F. SenaultCe n'est pas vraiment le sujet du groupe, mais si, WinRar depuis les
versions 3 crypte effectivement tout le fichier de manière forte (avec
AES, comme dit dans le premier message).
Ayant déjà eu à essayer de récupérer des archives dont j'avais perdu le
mot de passe, c'est efficace (i.e. ça demande une attaque en force
brute).
Et ça se fait, par force brute ? Je remarque que tu dis essayer...
F. Senault
Ce n'est pas vraiment le sujet du groupe, mais si, WinRar depuis les
versions 3 crypte effectivement tout le fichier de manière forte (avec
AES, comme dit dans le premier message).
Ayant déjà eu à essayer de récupérer des archives dont j'avais perdu le
mot de passe, c'est efficace (i.e. ça demande une attaque en force
brute).
Et ça se fait, par force brute ? Je remarque que tu dis essayer...
F. SenaultCe n'est pas vraiment le sujet du groupe, mais si, WinRar depuis les
versions 3 crypte effectivement tout le fichier de manière forte (avec
AES, comme dit dans le premier message).
Ayant déjà eu à essayer de récupérer des archives dont j'avais perdu le
mot de passe, c'est efficace (i.e. ça demande une attaque en force
brute).
Et ça se fait, par force brute ? Je remarque que tu dis essayer...
Ce n'est pas vraiment le sujet du groupe, mais si, WinRar depuis les
versions 3 crypte effectivement tout le fichier de manière forte (avec
AES, comme dit dans le premier message).
Ayant déjà eu à essayer de récupérer des archives dont j'avais perdu
le
mot de passe, c'est efficace (i.e. ça demande une attaque en force
brute).
j'ai cru comprendre qu'en France on a le droit de crypter jusqu'a 128
bits ;
Cela represente quels nombre de caracteres maximum à mettre dans le
mot
de passe ???
"je suppose qu'avant de prendre les caractères ils forment un hash du
mot
de passe... dans ce cas pas de limite."
Ce n'est pas vraiment le sujet du groupe, mais si, WinRar depuis les
versions 3 crypte effectivement tout le fichier de manière forte (avec
AES, comme dit dans le premier message).
Ayant déjà eu à essayer de récupérer des archives dont j'avais perdu
le
mot de passe, c'est efficace (i.e. ça demande une attaque en force
brute).
j'ai cru comprendre qu'en France on a le droit de crypter jusqu'a 128
bits ;
Cela represente quels nombre de caracteres maximum à mettre dans le
mot
de passe ???
"je suppose qu'avant de prendre les caractères ils forment un hash du
mot
de passe... dans ce cas pas de limite."
Ce n'est pas vraiment le sujet du groupe, mais si, WinRar depuis les
versions 3 crypte effectivement tout le fichier de manière forte (avec
AES, comme dit dans le premier message).
Ayant déjà eu à essayer de récupérer des archives dont j'avais perdu
le
mot de passe, c'est efficace (i.e. ça demande une attaque en force
brute).
j'ai cru comprendre qu'en France on a le droit de crypter jusqu'a 128
bits ;
Cela represente quels nombre de caracteres maximum à mettre dans le
mot
de passe ???
"je suppose qu'avant de prendre les caractères ils forment un hash du
mot
de passe... dans ce cas pas de limite."
Disons qu'avec la clé "REX" j'obtiens
(par hasard) le texte incorrectement déchiffré :
"Battez en retraite mercredi".
c'est comme si avec une mauvaise clé j'arrivais à ouvrir un coffre fort
Disons qu'avec la clé "REX" j'obtiens
(par hasard) le texte incorrectement déchiffré :
"Battez en retraite mercredi".
c'est comme si avec une mauvaise clé j'arrivais à ouvrir un coffre fort
Disons qu'avec la clé "REX" j'obtiens
(par hasard) le texte incorrectement déchiffré :
"Battez en retraite mercredi".
c'est comme si avec une mauvaise clé j'arrivais à ouvrir un coffre fort
Phil l'ancienDisons qu'avec la clé "REX" j'obtiens
(par hasard) le texte incorrectement déchiffré :
"Battez en retraite mercredi".
