1: Blowfish (128-bit)
2: DES (56-bit)
3: Triple DES (158-bit)
4: Rijndael - AES (128-bit)
5: Rijndael - AES (256-bit)
Le quel de c'est 5 choix, vous choisirais ?
1: Blowfish (128-bit)
2: DES (56-bit)
3: Triple DES (158-bit)
4: Rijndael - AES (128-bit)
5: Rijndael - AES (256-bit)
Le quel de c'est 5 choix, vous choisirais ?
1: Blowfish (128-bit)
2: DES (56-bit)
3: Triple DES (158-bit)
4: Rijndael - AES (128-bit)
5: Rijndael - AES (256-bit)
Le quel de c'est 5 choix, vous choisirais ?
1: Blowfish (128-bit)
2: DES (56-bit)
3: Triple DES (168-bit)
4: Rijndael - AES (128-bit)
5: Rijndael - AES (256-bit)
Les fichiers à chiffrer sont confidentiels ... sans plus
1: Blowfish (128-bit)
2: DES (56-bit)
3: Triple DES (168-bit)
4: Rijndael - AES (128-bit)
5: Rijndael - AES (256-bit)
Les fichiers à chiffrer sont confidentiels ... sans plus
1: Blowfish (128-bit)
2: DES (56-bit)
3: Triple DES (168-bit)
4: Rijndael - AES (128-bit)
5: Rijndael - AES (256-bit)
Les fichiers à chiffrer sont confidentiels ... sans plus
According to evadila :1: Blowfish (128-bit)
2: DES (56-bit)
3: Triple DES (168-bit)
4: Rijndael - AES (128-bit)
5: Rijndael - AES (256-bit)
Les fichiers à chiffrer sont confidentiels ... sans plus
Si les fichiers sont confidentiels "sans plus", alors le choix de
l'algorithme n'a pas vraiment d'importance. Ces 5 algorithmes
résistent à des investigations de moyenne ampleur.
Votre choix devra donc être guidé par d'autres critères. Par exemple,
est-ce qu'il y a des problèmes d'interopérabilité avec d'autres
logiciels, qui restreignent votre choix ?
De toutes façons, pour ce qui
est de la sécurité, le choix de l'algorithme est rarement critique. Dans
votre cas, je suppose que la clé de chiffrement est un mot de passe,
tapé sur un clavier, retenu dans la tête d'un humain, éventuellement
écrit sur un post-it collé sous le clavier. C'est dans ce mot de passe
(et surtout dans l'humain qui l'a choisi) qu'est le trou de sécurité
le plus béant. On peut aussi se demander si le logiciel utilise
correctement l'algorithme de chiffrement (c'est sensible, ces petites
bêtes, et ça se manipule avec précaution).
According to evadila <evadila@yahoo.fr>:
1: Blowfish (128-bit)
2: DES (56-bit)
3: Triple DES (168-bit)
4: Rijndael - AES (128-bit)
5: Rijndael - AES (256-bit)
Les fichiers à chiffrer sont confidentiels ... sans plus
Si les fichiers sont confidentiels "sans plus", alors le choix de
l'algorithme n'a pas vraiment d'importance. Ces 5 algorithmes
résistent à des investigations de moyenne ampleur.
Votre choix devra donc être guidé par d'autres critères. Par exemple,
est-ce qu'il y a des problèmes d'interopérabilité avec d'autres
logiciels, qui restreignent votre choix ?
De toutes façons, pour ce qui
est de la sécurité, le choix de l'algorithme est rarement critique. Dans
votre cas, je suppose que la clé de chiffrement est un mot de passe,
tapé sur un clavier, retenu dans la tête d'un humain, éventuellement
écrit sur un post-it collé sous le clavier. C'est dans ce mot de passe
(et surtout dans l'humain qui l'a choisi) qu'est le trou de sécurité
le plus béant. On peut aussi se demander si le logiciel utilise
correctement l'algorithme de chiffrement (c'est sensible, ces petites
bêtes, et ça se manipule avec précaution).
