Avec OTP, tous les textes clairs sont possibles, et la force
brute est non applicable.
Si je ne m'abuse, un bon exemple figure dans le Brauer.
Connais pas.
Avec OTP, tous les textes clairs sont possibles, et la force
brute est non applicable.
Si je ne m'abuse, un bon exemple figure dans le Brauer.
Connais pas.
Avec OTP, tous les textes clairs sont possibles, et la force
brute est non applicable.
Si je ne m'abuse, un bon exemple figure dans le Brauer.
Connais pas.
Phil l'ancien
Mais comment le programme attaquant sait-il
qu'il a trouvé la bonne clé ?
Il faut en effet qu'il dispose d'un test de plausibilité
du texte déchifré.Exemple : disons que le texte clair est :
"Attaquez demain à l'aube", et que la clé
utilisée est : "MEDOR".
...
Disons qu'avec la clé "REX" j'obtiens
(par hasard) le texte incorrectement déchiffré :
"Battez en retraite mercredi".
Cette hypothèse est extrèmement improbable...
Phil l'ancien
Mais comment le programme attaquant sait-il
qu'il a trouvé la bonne clé ?
Il faut en effet qu'il dispose d'un test de plausibilité
du texte déchifré.
Exemple : disons que le texte clair est :
"Attaquez demain à l'aube", et que la clé
utilisée est : "MEDOR".
...
Disons qu'avec la clé "REX" j'obtiens
(par hasard) le texte incorrectement déchiffré :
"Battez en retraite mercredi".
Cette hypothèse est extrèmement improbable...
Phil l'ancien
Mais comment le programme attaquant sait-il
qu'il a trouvé la bonne clé ?
Il faut en effet qu'il dispose d'un test de plausibilité
du texte déchifré.Exemple : disons que le texte clair est :
"Attaquez demain à l'aube", et que la clé
utilisée est : "MEDOR".
...
Disons qu'avec la clé "REX" j'obtiens
(par hasard) le texte incorrectement déchiffré :
"Battez en retraite mercredi".
Cette hypothèse est extrèmement improbable...
pour un clair arbitraire sur lequel on n'a pas
d'informations a priori, l'attaque par force brute
n'existe pas en réalité au niveau algorithmique.
Par contre l'attaque par force brute existe effectivement
au niveau applicatif, par exemple quand on casse le mot
de passe d'un document MS Office, une archive rar, etc.
(parce que c'est l'applicatif lui-même qui répond
à l'attaquant : "clé incorrecte", en quelque sorte).
pour un clair arbitraire sur lequel on n'a pas
d'informations a priori, l'attaque par force brute
n'existe pas en réalité au niveau algorithmique.
Par contre l'attaque par force brute existe effectivement
au niveau applicatif, par exemple quand on casse le mot
de passe d'un document MS Office, une archive rar, etc.
(parce que c'est l'applicatif lui-même qui répond
à l'attaquant : "clé incorrecte", en quelque sorte).
pour un clair arbitraire sur lequel on n'a pas
d'informations a priori, l'attaque par force brute
n'existe pas en réalité au niveau algorithmique.
Par contre l'attaque par force brute existe effectivement
au niveau applicatif, par exemple quand on casse le mot
de passe d'un document MS Office, une archive rar, etc.
(parce que c'est l'applicatif lui-même qui répond
à l'attaquant : "clé incorrecte", en quelque sorte).
pour un clair arbitraire sur lequel on n'a pas
d'informations a priori, l'attaque par force brute
n'existe pas en réalité au niveau algorithmique.
Par contre l'attaque par force brute existe effectivement
au niveau applicatif, par exemple quand on casse le mot
de passe d'un document MS Office, une archive rar, etc.
(parce que c'est l'applicatif lui-même qui répond
à l'attaquant : "clé incorrecte", en quelque sorte).
pour un clair arbitraire sur lequel on n'a pas
d'informations a priori, l'attaque par force brute
n'existe pas en réalité au niveau algorithmique.