c'est comme si avec une mauvaise clé j'arrivais à ouvrir
un coffre fort et qu'a la place des valeurs qui y sont je
trouvai , à la place un kilo de banannes.;-)
Phil l'ancien
Disons qu'avec la clé "REX" j'obtiens
(par hasard) le texte incorrectement déchiffré :
"Battez en retraite mercredi".
c'est comme si avec une mauvaise clé j'arrivais à ouvrir
un coffre fort et qu'a la place des valeurs qui y sont je
trouvai , à la place un kilo de banannes.;-)
Phil l'ancienDisons qu'avec la clé "REX" j'obtiens
(par hasard) le texte incorrectement déchiffré :
"Battez en retraite mercredi".
c'est comme si avec une mauvaise clé j'arrivais à ouvrir
un coffre fort et qu'a la place des valeurs qui y sont je
trouvai , à la place un kilo de banannes.;-)
Disons qu'un texte clair est chiffré par un algo
qui utilise une clé.
L'attaque par force brute consiste bien à essayer
successivement toutes les clés possibles jusqu'à
trouver la bonne, n'est-ce pas ?
Mais comment le programme attaquant sait-il
qu'il a trouvé la bonne clé ?
Exemple : disons que le texte clair est :
"Attaquez demain à l'aube", et que la clé
utilisée est : "MEDOR".
J'intercepte le message chiffré, et je l'attaque
par force brute.
Pour chaque clé incorrecte que j'essaie, j'obtiens
un texte incorrectement déchiffré.
Disons qu'avec la clé "REX" j'obtiens
(par hasard) le texte incorrectement déchiffré :
"Battez en retraite mercredi".
Comment sais-je que ce n'est pas
la bonne clé, et pas le bon texte ?
Disons qu'un texte clair est chiffré par un algo
qui utilise une clé.
L'attaque par force brute consiste bien à essayer
successivement toutes les clés possibles jusqu'à
trouver la bonne, n'est-ce pas ?
Mais comment le programme attaquant sait-il
qu'il a trouvé la bonne clé ?
Exemple : disons que le texte clair est :
"Attaquez demain à l'aube", et que la clé
utilisée est : "MEDOR".
J'intercepte le message chiffré, et je l'attaque
par force brute.
Pour chaque clé incorrecte que j'essaie, j'obtiens
un texte incorrectement déchiffré.
Disons qu'avec la clé "REX" j'obtiens
(par hasard) le texte incorrectement déchiffré :
"Battez en retraite mercredi".
Comment sais-je que ce n'est pas
la bonne clé, et pas le bon texte ?
Disons qu'un texte clair est chiffré par un algo
qui utilise une clé.
L'attaque par force brute consiste bien à essayer
successivement toutes les clés possibles jusqu'à
trouver la bonne, n'est-ce pas ?
Mais comment le programme attaquant sait-il
qu'il a trouvé la bonne clé ?
Exemple : disons que le texte clair est :
"Attaquez demain à l'aube", et que la clé
utilisée est : "MEDOR".
J'intercepte le message chiffré, et je l'attaque
par force brute.
Pour chaque clé incorrecte que j'essaie, j'obtiens
un texte incorrectement déchiffré.
Disons qu'avec la clé "REX" j'obtiens
(par hasard) le texte incorrectement déchiffré :
"Battez en retraite mercredi".
Comment sais-je que ce n'est pas
la bonne clé, et pas le bon texte ?
Alain a dit"je suppose qu'avant de prendre les caractères ils forment un hash du
mot
de passe... dans ce cas pas de limite."
Alors : pas de limite ou à quel nombre maxi de caracteres ai je droit
legalement ?
Alain a dit
"je suppose qu'avant de prendre les caractères ils forment un hash du
mot
de passe... dans ce cas pas de limite."
Alors : pas de limite ou à quel nombre maxi de caracteres ai je droit
legalement ?
Alain a dit"je suppose qu'avant de prendre les caractères ils forment un hash du
mot
de passe... dans ce cas pas de limite."
Alors : pas de limite ou à quel nombre maxi de caracteres ai je droit
legalement ?