According to evadila :1: Blowfish (128-bit)
2: DES (56-bit)
3: Triple DES (168-bit)
4: Rijndael - AES (128-bit)
5: Rijndael - AES (256-bit)
Les fichiers à chiffrer sont confidentiels ... sans plus
Si les fichiers sont confidentiels "sans plus", alors le choix de
l'algorithme n'a pas vraiment d'importance. Ces 5 algorithmes
résistent à des investigations de moyenne ampleur.
Votre choix devra donc être guidé par d'autres critères. Par exemple,
est-ce qu'il y a des problèmes d'interopérabilité avec d'autres
logiciels, qui restreignent votre choix ?
De toutes façons, pour ce qui
est de la sécurité, le choix de l'algorithme est rarement critique. Dans
votre cas, je suppose que la clé de chiffrement est un mot de passe,
tapé sur un clavier, retenu dans la tête d'un humain, éventuellement
écrit sur un post-it collé sous le clavier. C'est dans ce mot de passe
(et surtout dans l'humain qui l'a choisi) qu'est le trou de sécurité
le plus béant. On peut aussi se demander si le logiciel utilise
correctement l'algorithme de chiffrement (c'est sensible, ces petites
bêtes, et ça se manipule avec précaution).
Oui c'est bien un mot de passe.
Mais pas caché sous le clavier : -)
Y a t'il d'autres moyens que les mots de passe ?
Votre réponse me paraît tres interessante au sujet de : si le logiciel
utilise correctement l'algorithme de chiffrement.
Je ne le sais pas...
A votre connaissance , existe t'il des programmes test pour verifier
si le logiciel utilise bien l'algo de chiffrement ?
Oui c'est bien un mot de passe.
Mais pas caché sous le clavier : -)
Y a t'il d'autres moyens que les mots de passe ?
Votre réponse me paraît tres interessante au sujet de : si le logiciel
utilise correctement l'algorithme de chiffrement.
Je ne le sais pas...
A votre connaissance , existe t'il des programmes test pour verifier
si le logiciel utilise bien l'algo de chiffrement ?
Oui c'est bien un mot de passe.
Mais pas caché sous le clavier : -)
Y a t'il d'autres moyens que les mots de passe ?
Votre réponse me paraît tres interessante au sujet de : si le logiciel
utilise correctement l'algorithme de chiffrement.
Je ne le sais pas...
A votre connaissance , existe t'il des programmes test pour verifier
si le logiciel utilise bien l'algo de chiffrement ?
Pour être précis, DES (56-bit) est attaquable par force brute : il
faut une machine spécialisée, dont le coût de construction est estimé
à environ cent mille dollars, et qui fait le boulot en trois jours
(en fait, une a été construite en 1997 pour deux cent cinquante mille
dollars, mais ça inclut le coût de développement ; l'évolution technique
aidant, je suppose qu'on devrait pouvoir faire encore moins cher
que cent mille dollars aujourd'hui, mais ça reste une construction
spécifique, pas un PC "de chez Auchan").
Pour être précis, DES (56-bit) est attaquable par force brute : il
faut une machine spécialisée, dont le coût de construction est estimé
à environ cent mille dollars, et qui fait le boulot en trois jours
(en fait, une a été construite en 1997 pour deux cent cinquante mille
dollars, mais ça inclut le coût de développement ; l'évolution technique
aidant, je suppose qu'on devrait pouvoir faire encore moins cher
que cent mille dollars aujourd'hui, mais ça reste une construction
spécifique, pas un PC "de chez Auchan").
Pour être précis, DES (56-bit) est attaquable par force brute : il
faut une machine spécialisée, dont le coût de construction est estimé
à environ cent mille dollars, et qui fait le boulot en trois jours
(en fait, une a été construite en 1997 pour deux cent cinquante mille
dollars, mais ça inclut le coût de développement ; l'évolution technique
aidant, je suppose qu'on devrait pouvoir faire encore moins cher
que cent mille dollars aujourd'hui, mais ça reste une construction
spécifique, pas un PC "de chez Auchan").