Par contre l'attaque par force brute existe effectivement
au niveau applicatif, par exemple quand on casse le mot
de passe d'un document MS Office, une archive rar, etc.
(parce que c'est l'applicatif lui-même qui répond
à l'attaquant : "clé incorrecte", en quelque sorte).
pour un clair arbitraire sur lequel on n'a pas
d'informations a priori, l'attaque par force brute
n'existe pas en réalité au niveau algorithmique.
Par contre l'attaque par force brute existe effectivement
au niveau applicatif, par exemple quand on casse le mot
de passe d'un document MS Office, une archive rar, etc.
(parce que c'est l'applicatif lui-même qui répond
à l'attaquant : "clé incorrecte", en quelque sorte).
Bon, l'exemple *d'OTP* générant deux textes absolument crédibles dont je
parlais plus haut ne figure pas dans le Brauer, mais dans le Stallings
(honte à moi).
ciphertext: ANKYODKYUREPFJBYOJDSPLREYIUNOFDOIUERFPLUYTS
key: pxlmvmsydofuyrvzwc tnlebnecvgdupahfzzlmnyih
plaintext: mr mustard with the candlestick in the hall
ciphertext: ANKYODKYUREPFJBYOJDSPLREYIUNOFDOIUERFPLUYTS
key: mfugpmiydgaxgoufhklllmhsqdqogtewbqfgyovuhwt
plaintext: miss scarlet with the knife in the library
Évidemment, la clé n'est pas courte puisqu'elle est aussi longue que le
texte (en même temps, vu que c'est du OTP...). Mais bon, le chiffré a une
taille sympa qui permet de dépasser les cas d'école souvent constitués de
quelques caractères...
Euh, je vais peut-être dire une grosse c*nnerie, mais... Est-ce qu'il n'est
Concernant des algos de chiffrages plus intéressants pour nous, notamment
du point de vue de la taille de la clé, il me semble toutefois avoir
également vu un exemple du même accabit, chiffré générant deux textes
crédibles lors de l'utilisation de deux clés (courtes) différentes.
Chiffré de plusieurs centaines de caractères. Mais où ? J'ai tellement de
bouquins à fouiller aussi :-). Si ça me revient, je le posterai à
l'occasion.
Ça, ça m'intéresserait bien. Quoique dans la vraie vie, je pense qu'un
Bon, l'exemple *d'OTP* générant deux textes absolument crédibles dont je
parlais plus haut ne figure pas dans le Brauer, mais dans le Stallings
(honte à moi).
ciphertext: ANKYODKYUREPFJBYOJDSPLREYIUNOFDOIUERFPLUYTS
key: pxlmvmsydofuyrvzwc tnlebnecvgdupahfzzlmnyih
plaintext: mr mustard with the candlestick in the hall
ciphertext: ANKYODKYUREPFJBYOJDSPLREYIUNOFDOIUERFPLUYTS
key: mfugpmiydgaxgoufhklllmhsqdqogtewbqfgyovuhwt
plaintext: miss scarlet with the knife in the library
Évidemment, la clé n'est pas courte puisqu'elle est aussi longue que le
texte (en même temps, vu que c'est du OTP...). Mais bon, le chiffré a une
taille sympa qui permet de dépasser les cas d'école souvent constitués de
quelques caractères...
Euh, je vais peut-être dire une grosse c*nnerie, mais... Est-ce qu'il n'est
Concernant des algos de chiffrages plus intéressants pour nous, notamment
du point de vue de la taille de la clé, il me semble toutefois avoir
également vu un exemple du même accabit, chiffré générant deux textes
crédibles lors de l'utilisation de deux clés (courtes) différentes.
Chiffré de plusieurs centaines de caractères. Mais où ? J'ai tellement de
bouquins à fouiller aussi :-). Si ça me revient, je le posterai à
l'occasion.