Alain a ditAlors : pas de limite, ou à quel nombre maxi de caracteres
(de clé) ai je droit legalement ?
Loi ordinaire 2004-575 du 21 juin 2004
pour la confiance dans l'économie numérique (1)
[...]
TITRE III
DE LA SÉCURITÉ DANS L’ÉCONOMIE NUMÉRIQUE
CHAPITRE Ier
Moyens et prestations de cryptologie
[...]
Section 1
Utilisation, fourniture, transfert, importation
et exportation de moyens de cryptologie
Article 30
I. - L’utilisation des moyens de cryptologie est libre.
cf http://www.legifrance.gouv.fr/WAspad/UnDocument?base=LEX&nod=1LS00664
(Comme quoi il y a un article potable dans cette loi ;))
Alain a dit
Alors : pas de limite, ou à quel nombre maxi de caracteres
(de clé) ai je droit legalement ?
Loi ordinaire 2004-575 du 21 juin 2004
pour la confiance dans l'économie numérique (1)
[...]
TITRE III
DE LA SÉCURITÉ DANS L’ÉCONOMIE NUMÉRIQUE
CHAPITRE Ier
Moyens et prestations de cryptologie
[...]
Section 1
Utilisation, fourniture, transfert, importation
et exportation de moyens de cryptologie
Article 30
I. - L’utilisation des moyens de cryptologie est libre.
cf http://www.legifrance.gouv.fr/WAspad/UnDocument?base=LEX&nod=1LS00664
(Comme quoi il y a un article potable dans cette loi ;))
Alain a ditAlors : pas de limite, ou à quel nombre maxi de caracteres
(de clé) ai je droit legalement ?
Loi ordinaire 2004-575 du 21 juin 2004
pour la confiance dans l'économie numérique (1)
[...]
TITRE III
DE LA SÉCURITÉ DANS L’ÉCONOMIE NUMÉRIQUE
CHAPITRE Ier
Moyens et prestations de cryptologie
[...]
Section 1
Utilisation, fourniture, transfert, importation
et exportation de moyens de cryptologie
Article 30
I. - L’utilisation des moyens de cryptologie est libre.
cf http://www.legifrance.gouv.fr/WAspad/UnDocument?base=LEX&nod=1LS00664
(Comme quoi il y a un article potable dans cette loi ;))
Mais comment le programme attaquant sait-il
qu'il a trouvé la bonne clé ?
Il faut en effet qu'il dispose d'un test de plausibilité
du texte déchifré.
Cette hypothèse est extrèmement improbable avec un
algorithme de chiffrement "habituel", où le chiffré
a une taille de l'ordre du clair pour tous les clairs
possibles.
la probabilité qu'il
existe un autre clair qui fasse sens est environ
((2^b)/27)^24 * (27^5) soit 0,0003%
Mais comment le programme attaquant sait-il
qu'il a trouvé la bonne clé ?
Il faut en effet qu'il dispose d'un test de plausibilité
du texte déchifré.
Cette hypothèse est extrèmement improbable avec un
algorithme de chiffrement "habituel", où le chiffré
a une taille de l'ordre du clair pour tous les clairs
possibles.
la probabilité qu'il
existe un autre clair qui fasse sens est environ
((2^b)/27)^24 * (27^5) soit 0,0003%
Mais comment le programme attaquant sait-il
qu'il a trouvé la bonne clé ?
Il faut en effet qu'il dispose d'un test de plausibilité
du texte déchifré.
Cette hypothèse est extrèmement improbable avec un
algorithme de chiffrement "habituel", où le chiffré
a une taille de l'ordre du clair pour tous les clairs
possibles.
la probabilité qu'il
existe un autre clair qui fasse sens est environ
((2^b)/27)^24 * (27^5) soit 0,0003%
Alain a ditAlors : pas de limite, ou à quel nombre maxi de caracteres
(de clé) ai je droit legalement ?
Loi ordinaire 2004-575 du 21 juin 2004
pour la confiance dans l'économie numérique (1)
[...]
TITRE III
DE LA SÉCURITÉ DANS L’ÉCONOMIE NUMÉRIQUE
CHAPITRE Ier
Moyens et prestations de cryptologie
[...]
