OVH Cloud OVH Cloud

petit exercice pour les pros ......

50 réponses
Avatar
Firetox
Bonjour, a tous,

voila avec les infos suivantes qui peut me donner la clé utiliser (cle
publique) et le texte en clair : combien de temps pour casser le cryptage ?

voici un texte code : avec une cle de 16 carracteres (pour facilite ce sont
des lettres pas de caracteres speciaux)

139184200176163170188185108168201196108186189180185311195176097165175117174164
201181108171169097169190196185298166189117190168194177192176179175179180194119
097164185194188164200177174179169097293111186176180097186199187167203185192186
100164180188195176097133140135108167125153142148112097148193183174173166118117
159148162112159172182183170193118175166097151190175181197195187173184097170195
118183166097186199187167203185192103179177170189118190176182188184177099166191
191187139179170162167151111097150186108175197183181170173166177111183107165166
191205108179200185186170173177166196206107164176183197187182183190192186100123
101187187107180166188203177184200112176172100163166194187190097165175117176178
196190309172183109101192203180097166189201108172196195192168176173302111201192
179097182182108176320189177103177162168183191185166097187202177099194181191103
166162184180201107165166106185187177196313177186100166185111194114170175190186
190169183179177103165177181187191174162181179203177111118179187180177182179312
195176175181106182188179187188309172100173166111233173170163182190187183190312
189188169097168187191176175181222131108143183112174176166173174190202179297178
191186108166194185177181184097170194202107182175106184187176198191191168178181
101230118192175166106153152143118195187188183097156184196175176184189117187184
118197186103179163175180202107177162188201173170319112116117183176110111201192
179097182186191099183197192185169180101191194172181166189130178178200189177186
100216101189319174166180189182181181187112191188182097168183183188182166106200
192164202185187181100164177184187185181166106185173177201112184172100164166179
200176097165113202186099186313188179179170170188187185181097174186193187131196
181172182180115111166186182179106193177182118180309183176176174180195176175181
189117185184194196181116184170170193201119097178191182186167118188177186100182
185184194180180162190186193181201112173170167297169180196191097162191205108165
183195177186100165170111186186175175307186191099310112192185165183170193201107
182175106194181167186188177190165179170111186176177182179200108184196112186168
186170172176202176182179106204177165118191193103165182185193187107212164182190
177177202112184304171166183227130107173162106183181165194185187187172297182196
187107164173179186186183187112146176182166167184200175097175113186191183118192
173186100165302191194186186298175117191184200112184172183097184195183191170176
184200108167187195108188184170177184201172181166191199191099195177181186100182
179184199192166174175195192099183197108186169170179111186192097174179185176175
187199173185169111145180118190166179192186193181118150181185169163174193186107
173162179200191168118197186172100167166184184183166097221186185179200181181181
184166217111186172175180106193177099201201191187300174170111186176097167179184
180172187194191103181182166189186107170173106186191183118185186186184162177187
319107180182188117184164118189173170172170179180118190166179192186193181132112
152110100166189312185192181162172193177099188177181187100174180184196190097165
175117125113139112153169100166185111203185166097179195191183183188184168184170
180189118174176174186193308183187124108168186166168111194176180097185202192172
194195108172184097177176118175176164191194177177202177192176179175113111198189
166175174117185178191190191103168166101128134107142163120117152106197179175188
180162185184197185097174307194187172200181108189165179174180200172097166184117
178178196179192176179175101179203107165298186193187172187189177181184109101192
203180097177175202192099183188184172182097169118203185166097171197188175191179
173187173176179111195186175176106202192172194185191168184166186193118192181170
182190191164196196108188178166101194187192173166106183173182187112176172100165
180189196308166180106309108167187195108170169175185176191185166180106185177099
185191186181169185174190196190097164185195175184200194177181184166184111204176
179180106185177099195197184187173177177180201107163162189186191099186181108171
179175179312187190097180175199194164196196108171169180101178187185181162179195
177182118180115188184170177184201172181166191199191099183197108186169170179111
186114182175106193173181189181108185301180170176203121135170188186174172200180
108172183181101188183180175181175195193099187196108171301183170187197187177298
106197173181118197186172100164180188195192175162191201309099186181108171301183
170187197187177166191199191099186197108180179175169180118176175181179186190113
118147115172183181101196196107177179185191177183118191188172178097184190203189
164166118117186178196112175182177174170193185180162173106182188179183194192172
178162179195118172182185106185309185187188187183180166186193201121097266190182
186183118180181186184179174177203308097164185194188175318196177180169175185111
194180163179175117176106190191186182182162174193187190109097182186108167200191
181187100165108180206187173176179201173183191191186103178104170194202107180176
191199175168118180177103182166187180196192180097186196193181118192177185183176
179189187121


voici l'algo en php qui a crypte cette chaine :

$PrivateKey = "";
$indiceCle=1;
$UrlCrypte="";
for ($i=0; $i<strlen($PublicKey); $i++)
$PrivateKey =
sprintf("%s%s",$PrivateKey,chr(fmod((ord($PublicKey[($i)])*101/(($i+1)*9)),25)+65));

$i=0;
$indiceCle=0;
while( $i<strlen($URL)){
if($indiceCle >= (strlen($PrivateKey)))
$indiceCle=0;
$UrlCrypte=sprintf("%s%03d",$UrlCrypte,(ord($URL[$i])+ord($PrivateKey[$indiceCle])));
$indiceCle++;
$i=$i+1;
}
return $UrlCrypte;

la question est :

qui peut me donner la cle utilisée et le texte en clair ?
si quelqu'un peu en combien de temps pense t il pouvoir casser le cryptage
(je pense que cela est cassable facilement mais en combien de temps ?)

merci d'avance a ceux qui voudront essayer)

10 réponses

1 2 3 4 5
Avatar
Firetox
j'ai donc modifier le code pour comme l'a dit arnold eviter le fait que la
cle qui sert au cryptage puisse avoir plusieurs cles publiques.

