Le bruit blanc a statistiquement autant de zero que de un,
n'est-ce pas ? C'est la base même du bruit blanc.
Alors en quoi le XOR en question changera les probabilités ?
Par contre l'attaque avec des paires de messages
clairs / cryptés est rendu impossible. C'est ca l'utilité de
la chose.
Enfin je dis ca, mais tous ceux qui connaissent même
presque rien à la cryptographie le savent déjà.
Oui, enfin, comme la variation par rapport à des vrais valeurs
aléatoire sera de 0.00000[..]000001%, on n'est que 0.00000[...]
00001% plus avancé...
En gros la faiblesse de la permutation de bit c'est que le bit
peut changer comme ne pas changer... wouaw !
sur des blocs de 8192 bits (rien que ça !!)
[...] avec une clé 100% random
tiré de timer évolant à la vitesse de 1.193.180
fois la seconde
Ben pour ma part (j'ai craqué pas mal de truc dans ma jeunesse),
quand je vois ça je me calme tout de suite.
Le bruit blanc a statistiquement autant de zero que de un,
n'est-ce pas ? C'est la base même du bruit blanc.
Alors en quoi le XOR en question changera les probabilités ?
Par contre l'attaque avec des paires de messages
clairs / cryptés est rendu impossible. C'est ca l'utilité de
la chose.
Enfin je dis ca, mais tous ceux qui connaissent même
presque rien à la cryptographie le savent déjà.
Oui, enfin, comme la variation par rapport à des vrais valeurs
aléatoire sera de 0.00000[..]000001%, on n'est que 0.00000[...]
00001% plus avancé...
En gros la faiblesse de la permutation de bit c'est que le bit
peut changer comme ne pas changer... wouaw !
sur des blocs de 8192 bits (rien que ça !!)
[...] avec une clé 100% random
tiré de timer évolant à la vitesse de 1.193.180
fois la seconde
Ben pour ma part (j'ai craqué pas mal de truc dans ma jeunesse),
quand je vois ça je me calme tout de suite.
Le bruit blanc a statistiquement autant de zero que de un,
n'est-ce pas ? C'est la base même du bruit blanc.
Alors en quoi le XOR en question changera les probabilités ?
Par contre l'attaque avec des paires de messages
clairs / cryptés est rendu impossible. C'est ca l'utilité de
la chose.
Enfin je dis ca, mais tous ceux qui connaissent même
presque rien à la cryptographie le savent déjà.
Oui, enfin, comme la variation par rapport à des vrais valeurs
aléatoire sera de 0.00000[..]000001%, on n'est que 0.00000[...]
00001% plus avancé...
En gros la faiblesse de la permutation de bit c'est que le bit
peut changer comme ne pas changer... wouaw !
sur des blocs de 8192 bits (rien que ça !!)
[...] avec une clé 100% random
tiré de timer évolant à la vitesse de 1.193.180
fois la seconde
Ben pour ma part (j'ai craqué pas mal de truc dans ma jeunesse),
quand je vois ça je me calme tout de suite.
p(bruit=0) = 0.5
p(bruit=1) = 0.5
p(clair=0) = m
p(clair=1) = 1-m
p(bruit) et p(clair) sont independant.
p(chiffre'=0)= p((clair = 0 cap bruit = 0) cup (clair = 1 cap bruit > 1))
= p(clair=0)*p(bruit=0) + p(clair=1)*p(bruit=1)
= m*0.5 + (1-m)*05
= 0.5 (forall m)
Tadaaa !!!
Par contre l'attaque avec des paires de messages
clairs / cryptés est rendu impossible. C'est ca l'utilité de
la chose.
Impossible. Ben voyons.
L'avantage des demonstrations mathematiques, c'est que ca evite
de sortir des valeurs completement au pif comme ca
Relisez calmement ce que j'ai ecrit, le petit exemple devrait
vous aider. La faiblesse des permutations c'est justement que
seul un nombre reduit de permutations est succeptible de correspondre
a une paire clair<->crypte' donnee. Quand c'est associe' a un
chiffrement par bloc, ca devient un vrai probleme.
[...] avec une clé 100% random
Tuuuuuut. 100% pseudo-random.
ts, 65536 valeurs possibles, pas une de plus. Donc
fut-ce 1.193.180 increments par micro-seconde que concretement,
on s'en cognerait un peu, n'est-ce pas ?
Ben pour ma part (j'ai craqué pas mal de truc dans ma jeunesse),
Dites, vous voyez la difference entre breaker sur un appel a
MessageBoxA et demontrer les faiblesses d'un algorithme de
chiffrement ?
Pourtant, la, vous commencez a vous exciter. La preuve, vous en
etes deja a la phase "je sors des gros nombres pour impressionner
l'assistance".
