantique, qui repose entre autres sur l'idée
qu'en fait non) et, en tous cas, même si c'est déterministe, il est très
largement au-delà de nos capacités technologiques de déterminer ces
évènements.

Donc, en fait, le /dev/random d'un OS décent (genre Linux, FreeBSD,
ou Solaris 9) fournit un aléa de qualité "cryptographique", en ce
sens qu'il est imprédictible pour tout attaquant ne disposant pas
d'une très forte puissance de calcul (capable de faire dans les
2^128 opérations -- ce qui est moult fois plus grand que tout ce
qu'on peut faire maintenant et qu'on pourra faire dans un avenir
proche).


--Thomas Pornin