Section 1
Utilisation, fourniture, transfert, importation
et exportation de moyens de cryptologie
Article 30
I. - L’utilisation des moyens de cryptologie est libre.
cf http://www.legifrance.gouv.fr/WAspad/UnDocument?base=LEX&nod=1LS00664
(Comme quoi il y a un article potable dans cette loi ;))
Alain a dit
Alors : pas de limite, ou à quel nombre maxi de caracteres
(de clé) ai je droit legalement ?
Loi ordinaire 2004-575 du 21 juin 2004
pour la confiance dans l'économie numérique (1)
[...]
TITRE III
DE LA SÉCURITÉ DANS L’ÉCONOMIE NUMÉRIQUE
CHAPITRE Ier
Moyens et prestations de cryptologie
[...]
Section 1
Utilisation, fourniture, transfert, importation
et exportation de moyens de cryptologie
Article 30
I. - L’utilisation des moyens de cryptologie est libre.
cf http://www.legifrance.gouv.fr/WAspad/UnDocument?base=LEX&nod=1LS00664
(Comme quoi il y a un article potable dans cette loi ;))
Alain a ditAlors : pas de limite, ou à quel nombre maxi de caracteres
(de clé) ai je droit legalement ?
Loi ordinaire 2004-575 du 21 juin 2004
pour la confiance dans l'économie numérique (1)
[...]
TITRE III
DE LA SÉCURITÉ DANS L’ÉCONOMIE NUMÉRIQUE
CHAPITRE Ier
Moyens et prestations de cryptologie
[...]
Section 1
Utilisation, fourniture, transfert, importation
et exportation de moyens de cryptologie
Article 30
I. - L’utilisation des moyens de cryptologie est libre.
cf http://www.legifrance.gouv.fr/WAspad/UnDocument?base=LEX&nod=1LS00664
(Comme quoi il y a un article potable dans cette loi ;))
Disons qu'avec la clé "REX" j'obtiens
(par hasard) le texte incorrectement déchiffré :
"Battez en retraite mercredi".
Cette hypothèse est extrèmement improbable avec un
algorithme de chiffrement "habituel", où le chiffré
a une taille de l'ordre du clair pour tous les clairs
possibles.
Improbable, mais pas impossible. Si on utilise de la compression
avant le chiffrage, on peut obtenir des différences notables,
même si on ne parle que des clairs possibles plausibles.
Il existe des exemples célèbres de déchiffrages crédibles
sur un même chiffré de longueur respectable avec des clés
différentes. Pour le OTP par exemple.
Si je ne m'abuse, un bon exemple figure dans le Brauer.
Disons qu'avec la clé "REX" j'obtiens
(par hasard) le texte incorrectement déchiffré :
"Battez en retraite mercredi".
Cette hypothèse est extrèmement improbable avec un
algorithme de chiffrement "habituel", où le chiffré
a une taille de l'ordre du clair pour tous les clairs
possibles.
Improbable, mais pas impossible. Si on utilise de la compression
avant le chiffrage, on peut obtenir des différences notables,
même si on ne parle que des clairs possibles plausibles.
Il existe des exemples célèbres de déchiffrages crédibles
sur un même chiffré de longueur respectable avec des clés
différentes. Pour le OTP par exemple.
Si je ne m'abuse, un bon exemple figure dans le Brauer.
Disons qu'avec la clé "REX" j'obtiens
(par hasard) le texte incorrectement déchiffré :
"Battez en retraite mercredi".
Cette hypothèse est extrèmement improbable avec un
algorithme de chiffrement "habituel", où le chiffré
a une taille de l'ordre du clair pour tous les clairs
possibles.
Improbable, mais pas impossible. Si on utilise de la compression
avant le chiffrage, on peut obtenir des différences notables,
même si on ne parle que des clairs possibles plausibles.
Il existe des exemples célèbres de déchiffrages crédibles
sur un même chiffré de longueur respectable avec des clés
différentes. Pour le OTP par exemple.
Si je ne m'abuse, un bon exemple figure dans le Brauer.