Mais concretement on fait quoi avec ses permutations aléatoires effectuées
sur des blocs de 8192 bits (rien que ça !!) ayant déjà subit un brouillage
avec une clé 100% random (tiré de timer évolant à la vitesse de 1.193.180
fois la seconde et stocké a la fin) générant une suite de nombre aléatoire
lui même perturbé par le message en clair ?
p(bruit=0) = 0.5
p(bruit=1) = 0.5
p(clair=0) = m
p(clair=1) = 1-m
p(bruit) et p(clair) sont independant.
p(chiffre'=0)= p((clair = 0 cap bruit = 0) cup (clair = 1 cap bruit > 1))
= p(clair=0)*p(bruit=0) + p(clair=1)*p(bruit=1)
= m*0.5 + (1-m)*05
= 0.5 (forall m)
Tadaaa !!!
Par contre l'attaque avec des paires de messages
clairs / cryptés est rendu impossible. C'est ca l'utilité de
la chose.
Impossible. Ben voyons.
L'avantage des demonstrations mathematiques, c'est que ca evite
de sortir des valeurs completement au pif comme ca
Relisez calmement ce que j'ai ecrit, le petit exemple devrait
vous aider. La faiblesse des permutations c'est justement que
seul un nombre reduit de permutations est succeptible de correspondre
a une paire clair<->crypte' donnee. Quand c'est associe' a un
chiffrement par bloc, ca devient un vrai probleme.
[...] avec une clé 100% random
Tuuuuuut. 100% pseudo-random.
ts, 65536 valeurs possibles, pas une de plus. Donc
fut-ce 1.193.180 increments par micro-seconde que concretement,
on s'en cognerait un peu, n'est-ce pas ?
Ben pour ma part (j'ai craqué pas mal de truc dans ma jeunesse),
Dites, vous voyez la difference entre breaker sur un appel a
MessageBoxA et demontrer les faiblesses d'un algorithme de
chiffrement ?
Pourtant, la, vous commencez a vous exciter. La preuve, vous en
etes deja a la phase "je sors des gros nombres pour impressionner
l'assistance".
Mais concretement on fait quoi avec ses permutations aléatoires effectuées
sur des blocs de 8192 bits (rien que ça !!) ayant déjà subit un brouillage
avec une clé 100% random (tiré de timer évolant à la vitesse de 1.193.180
fois la seconde et stocké a la fin) générant une suite de nombre aléatoire
lui même perturbé par le message en clair ?
p(bruit=0) = 0.5
p(bruit=1) = 0.5
p(clair=0) = m
p(clair=1) = 1-m
p(bruit) et p(clair) sont independant.
p(chiffre'=0)= p((clair = 0 cap bruit = 0) cup (clair = 1 cap bruit > 1))
= p(clair=0)*p(bruit=0) + p(clair=1)*p(bruit=1)
= m*0.5 + (1-m)*05
= 0.5 (forall m)
Tadaaa !!!
Par contre l'attaque avec des paires de messages
clairs / cryptés est rendu impossible. C'est ca l'utilité de
la chose.
Impossible. Ben voyons.
L'avantage des demonstrations mathematiques, c'est que ca evite
de sortir des valeurs completement au pif comme ca
Relisez calmement ce que j'ai ecrit, le petit exemple devrait
vous aider. La faiblesse des permutations c'est justement que
seul un nombre reduit de permutations est succeptible de correspondre
a une paire clair<->crypte' donnee. Quand c'est associe' a un
chiffrement par bloc, ca devient un vrai probleme.
[...] avec une clé 100% random
Tuuuuuut. 100% pseudo-random.
ts, 65536 valeurs possibles, pas une de plus. Donc
fut-ce 1.193.180 increments par micro-seconde que concretement,
on s'en cognerait un peu, n'est-ce pas ?
Ben pour ma part (j'ai craqué pas mal de truc dans ma jeunesse),
Dites, vous voyez la difference entre breaker sur un appel a
MessageBoxA et demontrer les faiblesses d'un algorithme de
chiffrement ?
Pourtant, la, vous commencez a vous exciter. La preuve, vous en
etes deja a la phase "je sors des gros nombres pour impressionner
l'assistance".
Mais concretement on fait quoi avec ses permutations aléatoires effectuées
sur des blocs de 8192 bits (rien que ça !!) ayant déjà subit un brouillage
avec une clé 100% random (tiré de timer évolant à la vitesse de 1.193.180
fois la seconde et stocké a la fin) générant une suite de nombre aléatoire
lui même perturbé par le message en clair ?
Encore un roman, merde j'ai du taf moi !
