je lis qu'il est toujours obligatoire de remplir de données
aléatoires un disque avant de le chiffrer:
http://www.saout.de/tikiwiki/tiki-index.php?page=EncryptedDevice
" Note : if you want your encryption to defeat a full cryptoanalytic
attack, not just casual snooping, you need to fill the disk with high
quality random data."
J'ai du mal à comprendre. Lorsque je remplis mon disque, les
données sont chiffrées, et écrasent les données précedemment
inscrites. En quoi le fait que ces données précedemment inscrites
soient aléatoires ou bien connues influe-t'il sur une cryptanalyse?
L'idée est que l'effacement n'est jamais parfait (même si la lecture est
interprétée de manière numérique, il s'agit bien d'une superposition de
champs magnétiques, donc analogiques).
Je ne saisis pas le rapport entre le remplissage prealable de donnees
Si le papier masque est lui même imprimé, ça brouille mieux, sauf si on peut
procéder par soustraction d'un masque connu ou devinable, d'où l'idée
d'appliquer un masque aléatoire. Bref les bases de la crypto...
Bon en pratique, même avec un mauvais générateur aléatoire, il est plus
efficace de procéder à plusieurs recouvrements différents, même si c'est
plus long. J'avais lu un article qui parlait de 7 pour une récupération
garantie impossible "avec les moyens actuels" d'il y a 2 ans...
Bien entendu, à ce stade, il s'agit de secrets de très grande valeur !
Je suis entierement d'accord (meme si je n'ai jamais trouve
je lis qu'il est toujours obligatoire de remplir de données
aléatoires un disque avant de le chiffrer:
http://www.saout.de/tikiwiki/tiki-index.php?page=EncryptedDevice
" Note : if you want your encryption to defeat a full cryptoanalytic
attack, not just casual snooping, you need to fill the disk with high
quality random data."
J'ai du mal à comprendre. Lorsque je remplis mon disque, les
données sont chiffrées, et écrasent les données précedemment
inscrites. En quoi le fait que ces données précedemment inscrites
soient aléatoires ou bien connues influe-t'il sur une cryptanalyse?
L'idée est que l'effacement n'est jamais parfait (même si la lecture est
interprétée de manière numérique, il s'agit bien d'une superposition de
champs magnétiques, donc analogiques).
Je ne saisis pas le rapport entre le remplissage prealable de donnees
Si le papier masque est lui même imprimé, ça brouille mieux, sauf si on peut
procéder par soustraction d'un masque connu ou devinable, d'où l'idée
d'appliquer un masque aléatoire. Bref les bases de la crypto...
Bon en pratique, même avec un mauvais générateur aléatoire, il est plus
efficace de procéder à plusieurs recouvrements différents, même si c'est
plus long. J'avais lu un article qui parlait de 7 pour une récupération
garantie impossible "avec les moyens actuels" d'il y a 2 ans...
Bien entendu, à ce stade, il s'agit de secrets de très grande valeur !
Je suis entierement d'accord (meme si je n'ai jamais trouve
je lis qu'il est toujours obligatoire de remplir de données
aléatoires un disque avant de le chiffrer:
http://www.saout.de/tikiwiki/tiki-index.php?page=EncryptedDevice
" Note : if you want your encryption to defeat a full cryptoanalytic
attack, not just casual snooping, you need to fill the disk with high
quality random data."
J'ai du mal à comprendre. Lorsque je remplis mon disque, les
données sont chiffrées, et écrasent les données précedemment
inscrites. En quoi le fait que ces données précedemment inscrites
soient aléatoires ou bien connues influe-t'il sur une cryptanalyse?
L'idée est que l'effacement n'est jamais parfait (même si la lecture est
interprétée de manière numérique, il s'agit bien d'une superposition de
champs magnétiques, donc analogiques).
Je ne saisis pas le rapport entre le remplissage prealable de donnees
Si le papier masque est lui même imprimé, ça brouille mieux, sauf si on peut
procéder par soustraction d'un masque connu ou devinable, d'où l'idée
d'appliquer un masque aléatoire. Bref les bases de la crypto...
Bon en pratique, même avec un mauvais générateur aléatoire, il est plus
efficace de procéder à plusieurs recouvrements différents, même si c'est
plus long. J'avais lu un article qui parlait de 7 pour une récupération
garantie impossible "avec les moyens actuels" d'il y a 2 ans...
Bien entendu, à ce stade, il s'agit de secrets de très grande valeur !
Je suis entierement d'accord (meme si je n'ai jamais trouve
Mis à part de pouvoir intuiter la taille
des données copiées sur le support, ou est la faille cryptographique?
c'est déjà pas mal, dans le sens où l'attaquant a accés à une info de
plus à laquelle il ne devrait pas avoir accés.
En plus du volume des données, ça peut aider à déterminer le type
de partition, ce qui est utile pour monter ensuite une attaque à
clair connu. Par exemple un bloc chiffré au milieu d'une partition
pleine de zéros, c'est à coup sûr un superblock de secours.