j'utilise donc le couple Cle publique+clePrive pour crypter

voici le code php

function URLCrypt($ChaineAcryptee,$PublicKey){
$PrivateKey = "";
$indiceCle=1;
$ChaineCryptee="";
for ($i=0; $i<strlen($PublicKey); $i++)
$PrivateKey sprintf("%s%s",$PrivateKey,chr(fmod((ord($PublicKey[($i)])*101/(($i+1)*9)),25)+65));
$i=0;
$indiceCle=0;
while( $i<strlen($ChaineAcryptee)){
if($indiceCle >= (strlen($PrivateKey)))
$indiceCle=0;
$ChaineCryptee=sprintf("%s%03d",$ChaineCryptee,(ord($ChaineAcryptee[$i])+ord($PrivateKey[$indiceCle])+ord($PublicKey[($indiceCle)])
));
$indiceCle++;
$i=$i+1;
}
return $ChaineCryptee;
}

et le texte code (qui ne passe pas dans le message le news croyant que c'est
du binaire)

http://www.sqlmanagerx.com/php4wd/testCrypt.txt

voila
merci de vos conseil et remarques


"Erwann ABALEA" a écrit dans le message de news:

Bonjour,

Hodie III Non. Aug. MMVI est, Firetox scripsit:
"Arnold McDonald (AMcD)" a écrit dans le message
de
news: 44d1ddd2$0$690$
[...]

Tout d'abord, il génère 3 fois plus de données en sortie qu'en entrée.
Économiquement parlant, c'est une ruine.
oui mais c'est fait expres



Moui. En pratique, c'est Moche (tm). Si ça ne vous pose pas de
problème, on va diviser votre salaire par 3, la taille de votre disque
dur par 3, de votre RAM par 3, de votre appart par 3, etc... Bon. On
évite ces arguments, ça ne sert à rien ici.

Ensuite tu ne vérifies pas en sortie que les codes soient compris netre
0
et 255. On voit par exemple un code 309. C'est bien si tu bosses en
ASCII
étendu, mais si tu utilises un autre alphabet...
effectivement mais si ca te pose un probleme , pourtant ca n'en pose

aucun
pour decrypter


Effectivement, en sortie de chiffrement, chaque caractère du clair
peut être transformé en un nombre qui peut avoir pour valeur maxi 344
(%5+89, 89 étant la plus haute valeur admissible par un caractère de
PrivateKey).
-----
$UrlCrypte=sprintf("%s%03d",$UrlCrypte,(ord($URL[$i])+ord($PrivateKey[$indiceCle])));
-----

Pour casser ton truc, bof. Comme du Vigénère. Tu "reconstruis" les
codes,
par exemple les 9 caractères 139184200 deviennent les 3 nombres 139,
184
et 200. Ensuite, tu fais une analyse de fréquences sur chaque nombre,
modulo 16 sur son index, puisque ta clé est de 16 caractères.


attention petite confidence la cle calculer tourne donc le A ne sera
jamais
la meme valeur, du moins il peut en prendre 16
comme chaque lettre donc pour l'analyse de frequence c'est pas top


Ben oui, c'est du Vigenère, avec une clé de 16 caractères de long, à
ceci près que vous ne faites pas l'opération (modulo 255) habituelle,
ce qui ne change rien, l'attaquant peut la faire et retomber sur
quelque chose de plus "classique". Les caractères du clair de rang 1,
17, 33, ... seront chiffrés par le premier caractère de PrivateKey;
ceux de rang 2, 18, 34, ... seront chiffrés par le deuxième caractère
de PrivateKey, etc... On sait que la clé fait 16 caractères de long,
on prépare donc 16 (petites) listes, et on effectue une analyse de
fréquence sur chacune de ces petites listes. Le texte est de vous? (en
gros, est-ce qu'il y a les fautes avec?)

Dans votre algo/code source, je ne comprend pas l'utilité de
transformer votre PublicKey en PrivateKey. Ca n'ajoute rien en terme
de sécurité, l'attaquant cherchera à trouver la clé ayant
effectivement chiffré le texte, en l'occurrence PrivateKey:
-----
$PrivateKey = "";
$indiceCle=1;
$UrlCrypte="";
for ($i=0; $i<strlen($PublicKey); $i++)
$PrivateKey > sprintf("%s%s",$PrivateKey,chr(fmod((ord($PublicKey[($i)])*101/(($i+1)*9)),25)+65));
-----

A noter qu'avec l'exemple ci-dessus, la lettre 'Z' ne peut pas
apparaître dans PrivateKey, vous effectuez une opération modulo 25,
qui vous donnera donc (après conversion flottant->entier) à une valeur
comprise entre 0 et 24 inclus, ce qui laisse de côté la dernière
lettre de l'alphabet.

Votre méthode de conversion PublicKey->PrivateKey introduis un biais
statistique.
Par exemple, le caractère 'C' dans PublicKey aura 37.5% de chances
d'être transformé en 'A', 12.5% de chances d'être transformé en 'H',
'M', ou 'S', et 6.25% de chances d'être transformé en 'B', 'D', 'I',
ou 'V', au lieu de 6.25% de chances d'être transformé en 1 lettre
parmi 16.
De même, en testant tous les caractères parmi l'ensemble {0-9, A-Z,
a-z}, on remarque que certaines positions dans PrivateKey ont leurs
préférences. Par exemple, le 13ème caractère de PrivateKey a 24% de
chances d'être un 'T', 16% de chances d'être un 'N', 12% de chances
d'être parmi {A, B, Q, R, S, U, V, W, X, Y}, etc. Une répartition
équiprobable aurait donné 4% de chances aux 25 lettres possibles.

--
Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5
-----
si c bien le k
-+-YT in GNU: mon clavier est kc -+-



"Erwann ABALEA" a écrit dans le message de news:

Bonjour,

Hodie III Non. Aug. MMVI est, Firetox scripsit:
"Arnold McDonald (AMcD)" a écrit dans le message
de
news: 44d1ddd2$0$690$
[...]

Tout d'abord, il génère 3 fois plus de données en sortie qu'en entrée.
Économiquement parlant, c'est une ruine.
oui mais c'est fait expres



Moui. En pratique, c'est Moche (tm). Si ça ne vous pose pas de
problème, on va diviser votre salaire par 3, la taille de votre disque
dur par 3, de votre RAM par 3, de votre appart par 3, etc... Bon. On
évite ces arguments, ça ne sert à rien ici.