Je me pose une question sur ces machines/méthodes de recherche force
brute : ça s'arrête comment ? C'est bien joli de tester beaucoup de
clés à la seconde, mais comment on sait qu'on a la bonne ?
A part avoir des infos au préalable sur le clair, genre c'est une
image GIF donc le fichier commence par la chaine "GIF8" je vois pas
trop comment ça marche.
Je me pose une question sur ces machines/méthodes de recherche force
brute : ça s'arrête comment ? C'est bien joli de tester beaucoup de
clés à la seconde, mais comment on sait qu'on a la bonne ?
A part avoir des infos au préalable sur le clair, genre c'est une
image GIF donc le fichier commence par la chaine "GIF8" je vois pas
trop comment ça marche.
Je me pose une question sur ces machines/méthodes de recherche force
brute : ça s'arrête comment ? C'est bien joli de tester beaucoup de
clés à la seconde, mais comment on sait qu'on a la bonne ?
A part avoir des infos au préalable sur le clair, genre c'est une
image GIF donc le fichier commence par la chaine "GIF8" je vois pas
trop comment ça marche.
I love cats wrote:Je me pose une question sur ces machines/méthodes de recherche force
brute : ça s'arrête comment ? C'est bien joli de tester beaucoup de
clés à la seconde, mais comment on sait qu'on a la bonne ?
A part avoir des infos au préalable sur le clair, genre c'est une
image GIF donc le fichier commence par la chaine "GIF8" je vois pas
trop comment ça marche.
On peut aussi utiliser le spectre du fichier en clair. C'est à dire la
distribution statistiques des octets, qui est souvent très
reconnaissable. Voilà un exemple de spectre d'un texte, que j'avais
utilisé pour un article:
http://www.guillermito2.net/stegano/inplainview/if_original.gif
Il s'agit du poème "If" de Rudyard Kipling, en trois langues:
http://www.guillermito2.net/stegano/inplainview/if.txt
Sans même lire les mots, on devine qu'il s'agit de texte. On peut voir
les octets 10 et 13 (retour à la ligne sous DOS) présents avec la même
fréquence, puis une immense barre à 32 (espace), quelques rares
caractères de 65 à 90 (majuscules), une majorité de 97 à 122
(minuscules), quelques rares autres vers la fin (minuscules
accentuées). Si le texte est suffisamment long, on peut même en
déduire la langue dans laquelle il est écrit (ici c'est un mélange).
D'autres fichiers ont aussi une signature très reconnaissable, sans
même parler des en-têtes ou de la structure. Par exemple, les fichiers
WAV ont un spectre qui saute aux yeux.
Par contre, si le fichier est doublement crypté et donc ressemble à
une chaine aléatoire, j'avoue que je ne sais pas comment on fait.
Peut-être que justement, ça devient reconnaissable *parce que* c'est
aléatoire.
--
Guillermito
http://www.guillermito2.net
I love cats <catipole@bigfoot.com> wrote:
Je me pose une question sur ces machines/méthodes de recherche force
brute : ça s'arrête comment ? C'est bien joli de tester beaucoup de
clés à la seconde, mais comment on sait qu'on a la bonne ?
A part avoir des infos au préalable sur le clair, genre c'est une
image GIF donc le fichier commence par la chaine "GIF8" je vois pas
trop comment ça marche.