Vu le petit nombre de systèmes de fichiers existant, je ne pense
Oui, je suis bien d'accord, mais les textes conseillant le remplissage de
données aléatoires parlent bien d'attaques crypto. Sinon, pourquoi
devoir utiliser du "high quality random data"?
Probablement parce qu'un attaquant compétent saurait distinguer un bloc
contenant du chiffré d'un bloc rempli par un générateur aléatoire faible
(du genre générateur congruentiel linéaire ou registre à décalage).
Ok. Quelle information cruciale pourrait en tirer un attaquant?
Mis à part de pouvoir intuiter la taille
des données copiées sur le support, ou est la faille cryptographique?
c'est déjà pas mal, dans le sens où l'attaquant a accés à une info de
plus à laquelle il ne devrait pas avoir accés.
En plus du volume des données, ça peut aider à déterminer le type
de partition, ce qui est utile pour monter ensuite une attaque à
clair connu. Par exemple un bloc chiffré au milieu d'une partition
pleine de zéros, c'est à coup sûr un superblock de secours.
Vu le petit nombre de systèmes de fichiers existant, je ne pense
Oui, je suis bien d'accord, mais les textes conseillant le remplissage de
données aléatoires parlent bien d'attaques crypto. Sinon, pourquoi
devoir utiliser du "high quality random data"?
Probablement parce qu'un attaquant compétent saurait distinguer un bloc
contenant du chiffré d'un bloc rempli par un générateur aléatoire faible
(du genre générateur congruentiel linéaire ou registre à décalage).
Ok. Quelle information cruciale pourrait en tirer un attaquant?
Mis à part de pouvoir intuiter la taille
des données copiées sur le support, ou est la faille cryptographique?
c'est déjà pas mal, dans le sens où l'attaquant a accés à une info de
plus à laquelle il ne devrait pas avoir accés.
En plus du volume des données, ça peut aider à déterminer le type
de partition, ce qui est utile pour monter ensuite une attaque à
clair connu. Par exemple un bloc chiffré au milieu d'une partition
pleine de zéros, c'est à coup sûr un superblock de secours.
Vu le petit nombre de systèmes de fichiers existant, je ne pense
Oui, je suis bien d'accord, mais les textes conseillant le remplissage de
données aléatoires parlent bien d'attaques crypto. Sinon, pourquoi
devoir utiliser du "high quality random data"?
Probablement parce qu'un attaquant compétent saurait distinguer un bloc
contenant du chiffré d'un bloc rempli par un générateur aléatoire faible
(du genre générateur congruentiel linéaire ou registre à décalage).
Ok. Quelle information cruciale pourrait en tirer un attaquant?
http://www.saout.de/tikiwiki/tiki-index.php?page=EncryptedDevice
" Note : if you want your encryption to defeat a full cryptoanalytic
attack, not just casual snooping, you need to fill the disk with high
quality random data."
prenons un disque rempli de 0 puis configuré avec dm-crypt et après un
peu de workload, son état est de la forme
/dev/hda1:
hbvjhbrkvnajznanvnoiuyé_"h"éb&"ç'u&hbcç0000000000000000......
Ok
ceci est un "texte" _clair_ d'après le fonctionnement de dm-crypt
le "texte" chiffré correspondant (inconnu a priori) possède des
caractéristiques bien précises, c'est un FS par exemple.
_Et_ une partie du texte chiffré (inconnu) a pour texte clair une
série consécutive de 0.
Cette dernière information peut être utile
pour inverser l'effet du chainage par bloc par exemple, sous certaines
conditions précises, mais cela reste une information qui réduit
_considérablement_ la sécurité du chiffrement.
Donc, si je resume, un attaquant va utiliser la vision qu'il a de
http://www.saout.de/tikiwiki/tiki-index.php?page=EncryptedDevice
" Note : if you want your encryption to defeat a full cryptoanalytic
attack, not just casual snooping, you need to fill the disk with high
quality random data."
prenons un disque rempli de 0 puis configuré avec dm-crypt et après un
peu de workload, son état est de la forme
/dev/hda1:
hbvjhbrkvnajznanvnoiuyé_"h"éb&"ç'u&hbcç0000000000000000......
Ok
ceci est un "texte" _clair_ d'après le fonctionnement de dm-crypt
le "texte" chiffré correspondant (inconnu a priori) possède des
caractéristiques bien précises, c'est un FS par exemple.
_Et_ une partie du texte chiffré (inconnu) a pour texte clair une
série consécutive de 0.
Cette dernière information peut être utile
pour inverser l'effet du chainage par bloc par exemple, sous certaines
conditions précises, mais cela reste une information qui réduit
_considérablement_ la sécurité du chiffrement.