Ensuite tu ne vérifies pas en sortie que les codes soient compris netre
0
et 255. On voit par exemple un code 309. C'est bien si tu bosses en
ASCII
étendu, mais si tu utilises un autre alphabet...
effectivement mais si ca te pose un probleme , pourtant ca n'en pose

aucun
pour decrypter


Effectivement, en sortie de chiffrement, chaque caractère du clair
peut être transformé en un nombre qui peut avoir pour valeur maxi 344
(%5+89, 89 étant la plus haute valeur admissible par un caractère de
PrivateKey).
-----
$UrlCrypte=sprintf("%s%03d",$UrlCrypte,(ord($URL[$i])+ord($PrivateKey[$indiceCle])));
-----

Pour casser ton truc, bof. Comme du Vigénère. Tu "reconstruis" les
codes,
par exemple les 9 caractères 139184200 deviennent les 3 nombres 139,
184
et 200. Ensuite, tu fais une analyse de fréquences sur chaque nombre,
modulo 16 sur son index, puisque ta clé est de 16 caractères.


attention petite confidence la cle calculer tourne donc le A ne sera
jamais
la meme valeur, du moins il peut en prendre 16
comme chaque lettre donc pour l'analyse de frequence c'est pas top


Ben oui, c'est du Vigenère, avec une clé de 16 caractères de long, à
ceci près que vous ne faites pas l'opération (modulo 255) habituelle,
ce qui ne change rien, l'attaquant peut la faire et retomber sur
quelque chose de plus "classique". Les caractères du clair de rang 1,
17, 33, ... seront chiffrés par le premier caractère de PrivateKey;
ceux de rang 2, 18, 34, ... seront chiffrés par le deuxième caractère
de PrivateKey, etc... On sait que la clé fait 16 caractères de long,
on prépare donc 16 (petites) listes, et on effectue une analyse de
fréquence sur chacune de ces petites listes. Le texte est de vous? (en
gros, est-ce qu'il y a les fautes avec?)

Dans votre algo/code source, je ne comprend pas l'utilité de
transformer votre PublicKey en PrivateKey. Ca n'ajoute rien en terme
de sécurité, l'attaquant cherchera à trouver la clé ayant
effectivement chiffré le texte, en l'occurrence PrivateKey:
-----
$PrivateKey = "";
$indiceCle=1;
$UrlCrypte="";
for ($i=0; $i<strlen($PublicKey); $i++)
$PrivateKey > sprintf("%s%s",$PrivateKey,chr(fmod((ord($PublicKey[($i)])*101/(($i+1)*9)),25)+65));
-----

A noter qu'avec l'exemple ci-dessus, la lettre 'Z' ne peut pas
apparaître dans PrivateKey, vous effectuez une opération modulo 25,
qui vous donnera donc (après conversion flottant->entier) à une valeur
comprise entre 0 et 24 inclus, ce qui laisse de côté la dernière
lettre de l'alphabet.

Votre méthode de conversion PublicKey->PrivateKey introduis un biais
statistique.
Par exemple, le caractère 'C' dans PublicKey aura 37.5% de chances
d'être transformé en 'A', 12.5% de chances d'être transformé en 'H',
'M', ou 'S', et 6.25% de chances d'être transformé en 'B', 'D', 'I',
ou 'V', au lieu de 6.25% de chances d'être transformé en 1 lettre
parmi 16.
De même, en testant tous les caractères parmi l'ensemble {0-9, A-Z,
a-z}, on remarque que certaines positions dans PrivateKey ont leurs
préférences. Par exemple, le 13ème caractère de PrivateKey a 24% de
chances d'être un 'T', 16% de chances d'être un 'N', 12% de chances
d'être parmi {A, B, Q, R, S, U, V, W, X, Y}, etc. Une répartition
équiprobable aurait donné 4% de chances aux 25 lettres possibles.

--
Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5
-----
si c bien le k
-+-YT in GNU: mon clavier est kc -+-




Avatar
Erwann ABALEA
Bonjour,

Hodie III Non. Aug. MMVI est, Firetox scripsit:
"Erwann ABALEA" a écrit dans le message de news:

Hodie III Non. Aug. MMVI est, Firetox scripsit:
"Arnold McDonald (AMcD)" a écrit dans le message
de
news: 44d1ddd2$0$690$
[...]

en fait c'etait pour avoir des valeur ascii, ca augmente de 3 mais je

travaille en ascii


Il y a d'autres encodages moins gourmands (par exemple le Base64, qui
n'augmente "que" de 33%.

[...]
Ben oui, c'est du Vigenère, avec une clé de 16 caractères de long, à
ceci près que vous ne faites pas l'opération (modulo 255) habituelle,
ce qui ne change rien, l'attaquant peut la faire et retomber sur
quelque chose de plus "classique". Les caractères du clair de rang 1,
17, 33, ... seront chiffrés par le premier caractère de PrivateKey;
ceux de rang 2, 18, 34, ... seront chiffrés par le deuxième caractère
de PrivateKey, etc... On sait que la clé fait 16 caractères de long,
on prépare donc 16 (petites) listes, et on effectue une analyse de
fréquence sur chacune de ces petites listes. Le texte est de vous? (en
gros, est-ce qu'il y a les fautes avec?)


non le texte est un article tout ce qu'il y a d'officiel sur une base de
données


"Officiel"... en Anglais, Français, Russe, autre? Ecrit avec ou sans
fautes? (quoique ça ne doit pas géner tant que ça pour l'analyse)

Vous avez compris que le défi proposé n'était rien d'autre que du
Vigenère, n'est-ce pas?

Dans votre algo/code source, je ne comprend pas l'utilité de
transformer votre PublicKey en PrivateKey. Ca n'ajoute rien en terme
de sécurité, l'attaquant cherchera à trouver la clé ayant
effectivement chiffré le texte, en l'occurrence PrivateKey:


avec les remarque de arnold maintenant ca en a puisque je j'utilise
le couple cle publique cle privée


Ca dépend comment vous l'utilisez, je n'ai rien vu de vous à ce sujet.
Et si possible, évitez les termes clé publique/clé privée, ça fait
référence à tout autre chose que ce que vous produisez ici. Dans votre
code, vous avez un mot de passe (PublicKey), et une clé dérivée
(PrivateKey).