Je comprends rien a la demonstration (c'est pas clairs
les variables cap et cup)
Ben l'algo du mec est vraiment tres fort alors, super !
L'avantage des demonstrations mathematiques, c'est que ca evite
de sortir des valeurs completement au pif comme ca
Tu donnes les tiennes qu'on rigole ?
"réduit" ? ca serait sympa de quantifier non ? Sur des blocs
de 8192 bits ca fait combien alors ?
Surtout qu'une fois "descramblé" le résultat est un bruit
blanc... ca doit vachement aider a trouver la bonne
substitution !
Désolé prof, mais la clef est 100% random, elle. Enfin,
quand on lance un dé, le résultat est random ou pseudo
random ? Là c'est pareil, aucune idée de la valeur du timer
au moment d'appuyer sur ENTER.
Oui-oui, évidement. Mais le mec prendrait la date du jour pour
la même chose ca ne marcherait pas. Parceque la date, on l'a
dans le fichier. Tu comprends un peu ou tu polémiques seulement ?
Mais concretement on fait quoi avec ses permutations aléatoires effectuées
sur des blocs de 8192 bits (rien que ça !!) ayant déjà subit un brouillage
avec une clé 100% random (tiré de timer évolant à la vitesse de 1.193.180
fois la seconde et stocké a la fin) générant une suite de nombre aléatoire
lui même perturbé par le message en clair ?
on fait comment donc M.Prof ?
Encore un roman, merde j'ai du taf moi !
Je comprends rien a la demonstration (c'est pas clairs
les variables cap et cup)
Ben l'algo du mec est vraiment tres fort alors, super !
L'avantage des demonstrations mathematiques, c'est que ca evite
de sortir des valeurs completement au pif comme ca
Tu donnes les tiennes qu'on rigole ?
"réduit" ? ca serait sympa de quantifier non ? Sur des blocs
de 8192 bits ca fait combien alors ?
Surtout qu'une fois "descramblé" le résultat est un bruit
blanc... ca doit vachement aider a trouver la bonne
substitution !
Désolé prof, mais la clef est 100% random, elle. Enfin,
quand on lance un dé, le résultat est random ou pseudo
random ? Là c'est pareil, aucune idée de la valeur du timer
au moment d'appuyer sur ENTER.
Oui-oui, évidement. Mais le mec prendrait la date du jour pour
la même chose ca ne marcherait pas. Parceque la date, on l'a
dans le fichier. Tu comprends un peu ou tu polémiques seulement ?
Mais concretement on fait quoi avec ses permutations aléatoires effectuées
sur des blocs de 8192 bits (rien que ça !!) ayant déjà subit un brouillage
avec une clé 100% random (tiré de timer évolant à la vitesse de 1.193.180
fois la seconde et stocké a la fin) générant une suite de nombre aléatoire
lui même perturbé par le message en clair ?
on fait comment donc M.Prof ?
Encore un roman, merde j'ai du taf moi !
Je comprends rien a la demonstration (c'est pas clairs
les variables cap et cup)
Ben l'algo du mec est vraiment tres fort alors, super !
L'avantage des demonstrations mathematiques, c'est que ca evite
de sortir des valeurs completement au pif comme ca
Tu donnes les tiennes qu'on rigole ?
"réduit" ? ca serait sympa de quantifier non ? Sur des blocs
de 8192 bits ca fait combien alors ?
Surtout qu'une fois "descramblé" le résultat est un bruit
blanc... ca doit vachement aider a trouver la bonne
substitution !
Désolé prof, mais la clef est 100% random, elle. Enfin,
quand on lance un dé, le résultat est random ou pseudo
random ? Là c'est pareil, aucune idée de la valeur du timer
au moment d'appuyer sur ENTER.
Oui-oui, évidement. Mais le mec prendrait la date du jour pour
la même chose ca ne marcherait pas. Parceque la date, on l'a
dans le fichier. Tu comprends un peu ou tu polémiques seulement ?
Mais concretement on fait quoi avec ses permutations aléatoires effectuées
sur des blocs de 8192 bits (rien que ça !!) ayant déjà subit un brouillage
avec une clé 100% random (tiré de timer évolant à la vitesse de 1.193.180
fois la seconde et stocké a la fin) générant une suite de nombre aléatoire
lui même perturbé par le message en clair ?
on fait comment donc M.Prof ?
Encore que statistiquement, la quantité de 1 et de 0 restera
inchangée...En XORant avec un bruit blanc ? Z'etes sur ?
Le bruit blanc a statistiquement autant de zero que de un, n'est-ce pas ?
C'est la base même du bruit blanc.
[...]
Encore que statistiquement, la quantité de 1 et de 0 restera
inchangée...