Ça, ça m'intéresserait bien. Quoique dans la vraie vie, je pense qu'un
Bon, l'exemple *d'OTP* générant deux textes absolument crédibles dont je
parlais plus haut ne figure pas dans le Brauer, mais dans le Stallings
(honte à moi).
ciphertext: ANKYODKYUREPFJBYOJDSPLREYIUNOFDOIUERFPLUYTS
key: pxlmvmsydofuyrvzwc tnlebnecvgdupahfzzlmnyih
plaintext: mr mustard with the candlestick in the hall
ciphertext: ANKYODKYUREPFJBYOJDSPLREYIUNOFDOIUERFPLUYTS
key: mfugpmiydgaxgoufhklllmhsqdqogtewbqfgyovuhwt
plaintext: miss scarlet with the knife in the library
Évidemment, la clé n'est pas courte puisqu'elle est aussi longue que le
texte (en même temps, vu que c'est du OTP...). Mais bon, le chiffré a une
taille sympa qui permet de dépasser les cas d'école souvent constitués de
quelques caractères...
Euh, je vais peut-être dire une grosse c*nnerie, mais... Est-ce qu'il n'est
Concernant des algos de chiffrages plus intéressants pour nous, notamment
du point de vue de la taille de la clé, il me semble toutefois avoir
également vu un exemple du même accabit, chiffré générant deux textes
crédibles lors de l'utilisation de deux clés (courtes) différentes.
Chiffré de plusieurs centaines de caractères. Mais où ? J'ai tellement de
bouquins à fouiller aussi :-). Si ça me revient, je le posterai à
l'occasion.
Ça, ça m'intéresserait bien. Quoique dans la vraie vie, je pense qu'un
Phil l'ancien
Mais comment le programme attaquant sait-il
qu'il a trouvé la bonne clé ?
Il faut en effet qu'il dispose d'un test de plausibilité
du texte déchifré.
Phil l'ancien
Mais comment le programme attaquant sait-il
qu'il a trouvé la bonne clé ?
Il faut en effet qu'il dispose d'un test de plausibilité
du texte déchifré.
Phil l'ancien
Mais comment le programme attaquant sait-il
qu'il a trouvé la bonne clé ?
Il faut en effet qu'il dispose d'un test de plausibilité
du texte déchifré.
Euh, je vais peut-être dire une grosse c*nnerie, mais... Est-ce qu'il
n'est
pas absolument trivial qu'avec un masque jetable, pour un chiffré donné,
tous les messages ayant exactement la même longueur que le chiffré sont
des
déchiffrés possibles ?
Il me semble que c'est même en un sens la force du masque jetable, non ?
Ça, ça m'intéresserait bien.
Quoique dans la vraie vie, je pense qu'un
attaquant qui se trouverait avec deux clairs possibles saurait distinguer
lequel est le bon sur d'autres critères (contexte).
Euh, je vais peut-être dire une grosse c*nnerie, mais... Est-ce qu'il
n'est
pas absolument trivial qu'avec un masque jetable, pour un chiffré donné,
tous les messages ayant exactement la même longueur que le chiffré sont
des
déchiffrés possibles ?
Il me semble que c'est même en un sens la force du masque jetable, non ?
Ça, ça m'intéresserait bien.
Quoique dans la vraie vie, je pense qu'un
attaquant qui se trouverait avec deux clairs possibles saurait distinguer
lequel est le bon sur d'autres critères (contexte).
Euh, je vais peut-être dire une grosse c*nnerie, mais... Est-ce qu'il
n'est
pas absolument trivial qu'avec un masque jetable, pour un chiffré donné,
tous les messages ayant exactement la même longueur que le chiffré sont
des
déchiffrés possibles ?
Il me semble que c'est même en un sens la force du masque jetable, non ?
Ça, ça m'intéresserait bien.
Quoique dans la vraie vie, je pense qu'un
attaquant qui se trouverait avec deux clairs possibles saurait distinguer
lequel est le bon sur d'autres critères (contexte).