Votre méthode de conversion PublicKey->PrivateKey introduis un biais
statistique.
Par exemple, le caractère 'C' dans PublicKey aura 37.5% de chances
d'être transformé en 'A', 12.5% de chances d'être transformé en 'H',
'M', ou 'S', et 6.25% de chances d'être transformé en 'B', 'D', 'I',
ou 'V', au lieu de 6.25% de chances d'être transformé en 1 lettre
parmi 16.
De même, en testant tous les caractères parmi l'ensemble {0-9, A-Z,
a-z}, on remarque que certaines positions dans PrivateKey ont leurs
préférences. Par exemple, le 13ème caractère de PrivateKey a 24% de
chances d'être un 'T', 16% de chances d'être un 'N', 12% de chances
d'être parmi {A, B, Q, R, S, U, V, W, X, Y}, etc. Une répartition
équiprobable aurait donné 4% de chances aux 25 lettres possibles.


ou pour la private je voulais lilite a 26 caractere possible. mais dependant
d'autre chose
la cle publique.


Vous n'avez pas compris. L'étape de transformation PublicKey vers
PrivateKey *affaiblit* votre système, vous n'en avez pas besoin, vous
auriez tout aussi bien pu effectuer votre chiffrement en travaillant
avec PublicKey à la place de PrivateKey, ça aurait fonctionné tout
pareil.

maintenant que j'ai mis le couple est plus compliqué ? ou
plus long a trouve?


Ben... Sans plus d'infos sur le comment vous avez fait le machin,
difficile de donner un avis...

Quant à votre défi initial, il tient toujours? Vous avez conservé la
release 'n' de votre algo/programme pour vérifier, ou vous ètes déjà
passé à la release 'n+15'? Parce que si quelqu'un est en train de
plancher dessus et que vous avez décidé de votre propre chef que
c'était inutile, dites-le tout de suite...

--
Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5
-----
Nous recherchons une streap-teaseuse confirmée pour animer des dîners
dansants en région parisienne. Cette offre est sérieuse. Email pour
premier contact : Tél Philippe : 0142458XXX
-+- PG in Guide du Neuneu Usenet - Le premeir contact sera le bon -+-




Avatar
Firetox
"Erwann ABALEA" a écrit dans le message de news:

Bonjour,

Hodie III Non. Aug. MMVI est, Firetox scripsit:
"Erwann ABALEA" a écrit dans le message de news:

Hodie III Non. Aug. MMVI est, Firetox scripsit:
"Arnold McDonald (AMcD)" a écrit dans le
message
de
news: 44d1ddd2$0$690$
[...]

en fait c'etait pour avoir des valeur ascii, ca augmente de 3 mais je

travaille en ascii


Il y a d'autres encodages moins gourmands (par exemple le Base64, qui
n'augmente "que" de 33%.
oui mais le probleme est le language codant ou cryptant qui n'a pas de

fonction permettant cela dans dll exterieur
donc suivant le systeme ou l'on install (surtout pour les mobile) il faut
les dll adequates
donc il faut un cryptage assez complexe mais pas trop car sinon on passe
directment en ssl


[...]
Ben oui, c'est du Vigenère, avec une clé de 16 caractères de long, à
ceci près que vous ne faites pas l'opération (modulo 255) habituelle,
ce qui ne change rien, l'attaquant peut la faire et retomber sur
quelque chose de plus "classique". Les caractères du clair de rang 1,
17, 33, ... seront chiffrés par le premier caractère de PrivateKey;
ceux de rang 2, 18, 34, ... seront chiffrés par le deuxième caractère
de PrivateKey, etc... On sait que la clé fait 16 caractères de long,
on prépare donc 16 (petites) listes, et on effectue une analyse de
fréquence sur chacune de ces petites listes. Le texte est de vous? (en
gros, est-ce qu'il y a les fautes avec?)


non le texte est un article tout ce qu'il y a d'officiel sur une base de
données


"Officiel"... en Anglais, Français, Russe, autre? Ecrit avec ou sans
fautes? (quoique ça ne doit pas géner tant que ça pour l'analyse)
en francais sans fautes



Vous avez compris que le défi proposé n'était rien d'autre que du
Vigenère, n'est-ce pas?


oui un derivé, mais c'est la meme technique

Dans votre algo/code source, je ne comprend pas l'utilité de
transformer votre PublicKey en PrivateKey. Ca n'ajoute rien en terme
de sécurité, l'attaquant cherchera à trouver la clé ayant
effectivement chiffré le texte, en l'occurrence PrivateKey:


avec les remarque de arnold maintenant ca en a puisque je j'utilise
le couple cle publique cle privée


Ca dépend comment vous l'utilisez, je n'ai rien vu de vous à ce sujet.
Et si possible, évitez les termes clé publique/clé privée, ça fait
référence à tout autre chose que ce que vous produisez ici. Dans votre
code, vous avez un mot de passe (PublicKey), et une clé dérivée
(PrivateKey).
oki



Votre méthode de conversion PublicKey->PrivateKey introduis un biais
statistique.
Par exemple, le caractère 'C' dans PublicKey aura 37.5% de chances
d'être transformé en 'A', 12.5% de chances d'être transformé en 'H',
'M', ou 'S', et 6.25% de chances d'être transformé en 'B', 'D', 'I',
ou 'V', au lieu de 6.25% de chances d'être transformé en 1 lettre
parmi 16.
De même, en testant tous les caractères parmi l'ensemble {0-9, A-Z,
a-z}, on remarque que certaines positions dans PrivateKey ont leurs
préférences. Par exemple, le 13ème caractère de PrivateKey a 24% de
chances d'être un 'T', 16% de chances d'être un 'N', 12% de chances
d'être parmi {A, B, Q, R, S, U, V, W, X, Y}, etc. Une répartition
équiprobable aurait donné 4% de chances aux 25 lettres possibles.


ou pour la private je voulais lilite a 26 caractere possible. mais
dependant
d'autre chose
la cle publique.


Vous n'avez pas compris. L'étape de transformation PublicKey vers
PrivateKey *affaiblit* votre système, vous n'en avez pas besoin, vous
auriez tout aussi bien pu effectuer votre chiffrement en travaillant
avec PublicKey à la place de PrivateKey, ça aurait fonctionné tout
pareil.

maintenant que j'ai mis le couple est plus compliqué ? ou
plus long a trouve?