En XORant avec un bruit blanc ? Z'etes sur ?
Le bruit blanc a statistiquement autant de zero que de un, n'est-ce pas ?
C'est la base même du bruit blanc.
[...]
Encore que statistiquement, la quantité de 1 et de 0 restera
inchangée...En XORant avec un bruit blanc ? Z'etes sur ?
Le bruit blanc a statistiquement autant de zero que de un, n'est-ce pas ?
C'est la base même du bruit blanc.
[...]
La première option semble bien être le nirvana des spécialistes
du "hasard algorithmique", mais que je sache elle n'a jamais été
obtenue réellement, et d'ailleurs on peut se demander si cela ne
constituerait pas une contradiction du concept même de hasard
(théoriciens, venez à mon aide).
La première option semble bien être le nirvana des spécialistes
du "hasard algorithmique", mais que je sache elle n'a jamais été
obtenue réellement, et d'ailleurs on peut se demander si cela ne
constituerait pas une contradiction du concept même de hasard
(théoriciens, venez à mon aide).
La première option semble bien être le nirvana des spécialistes
du "hasard algorithmique", mais que je sache elle n'a jamais été
obtenue réellement, et d'ailleurs on peut se demander si cela ne
constituerait pas une contradiction du concept même de hasard
(théoriciens, venez à mon aide).
Pourquoi equilibrer les 0 et les 1 ? Tout simplement (du
moins je le suppose) parce que sinon certains messages ne
seraient pas chiffres par les permutations (les messages
000...000 et 111...111 restent invariants), et que d'autres
seraient dechiffrable en tres peu d'essais (00001 et 10000).
Or idealement, le nombre d'essais necessaires au dechiffrage
ne devrait pas dependre du contenu du message.
Pourquoi equilibrer les 0 et les 1 ? Tout simplement (du
moins je le suppose) parce que sinon certains messages ne
seraient pas chiffres par les permutations (les messages
000...000 et 111...111 restent invariants), et que d'autres
seraient dechiffrable en tres peu d'essais (00001 et 10000).
Or idealement, le nombre d'essais necessaires au dechiffrage
ne devrait pas dependre du contenu du message.
Pourquoi equilibrer les 0 et les 1 ? Tout simplement (du
moins je le suppose) parce que sinon certains messages ne
seraient pas chiffres par les permutations (les messages
000...000 et 111...111 restent invariants), et que d'autres
seraient dechiffrable en tres peu d'essais (00001 et 10000).
Or idealement, le nombre d'essais necessaires au dechiffrage
ne devrait pas dependre du contenu du message.
cap = intersection
cup = union
p(...) = probabilite' que...
forall : "quel que soit"
(4096!)^2, ce qui est reduit par rapport a 8192!
Ca fait quand meme beaucoup. C'est vrai. Mais l'important,
c'est que si on considere B blocs successifs, la probabilite'
pour qu'une permutation donnee soit admissible pour tous ces
B blocs est de p=((4096!)^2/8192!)^{B-1}. Ca, c'est tres
reduit.
Il n'en reste pas moins qu'il y a seulement 2^16 valeurs
possibles pour la graine, ce qui est tres tres peu.
//Recuperation de la seule permutation
//admissible
Heu, franchement, comment tu sais si c'est la seule permutation admissible
cap = intersection
cup = union
p(...) = probabilite' que...
forall : "quel que soit"
(4096!)^2, ce qui est reduit par rapport a 8192!
Ca fait quand meme beaucoup. C'est vrai. Mais l'important,
c'est que si on considere B blocs successifs, la probabilite'
pour qu'une permutation donnee soit admissible pour tous ces
B blocs est de p=((4096!)^2/8192!)^{B-1}. Ca, c'est tres
reduit.
Il n'en reste pas moins qu'il y a seulement 2^16 valeurs
possibles pour la graine, ce qui est tres tres peu.
//Recuperation de la seule permutation
//admissible
Heu, franchement, comment tu sais si c'est la seule permutation admissible
cap = intersection
cup = union
p(...) = probabilite' que...
forall : "quel que soit"
(4096!)^2, ce qui est reduit par rapport a 8192!
Ca fait quand meme beaucoup. C'est vrai. Mais l'important,
c'est que si on considere B blocs successifs, la probabilite'
pour qu'une permutation donnee soit admissible pour tous ces
B blocs est de p=((4096!)^2/8192!)^{B-1}. Ca, c'est tres
reduit.
Il n'en reste pas moins qu'il y a seulement 2^16 valeurs
possibles pour la graine, ce qui est tres tres peu.
//Recuperation de la seule permutation
//admissible
Heu, franchement, comment tu sais si c'est la seule permutation admissible