Euh, je vais peut-être dire une grosse c*nnerie, mais... Est-ce qu'il
n'est
pas absolument trivial qu'avec un masque jetable, pour un chiffré donné,
tous les messages ayant exactement la même longueur que le chiffré sont
des
déchiffrés possibles ?
Ouaip. Mais ici, l'intérêt est que les deux déchiffrés ont des sens
absolument similaires ! Ce ne sont pas des séries de mots mais des phrases
au sens très proche, qui fait qu'il est impossible de choisir l'une ou
l'autre. Cas d'école, certes, mais joli :-).
Disons qu'en fait le vrai sens de l'exemple est qu'il existe en anglais deux
Quoique dans la vraie vie, je pense qu'un
attaquant qui se trouverait avec deux clairs possibles saurait distinguer
lequel est le bon sur d'autres critères (contexte).
Hmmm, regarde l'exemple ci-dessus :-).
En même temps, vu quel masque jetable est le seul système absolument sûr
Euh, je vais peut-être dire une grosse c*nnerie, mais... Est-ce qu'il
n'est
pas absolument trivial qu'avec un masque jetable, pour un chiffré donné,
tous les messages ayant exactement la même longueur que le chiffré sont
des
déchiffrés possibles ?
Ouaip. Mais ici, l'intérêt est que les deux déchiffrés ont des sens
absolument similaires ! Ce ne sont pas des séries de mots mais des phrases
au sens très proche, qui fait qu'il est impossible de choisir l'une ou
l'autre. Cas d'école, certes, mais joli :-).
Disons qu'en fait le vrai sens de l'exemple est qu'il existe en anglais deux
Quoique dans la vraie vie, je pense qu'un
attaquant qui se trouverait avec deux clairs possibles saurait distinguer
lequel est le bon sur d'autres critères (contexte).
Hmmm, regarde l'exemple ci-dessus :-).
En même temps, vu quel masque jetable est le seul système absolument sûr
Euh, je vais peut-être dire une grosse c*nnerie, mais... Est-ce qu'il
n'est
pas absolument trivial qu'avec un masque jetable, pour un chiffré donné,
tous les messages ayant exactement la même longueur que le chiffré sont
des
déchiffrés possibles ?
Ouaip. Mais ici, l'intérêt est que les deux déchiffrés ont des sens
absolument similaires ! Ce ne sont pas des séries de mots mais des phrases
au sens très proche, qui fait qu'il est impossible de choisir l'une ou
l'autre. Cas d'école, certes, mais joli :-).
Disons qu'en fait le vrai sens de l'exemple est qu'il existe en anglais deux
Quoique dans la vraie vie, je pense qu'un
attaquant qui se trouverait avec deux clairs possibles saurait distinguer
lequel est le bon sur d'autres critères (contexte).
Hmmm, regarde l'exemple ci-dessus :-).
En même temps, vu quel masque jetable est le seul système absolument sûr
Euh, je vais peut-être dire une grosse c*nnerie, mais...
non, mais ta modestie montre que tu commence a avoir de l'expérience en
Est-ce qu'il >> n'est
pas absolument trivial qu'avec un masque jetable, pour un chiffré donné,
tous les messages ayant exactement la même longueur que le chiffré sont
des
déchiffrés possibles ?
oui
Euh, je vais peut-être dire une grosse c*nnerie, mais...
non, mais ta modestie montre que tu commence a avoir de l'expérience en
Est-ce qu'il >> n'est
pas absolument trivial qu'avec un masque jetable, pour un chiffré donné,
tous les messages ayant exactement la même longueur que le chiffré sont
des
déchiffrés possibles ?
oui
Euh, je vais peut-être dire une grosse c*nnerie, mais...
non, mais ta modestie montre que tu commence a avoir de l'expérience en
Est-ce qu'il >> n'est
pas absolument trivial qu'avec un masque jetable, pour un chiffré donné,
tous les messages ayant exactement la même longueur que le chiffré sont
des
déchiffrés possibles ?
oui