Ben... Sans plus d'infos sur le comment vous avez fait le machin,
difficile de donner un avis...

Quant à votre défi initial, il tient toujours? Vous avez conservé la
release 'n' de votre algo/programme pour vérifier, ou vous ètes déjà
passé à la release 'n+15'? Parce que si quelqu'un est en train de
plancher dessus et que vous avez décidé de votre propre chef que
c'était inutile, dites-le tout de suite...


j'ai toujours la version origniale. et la nouvelle version


--
Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5
-----
Nous recherchons une streap-teaseuse confirmée pour animer des dîners
dansants en région parisienne. Cette offre est sérieuse. Email pour
premier contact : Tél Philippe : 0142458XXX
-+- PG in Guide du Neuneu Usenet - Le premeir contact sera le bon -+-






Avatar
guy.ratajczak
Lut'

au moins votre remarque si la cle privee etant issue de plusieurs cle
publiques a ete ameliore
la j'ai appris
maintenant la cryptage se fait sur le couple cle publique+cle privee
donc meme si la cle privee peut etre identique suivant les cle publiques, il
faut le couple
l"ensemble etant maintenant unique


avec la clé "BAA" et la clé "VAA" j'avais une PrivateKey identique :
"POS". Donc un souci. Maintenant, que tu le retravaille ne change rien.
On ne va pas chercher à trouver PublicKey, mais PrivateKey. Utilise
directement PublicKey... le code sera plus simple et probablement moins
bogué.

Ensuite, il y a des bogues comme on te l'a déjà fait remarquer. Ca
c'est louche comme code. Tu demande à des gens de t'aider et tu
fournis un truc qui ne marche pas... hé ben.

Il y a aussi la remarque d'Arnold : ton clair n'est pas simplement une
suite de lettres de même casse, hein. Sur 1/16ème du chiffre j'ai des
vals asciis variant entre 56 et 216... Ensuite j'ai 52 (2*26)
caractères différents, éparpillés bizarrement.

Donc finalement tu as un Vigenère biaisé et bogué. Bravo. Personne
ne l'avait encore fait. Perso ça m'amuse ce genre de trucs, mais là
c'est vraiment trop. Je lache ça. C'est inutile et tu prends les gens
pour des cons, vraiment.

Alors avant de rebalancer un truc modifié et remodifié en fonction
des remarques qui arrivent, (1) assure toi de savoir déchiffrer
correctement ce que tu chiffre, (2) renseigne toi plus sur le
chiffrement, (3) essaies de le casser par toi même : c'est formateur
et tu vois les choses sous un autre angle.

Avatar
Firetox
a écrit dans le message de news:

Lut'

au moins votre remarque si la cle privee etant issue de plusieurs cle
publiques a ete ameliore
la j'ai appris
maintenant la cryptage se fait sur le couple cle publique+cle privee
donc meme si la cle privee peut etre identique suivant les cle publiques,
il
faut le couple
l"ensemble etant maintenant unique

avec la clé "BAA" et la clé "VAA" j'avais une PrivateKey identique :
"POS". Donc un souci. Maintenant, que tu le retravaille ne change rien.
On ne va pas chercher à trouver PublicKey, mais PrivateKey. Utilise
directement PublicKey... le code sera plus simple et probablement moins
bogué.


le code fourni fonctionne depuis plus de 2 ans.maintenant je cherche a
l'ameliore : c'est tout
il est vrai que la version generait des private identique suivant certain
key donnée. ca je l'ai modifie
maintenant il faut chercher la private mais aussi la key fournie

Ensuite, il y a des bogues comme on te l'a déjà fait remarquer. Ca
c'est louche comme code. Tu demande à des gens de t'aider et tu
fournis un truc qui ne marche pas... hé ben.


bizarre, il est en telechargement depuis 2 ans maintenant. mais je cherche a
l'ameliorer
buggué est un peu dur, null en php peut etre mais il fonctionne tres bien


Il y a aussi la remarque d'Arnold : ton clair n'est pas simplement une
suite de lettres de même casse, hein. Sur 1/16ème du chiffre j'ai des
vals asciis variant entre 56 et 216... Ensuite j'ai 52 (2*26)
caractères différents, éparpillés bizarrement.


oui le texte est un article donc accents , ponctuation etc ...
la key fournie est elle 16 caractere de A à Z

Donc finalement tu as un Vigenère biaisé et bogué. Bravo. Personne
ne l'avait encore fait. Perso ça m'amuse ce genre de trucs, mais là
c'est vraiment trop. Je lache ça. C'est inutile et tu prends les gens
pour des cons, vraiment.


oui c'est un derive de vigenère, mais il fonctionne tres bien
prendre des gens pour des cons loin de moi cette idee. mais je pensais
qu'une news crypto pouvait comme les news developpement apporter des
informations interressantes et qu'on pouvait beneficier de l'experience de
certain, me saurais je trompé ?

Alors avant de rebalancer un truc modifié et remodifié en fonction
des remarques qui arrivent,

(1) assure toi de savoir déchiffrer correctement ce que tu chiffre,
quant au codage decodage , je vais le mettre en ligne comme ca vous pourrez

voir
mais j'attend un peu. en fait il existe un projet qui utllise le cryptage et
depuis 2 ans que je l'utilise si ca marchait pas je m'en serait rendu compte
: non ?

(2) renseigne toi plus sur le chiffrement,
comment suis je arrive sur cette news sans un minimum de recherche ?