On peut aussi utiliser le spectre du fichier en clair. C'est à dire la
distribution statistiques des octets, qui est souvent très
reconnaissable. Voilà un exemple de spectre d'un texte, que j'avais
utilisé pour un article:
http://www.guillermito2.net/stegano/inplainview/if_original.gif
Il s'agit du poème "If" de Rudyard Kipling, en trois langues:
http://www.guillermito2.net/stegano/inplainview/if.txt
Sans même lire les mots, on devine qu'il s'agit de texte. On peut voir
les octets 10 et 13 (retour à la ligne sous DOS) présents avec la même
fréquence, puis une immense barre à 32 (espace), quelques rares
caractères de 65 à 90 (majuscules), une majorité de 97 à 122
(minuscules), quelques rares autres vers la fin (minuscules
accentuées). Si le texte est suffisamment long, on peut même en
déduire la langue dans laquelle il est écrit (ici c'est un mélange).
D'autres fichiers ont aussi une signature très reconnaissable, sans
même parler des en-têtes ou de la structure. Par exemple, les fichiers
WAV ont un spectre qui saute aux yeux.
Par contre, si le fichier est doublement crypté et donc ressemble à
une chaine aléatoire, j'avoue que je ne sais pas comment on fait.
Peut-être que justement, ça devient reconnaissable *parce que* c'est
aléatoire.
--
Guillermito
http://www.guillermito2.net
I love cats wrote:Je me pose une question sur ces machines/méthodes de recherche force
brute : ça s'arrête comment ? C'est bien joli de tester beaucoup de
clés à la seconde, mais comment on sait qu'on a la bonne ?
A part avoir des infos au préalable sur le clair, genre c'est une
image GIF donc le fichier commence par la chaine "GIF8" je vois pas
trop comment ça marche.
On peut aussi utiliser le spectre du fichier en clair. C'est à dire la
distribution statistiques des octets, qui est souvent très
reconnaissable. Voilà un exemple de spectre d'un texte, que j'avais
utilisé pour un article:
http://www.guillermito2.net/stegano/inplainview/if_original.gif
Il s'agit du poème "If" de Rudyard Kipling, en trois langues:
http://www.guillermito2.net/stegano/inplainview/if.txt
Sans même lire les mots, on devine qu'il s'agit de texte. On peut voir
les octets 10 et 13 (retour à la ligne sous DOS) présents avec la même
fréquence, puis une immense barre à 32 (espace), quelques rares
caractères de 65 à 90 (majuscules), une majorité de 97 à 122
(minuscules), quelques rares autres vers la fin (minuscules
accentuées). Si le texte est suffisamment long, on peut même en
déduire la langue dans laquelle il est écrit (ici c'est un mélange).
D'autres fichiers ont aussi une signature très reconnaissable, sans
même parler des en-têtes ou de la structure. Par exemple, les fichiers
WAV ont un spectre qui saute aux yeux.
Par contre, si le fichier est doublement crypté et donc ressemble à
une chaine aléatoire, j'avoue que je ne sais pas comment on fait.
Peut-être que justement, ça devient reconnaissable *parce que* c'est
aléatoire.
--
Guillermito
http://www.guillermito2.net
Comme vous le dites, la cryptanalyse d'un chiffré à clair inconnu et
algorithme connu peut se faire sur la base du spectre attendu de ce clair.
Et en effet, s'il y a un second niveau de cryptage, alors ça devient très
complexe en l'absence d'un tel spectre.
Précisément, le critère d'une compression *efficace* est de tendre vers une
entropie maximale au niveau du compressé, et alors il n'y a "plus rien à
voir". On se trouve donc sensiblement dans la même situation avec un clair
compressé puis crypté et un clair crypté deux fois (à la taille près).
J'en viens même à me demander si, pour une compression optimale, le simple
fait de perturber seulement quelques bits répartis de manière secrète et
pseudo-aléatoire dans la forme cryptée ne peut pas suffire à la rendre
indécryptable.
Auriez-vous des références sur des études portant sur cette immunité des
formes de compression aux perturbations, qualité qui en l'inversant peut
devenir un défaut intéressant en cryptologie ?
Comme vous le dites, la cryptanalyse d'un chiffré à clair inconnu et
algorithme connu peut se faire sur la base du spectre attendu de ce clair.