(3) essaies de le casser par toi même : c'est formateur
et tu vois les choses sous un autre angle.
j'essaye de le casse depuis un petit moment , mais n'etant pas specialiste

du cassage de cryptage, je pensais que le lieu etait appropie pour avoir des
reponse

Avatar
Erwann ABALEA
Bonjour,

Hodie III Non. Aug. MMVI est, Firetox scripsit:
"Erwann ABALEA" a écrit dans le message de news:

Hodie III Non. Aug. MMVI est, Firetox scripsit:
[...]
en fait c'etait pour avoir des valeur ascii, ca augmente de 3 mais je

travaille en ascii


Il y a d'autres encodages moins gourmands (par exemple le Base64, qui
n'augmente "que" de 33%.
oui mais le probleme est le language codant ou cryptant qui n'a pas de

fonction permettant cela dans dll exterieur


Uh? "Google est ton ami" (tm). La conversion de/vers Base64 tient en
quelques lignes, pas besoin de DLL machin bidule truc... Trouvez un
autre argumentaire, le B.S. passe assez mal, ici...
Vous faites du PHP, c'est ça? 5 mn à fouiller sur le site www.php.net
m'ont permi de trouver le manuel en Français, et les fonctions
base64_encode(), base64_decode(). Ca m'aurait étonné qu'un langage
vieux de 10 ans, et qui plus est orienté Web, n'intègre pas cette
fonctionnalité en standard...

donc suivant le systeme ou l'on install (surtout pour les mobile) il faut
les dll adequates
donc il faut un cryptage assez complexe mais pas trop car sinon on passe
directment en ssl


Attention aux gros mots, l'aiguille du troll-o-mètre grimpe vers le
rouge... Le gap entre un Vigenère et ce qu'on emploie en SSL n'est pas
de ceux qu'on parcours les doigts dans le nez, après avoir regardé un
reportage sur M6 (ou Arte, ça marche aussi)...

[...]
"Officiel"... en Anglais, Français, Russe, autre? Ecrit avec ou sans
fautes? (quoique ça ne doit pas géner tant que ça pour l'analyse)
en francais sans fautes



Donc en Français sans fautes connues de vous... Déjà, savoir que c'est
du Français, c'est bien...

Vous avez compris que le défi proposé n'était rien d'autre que du
Vigenère, n'est-ce pas?


oui un derivé, mais c'est la meme technique


Non. Ce que vous fournissez n'est *pas* un Vigenère *dérivé*, c'est un
Vigenère. Point. Que vous fassiez mille transformations de clés ne
change rien, même si au final ce qui chiffre votre texte est une
variable s'appelant $MonTrucEnPlumes, et que vous appelez une "DLL"
codée à partir d'un source en Ruby. Dans la "nouvelle" version (qui
est certainement mieux que l'ancienne; à ce sujet, vous ne voulez
vraiment pas faire de marketing? vous semblez avoir des dispositions),
vous chiffrez avec quelque chose qui est la somme de
PublicKey+PrivateKey, 2 constantes de 16 caractères. La clé effective
est donc une constante de 16 caractères, entièrement déterminés par
PublicKey. C'est un Vigenère.

La "nouvelle version" n'améliore donc pas le système de chiffrement,
qui reste un Vigenère, comme l'ancienne. Les biais statistiques sont
très certainement modifiés, mais je ne sais pas (encore) dans quel
sens. Peu importe, ce sera attaqué comme un Vigenère (au fait, vous
savez que vous avez codé un Vigenère?), et la "clé" trouvée sera la
somme PublicKey+PrivateKey (somme effectuée caractère par caractère,
en prenant la valeur "ASCII" de chaque caractère, sans modulo).

[...]
Vous n'avez pas compris. L'étape de transformation PublicKey vers
PrivateKey *affaiblit* votre système, vous n'en avez pas besoin, vous
auriez tout aussi bien pu effectuer votre chiffrement en travaillant
avec PublicKey à la place de PrivateKey, ça aurait fonctionné tout
pareil.



Toujours pas de réponse à ce sujet. Vous lisez en diagonale? Ce serait
mesquin de votre part...

[...]
Quant à votre défi initial, il tient toujours? Vous avez conservé la
release 'n' de votre algo/programme pour vérifier, ou vous ètes déjà
passé à la release 'n+15'? Parce que si quelqu'un est en train de
plancher dessus et que vous avez décidé de votre propre chef que
c'était inutile, dites-le tout de suite...


j'ai toujours la version origniale. et la nouvelle version


Bien. Le chiffré du nouveau défi a la même taille, j'en conclus qu'il
provient du même clair, j'ai bon? C'est chiffré avec la même
"PublicKey"?

S'il vous plait, ajoutez la compétence "je ne quote pas comme un
goret" dans vos bonnes résolutions du mois d'août...

<mode "oh, que je suis méchant">
Non, sérieusement, si j'étais conseiller d'orientation, je vous dirais
qu'avec de telles dispositions, laissez tomber la technique, allez
vers le marketing. Ou postulez chez Accenture, au choix <g>...
</mode "oh, que je suis méchant">

Bon... Je bosse quand, moi? Hein?

--
Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5
-----
Pour les reponses privees, j'aurais pu ajouter mon adresse dans
un reply block crypte avec pgp et demander de le poster
à
-+- A in GNU - En revanche, me présenter c'est un peu dur. -+-




Avatar
Firetox
"Erwann ABALEA" a écrit dans le message de news:

Bonjour,

Hodie III Non. Aug. MMVI est, Firetox scripsit:
"Erwann ABALEA" a écrit dans le message de news:

Hodie III Non. Aug. MMVI est, Firetox scripsit:
[...]
en fait c'etait pour avoir des valeur ascii, ca augmente de 3 mais je

travaille en ascii


Il y a d'autres encodages moins gourmands (par exemple le Base64, qui
n'augmente "que" de 33%.
oui mais le probleme est le language codant ou cryptant qui n'a pas de

fonction permettant cela dans dll exterieur


Uh? "Google est ton ami" (tm). La conversion de/vers Base64 tient en
quelques lignes, pas besoin de DLL machin bidule truc... Trouvez un
autre argumentaire, le B.S. passe assez mal, ici...
Vous faites du PHP, c'est ça? 5 mn à fouiller sur le site www.php.net
m'ont permi de trouver le manuel en Français, et les fonctions
base64_encode(), base64_decode(). Ca m'aurait étonné qu'un langage
vieux de 10 ans, et qui plus est orienté Web, n'intègre pas cette
fonctionnalité en standard...
oui ca je sais , mais le language qui crypte n'est pas php. php decrypte et

crypte
la reponse le logiciel qui envoi lui crypte la demande et decrypte la
reponse. mais
le language de prog n'a pas comme php de fonctions natives pour le cryptage
en base 64 par exemple
c'est possible mais en ajoutant des dll.


donc suivant le systeme ou l'on install (surtout pour les mobile) il faut
les dll adequates
donc il faut un cryptage assez complexe mais pas trop car sinon on passe
directment en ssl


Attention aux gros mots, l'aiguille du troll-o-mètre grimpe vers le
rouge... Le gap entre un Vigenère et ce qu'on emploie en SSL n'est pas
de ceux qu'on parcours les doigts dans le nez, après avoir regardé un
reportage sur M6 (ou Arte, ça marche aussi).
le logiciel propose 1 cryptage (dont on parle) mais aussi de passer en SSL

donc a ce moment il ne crypte plus.
..

[...]
"Officiel"... en Anglais, Français, Russe, autre? Ecrit avec ou sans
fautes? (quoique ça ne doit pas géner tant que ça pour l'analyse)
en francais sans fautes



Donc en Français sans fautes connues de vous... Déjà, savoir que c'est
du Français, c'est bien...

Vous avez compris que le défi proposé n'était rien d'autre que du
Vigenère, n'est-ce pas?


oui un derivé, mais c'est la meme technique


Non. Ce que vous fournissez n'est *pas* un Vigenère *dérivé*, c'est un
Vigenère. Point. Que vous fassiez mille transformations de clés ne
change rien, même si au final ce qui chiffre votre texte est une
variable s'appelant $MonTrucEnPlumes, et que vous appelez une "DLL"
codée à partir d'un source en Ruby. Dans la "nouvelle" version (qui
est certainement mieux que l'ancienne; à ce sujet, vous ne voulez
vraiment pas faire de marketing? vous semblez avoir des dispositions),
vous chiffrez avec quelque chose qui est la somme de
PublicKey+PrivateKey, 2 constantes de 16 caractères. La clé effective
est donc une constante de 16 caractères, entièrement déterminés par
PublicKey. C'est un Vigenère.

La "nouvelle version" n'améliore donc pas le système de chiffrement,
qui reste un Vigenère, comme l'ancienne. Les biais statistiques sont
très certainement modifiés, mais je ne sais pas (encore) dans quel
sens. Peu importe, ce sera attaqué comme un Vigenère (au fait, vous
savez que vous avez codé un Vigenère?), et la "clé" trouvée sera la
somme PublicKey+PrivateKey (somme effectuée caractère par caractère,
en prenant la valeur "ASCII" de chaque caractère, sans modulo).

[...]
Vous n'avez pas compris. L'étape de transformation PublicKey vers
PrivateKey *affaiblit* votre système, vous n'en avez pas besoin, vous
auriez tout aussi bien pu effectuer votre chiffrement en travaillant
avec PublicKey à la place de PrivateKey, ça aurait fonctionné tout
pareil.



Toujours pas de réponse à ce sujet. Vous lisez en diagonale? Ce serait
mesquin de votre part...
le point important dans le dev du logiciel etait que l'utilisateur puisse

saisir
ca cle ou son mot de passe mais je ne veux pas le transmettre en meme temps
que les demandes
pour eviter de faire transiter le mot de passe. il est donc egalement inclu
dans la partie php en tant que
public.

[...]
Quant à votre défi initial, il tient toujours? Vous avez conservé la
release 'n' de votre algo/programme pour vérifier, ou vous ètes déjà
passé à la release 'n+15'? Parce que si quelqu'un est en train de
plancher dessus et que vous avez décidé de votre propre chef que
c'était inutile, dites-le tout de suite...


j'ai toujours la version origniale. et la nouvelle version


Bien. Le chiffré du nouveau défi a la même taille, j'en conclus qu'il
provient du même clair, j'ai bon? C'est chiffré avec la même
"PublicKey"?
oui exactement je n'ai changer que le script php et la partie du logiciel

qui crypte et decrypte


S'il vous plait, ajoutez la compétence "je ne quote pas comme un
goret" dans vos bonnes résolutions du mois d'août...


je vais y pense mais outlook fait un peu ce qu'il veut

<mode "oh, que je suis méchant">
Non, sérieusement, si j'étais conseiller d'orientation, je vous dirais
qu'avec de telles dispositions, laissez tomber la technique, allez
vers le marketing. Ou postulez chez Accenture, au choix <g>...
</mode "oh, que je suis méchant">
ca depend de notre specialite et la crypto n'est pas la mienne.

je suis plutot cote base de données et developpement.


Bon... Je bosse quand, moi? Hein?


--
Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5
-----
Pour les reponses privees, j'aurais pu ajouter mon adresse dans
un reply block crypte avec pgp et demander de le poster
à
-+- A in GNU - En revanche, me présenter c'est un peu dur. -+-






Avatar
Paul Gaborit
À (at) Thu, 3 Aug 2006 17:16:32 +0200,
"Firetox" écrivait (wrote):
(1) assure toi de savoir déchiffrer correctement ce que tu chiffre,


quant au codage decodage , je vais le mettre en ligne comme ca vous
pourrez voir. mais j'attend un peu. en fait il existe un projet qui
utllise le cryptage et depuis 2 ans que je l'utilise si ca marchait
pas je m'en serait rendu compte : non ?


Pas obligatoirement... Sauf si vous avez réalisé des jeux de tests
exhaustifs. Et encore...

(2) renseigne toi plus sur le chiffrement,


comment suis je arrive sur cette news sans un minimum de recherche ?

(3) essaies de le casser par toi même : c'est formateur et tu vois
les choses sous un autre angle.


j'essaye de le casse depuis un petit moment , mais n'etant pas
specialiste du cassage de cryptage, je pensais que le lieu etait
appropie pour avoir des reponse


Ben justement, les réponses fournies ici contiennent tout ce qu'il
vous faut pour tenter vous-même de décrypter votre message. Il suffit
de faire un peu de statistique, peut-être de disposer d'un texte
chiffré un peu plus long pour faciliter la tâche... et surtout d'avoir
du temps à y consacrer. Comme vous avez, évidemment, tout cela sous
la main, ça ne devrait pas être problèmatique... pour vous !

À la question "combien de temps ?", la réponse est "un certain temps"
ou "42".

Sans enjeu, le jeu n'en vaut pas la chandelle...