Et en effet, s'il y a un second niveau de cryptage, alors ça devient très
complexe en l'absence d'un tel spectre.
Précisément, le critère d'une compression *efficace* est de tendre vers une
entropie maximale au niveau du compressé, et alors il n'y a "plus rien à
voir". On se trouve donc sensiblement dans la même situation avec un clair
compressé puis crypté et un clair crypté deux fois (à la taille près).
J'en viens même à me demander si, pour une compression optimale, le simple
fait de perturber seulement quelques bits répartis de manière secrète et
pseudo-aléatoire dans la forme cryptée ne peut pas suffire à la rendre
indécryptable.
Auriez-vous des références sur des études portant sur cette immunité des
formes de compression aux perturbations, qualité qui en l'inversant peut
devenir un défaut intéressant en cryptologie ?
Comme vous le dites, la cryptanalyse d'un chiffré à clair inconnu et
algorithme connu peut se faire sur la base du spectre attendu de ce clair.
Et en effet, s'il y a un second niveau de cryptage, alors ça devient très
complexe en l'absence d'un tel spectre.
Précisément, le critère d'une compression *efficace* est de tendre vers une
entropie maximale au niveau du compressé, et alors il n'y a "plus rien à
voir". On se trouve donc sensiblement dans la même situation avec un clair
compressé puis crypté et un clair crypté deux fois (à la taille près).
J'en viens même à me demander si, pour une compression optimale, le simple
fait de perturber seulement quelques bits répartis de manière secrète et
pseudo-aléatoire dans la forme cryptée ne peut pas suffire à la rendre
indécryptable.
Auriez-vous des références sur des études portant sur cette immunité des
formes de compression aux perturbations, qualité qui en l'inversant peut
devenir un défaut intéressant en cryptologie ?
En théorie. Mais je suis persuadé aussi que dans la pratique, par
exemple quand quelqu'un essaie de vraiment décrypter, par force brute
ou autre, le message que j'ai fait passer à ma petite soeur, faire un
double cryptage (ou compresser puis crypter) renforce la sécurité,
notamment parce qu'il n'y a plus d'analyse de spectre possible.
Auriez-vous des références sur des études portant sur cette immunité des
formes de compression aux perturbations, qualité qui en l'inversant peut
devenir un défaut intéressant en cryptologie ?
Houla non, je ne suis qu'un simple amateur réticent aux règles
mathématiques les plus simples. Mais ça doit se trouver. Je laisse la
parole aux gens qui savent.
En théorie. Mais je suis persuadé aussi que dans la pratique, par
exemple quand quelqu'un essaie de vraiment décrypter, par force brute
ou autre, le message que j'ai fait passer à ma petite soeur, faire un
double cryptage (ou compresser puis crypter) renforce la sécurité,
notamment parce qu'il n'y a plus d'analyse de spectre possible.
Auriez-vous des références sur des études portant sur cette immunité des
formes de compression aux perturbations, qualité qui en l'inversant peut
devenir un défaut intéressant en cryptologie ?
Houla non, je ne suis qu'un simple amateur réticent aux règles
mathématiques les plus simples. Mais ça doit se trouver. Je laisse la
parole aux gens qui savent.
En théorie. Mais je suis persuadé aussi que dans la pratique, par
exemple quand quelqu'un essaie de vraiment décrypter, par force brute
ou autre, le message que j'ai fait passer à ma petite soeur, faire un
double cryptage (ou compresser puis crypter) renforce la sécurité,
notamment parce qu'il n'y a plus d'analyse de spectre possible.
Auriez-vous des références sur des études portant sur cette immunité des
formes de compression aux perturbations, qualité qui en l'inversant peut
devenir un défaut intéressant en cryptologie ?
Houla non, je ne suis qu'un simple amateur réticent aux règles
mathématiques les plus simples. Mais ça doit se trouver. Je laisse la
parole aux gens qui savent.