--
Paul Gaborit - <http://perso.enstimac.fr/~gaborit/>


Avatar
Erwann ABALEA
Bonjour,

Hodie III Non. Aug. MMVI est, Firetox scripsit:
"Erwann ABALEA" a écrit dans le message de news:

[... en boucle ...]


oui ca je sais , mais le language qui crypte n'est pas php. php decrypte et
crypte
la reponse le logiciel qui envoi lui crypte la demande et decrypte la
reponse. mais
le language de prog n'a pas comme php de fonctions natives pour le cryptage
en base 64 par exemple
c'est possible mais en ajoutant des dll.


"Google est ton ami", je l'ai écrit. Regardez comment on encode/décode
en Base64, vous verrez que c'est ultra simple, à la portée de
n'importe quel langage de programmation. C'est un peu fait pour,
aussi...

le logiciel propose 1 cryptage (dont on parle) mais aussi de passer en SSL
donc a ce moment il ne crypte plus.


Ah. Vous conseillez à vos "clients" votre Vigenère, j'espère... Le
SSL, c'est bien trop compliqué pour être sûr...

[...]
Vous n'avez pas compris. L'étape de transformation PublicKey vers
PrivateKey *affaiblit* votre système, vous n'en avez pas besoin, vous
auriez tout aussi bien pu effectuer votre chiffrement en travaillant
avec PublicKey à la place de PrivateKey, ça aurait fonctionné tout
pareil.



Toujours pas de réponse à ce sujet. Vous lisez en diagonale? Ce serait
mesquin de votre part...
le point important dans le dev du logiciel etait que l'utilisateur puisse

saisir
ca cle ou son mot de passe mais je ne veux pas le transmettre en meme temps
que les demandes
pour eviter de faire transiter le mot de passe. il est donc egalement inclu
dans la partie php en tant que
public.


Rien compris. Mais même sans avoir compris votre prose, j'ai compris
que ça n'avait rien à voir avec ce à quoi vous répondez. Ce qui
m'indique que vous n'avez pas compris ce que je disais. Ca tourne en
Shadock, là...

S'il vous plait, ajoutez la compétence "je ne quote pas comme un
goret" dans vos bonnes résolutions du mois d'août...


je vais y pense mais outlook fait un peu ce qu'il veut


Pas de B.S. ici, s'il vous plait... Outlook ne décide pas à votre
place ce qu'il est pertinent de conserver dans une réponse pour avoir
à la fois un contexte clair et concis... Enfin pas encore, possible
que ça planche sur le sujet, à Redmond...

<mode "oh, que je suis méchant">
Non, sérieusement, si j'étais conseiller d'orientation, je vous dirais
qu'avec de telles dispositions, laissez tomber la technique, allez
vers le marketing. Ou postulez chez Accenture, au choix <g>...
</mode "oh, que je suis méchant">
ca depend de notre specialite et la crypto n'est pas la mienne.

je suis plutot cote base de données et developpement.


Nous y voilà. J'apprend que ce machin tourne depuis 2 ans. Dans un
contexte commercial? Avec des vrais clients, qui payent et pensent
avoir une confidentialité digne de ce nom? Improbable, ce serait une
escroquerie...

Ceci étant dit... Nous dérivons vers du totalement non-crypto, là...
Vous avez lu et compris tout ce que les gentils zintervenants d'ici
vous ont répondu? Vous promettez de ne pas continuer dans cette voie?
Vous avez un avis différent? Des questions? Des doutes?

--
Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5
-----
D'accord, mais si on se met à utiliser des arguments intelligents dans
ce genre de débat, il devient impossible de discuter.
Vous sombrez dans la facilité.
-+- TS in GNU : La dialectique n'est plus ce qu'elle était.




Avatar
Firetox
"Paul Gaborit" a écrit dans le message de
news:

À (at) Thu, 3 Aug 2006 17:16:32 +0200,
"Firetox" écrivait (wrote):
(1) assure toi de savoir déchiffrer correctement ce que tu chiffre,


quant au codage decodage , je vais le mettre en ligne comme ca vous
pourrez voir. mais j'attend un peu. en fait il existe un projet qui
utllise le cryptage et depuis 2 ans que je l'utilise si ca marchait
pas je m'en serait rendu compte : non ?


Pas obligatoirement... Sauf si vous avez réalisé des jeux de tests
exhaustifs. Et encore...


on a crypte a peu pres tout meme des fichiers binaires (image, document word
etc ...). jamais eu de soucis avec le decryptage. les tests ont portes sur
beaucoup de texte, images (tout type jpeg, bmp,gif) fichiers d'autre
applications, des presentation powerPoint etc ...


(2) renseigne toi plus sur le chiffrement,


comment suis je arrive sur cette news sans un minimum de recherche ?

(3) essaies de le casser par toi même : c'est formateur et tu vois
les choses sous un autre angle.


j'essaye de le casse depuis un petit moment , mais n'etant pas
specialiste du cassage de cryptage, je pensais que le lieu etait
appropie pour avoir des reponse


Ben justement, les réponses fournies ici contiennent tout ce qu'il
vous faut pour tenter vous-même de décrypter votre message. Il suffit
de faire un peu de statistique, peut-être de disposer d'un texte
chiffré un peu plus long pour faciliter la tâche... et surtout d'avoir
du temps à y consacrer. Comme vous avez, évidemment, tout cela sous
la main, ça ne devrait pas être problèmatique... pour vous !


oui je sais j'en ai pris note et de mon cote j'essaye aussi de le casser.
mais comme j'ai dit dans un autre post, je voulais avoir l'avis de "Pro".
mais je crois bien que j'ai fais une erreur et comme sur tous les forum on a
pas le droit d'etre un newbee. d'avoir l'impression de rien comprendre. Ce
qui parait simple pour vous est tres compliqué pour d'autre et je constate
amerement que c'est touours la faute de celui qui ne comprend pas. on se
demande pourqoui il existe ce genre de news alors. pour que vous puissiez
discuter entre vous avec des termes que vous seuls comprennez .(ou alors
pour flatter vos egos).

effectivement en ce moment j'ai du temps car je suis en vacance.



À la question "combien de temps ?", la réponse est "un certain temps"
ou "42".
belle lapalissade



Sans enjeu, le jeu n'en vaut pas la chandelle...
sc



--
Paul Gaborit - <http://perso.enstimac.fr/~gaborit/>




1 2 3 4 5