Donc, si je resume, un attaquant va utiliser la vision qu'il a de
http://www.saout.de/tikiwiki/tiki-index.php?page=EncryptedDevice
" Note : if you want your encryption to defeat a full cryptoanalytic
attack, not just casual snooping, you need to fill the disk with high
quality random data."
prenons un disque rempli de 0 puis configuré avec dm-crypt et après un
peu de workload, son état est de la forme
/dev/hda1:
hbvjhbrkvnajznanvnoiuyé_"h"éb&"ç'u&hbcç0000000000000000......
Ok
ceci est un "texte" _clair_ d'après le fonctionnement de dm-crypt
le "texte" chiffré correspondant (inconnu a priori) possède des
caractéristiques bien précises, c'est un FS par exemple.
_Et_ une partie du texte chiffré (inconnu) a pour texte clair une
série consécutive de 0.
Cette dernière information peut être utile
pour inverser l'effet du chainage par bloc par exemple, sous certaines
conditions précises, mais cela reste une information qui réduit
_considérablement_ la sécurité du chiffrement.
Donc, si je resume, un attaquant va utiliser la vision qu'il a de
En plus du volume des données, ça peut aider à déterminer le type
de partition, ce qui est utile pour monter ensuite une attaque à
clair connu. Par exemple un bloc chiffré au milieu d'une partition
pleine de zéros, c'est à coup sûr un superblock de secours.
Vu le petit nombre de systèmes de fichiers existant, je ne pense
pas que ceci soit important. De plus, je considere que c'est connu.
Probablement parce qu'un attaquant compétent saurait distinguer un bloc
contenant du chiffré d'un bloc rempli par un générateur aléatoire faible
Ok. Quelle information cruciale pourrait en tirer un attaquant?
En plus du volume des données, ça peut aider à déterminer le type
de partition, ce qui est utile pour monter ensuite une attaque à
clair connu. Par exemple un bloc chiffré au milieu d'une partition
pleine de zéros, c'est à coup sûr un superblock de secours.
Vu le petit nombre de systèmes de fichiers existant, je ne pense
pas que ceci soit important. De plus, je considere que c'est connu.
Probablement parce qu'un attaquant compétent saurait distinguer un bloc
contenant du chiffré d'un bloc rempli par un générateur aléatoire faible
Ok. Quelle information cruciale pourrait en tirer un attaquant?
En plus du volume des données, ça peut aider à déterminer le type
de partition, ce qui est utile pour monter ensuite une attaque à
clair connu. Par exemple un bloc chiffré au milieu d'une partition
pleine de zéros, c'est à coup sûr un superblock de secours.
Vu le petit nombre de systèmes de fichiers existant, je ne pense
pas que ceci soit important. De plus, je considere que c'est connu.
Probablement parce qu'un attaquant compétent saurait distinguer un bloc
contenant du chiffré d'un bloc rempli par un générateur aléatoire faible
Ok. Quelle information cruciale pourrait en tirer un attaquant?
je lis qu'il est toujours obligatoire de remplir de données
aléatoires un disque avant de le chiffrer:
http://www.saout.de/tikiwiki/tiki-index.php?page=EncryptedDevice
" Note : if you want your encryption to defeat a full cryptoanalytic
attack, not just casual snooping, you need to fill the disk with high
quality random data."
J'ai du mal à comprendre. Lorsque je remplis mon disque, les
données sont chiffrées, et écrasent les données précedemment
inscrites. En quoi le fait que ces données précedemment inscrites
soient aléatoires ou bien connues influe-t'il sur une cryptanalyse?
L'idée est que l'effacement n'est jamais parfait (même si la lecture est
interprétée de manière numérique, il s'agit bien d'une superposition de
champs magnétiques, donc analogiques).
Je ne saisis pas le rapport entre le remplissage prealable de donnees
aleatoires et des problemes d'effacements imparfaits ?
Si le papier masque est lui même imprimé, ça brouille mieux, sauf si on
peut procéder par soustraction d'un masque connu ou devinable, d'où
l'idée d'appliquer un masque aléatoire. Bref les bases de la crypto...
[...] je ne vois pas le lien avec mon post original.
J'ai du mal à comprendre. Lorsque je remplis mon disque, les
données sont chiffrées, et écrasent les données précedemment
inscrites. En quoi le fait que ces données précedemment inscrites
soient aléatoires ou bien connues influe-t'il sur une cryptanalyse?
je lis qu'il est toujours obligatoire de remplir de données
aléatoires un disque avant de le chiffrer:
http://www.saout.de/tikiwiki/tiki-index.php?page=EncryptedDevice
" Note : if you want your encryption to defeat a full cryptoanalytic
attack, not just casual snooping, you need to fill the disk with high
quality random data."
J'ai du mal à comprendre. Lorsque je remplis mon disque, les
données sont chiffrées, et écrasent les données précedemment
inscrites. En quoi le fait que ces données précedemment inscrites
soient aléatoires ou bien connues influe-t'il sur une cryptanalyse?
L'idée est que l'effacement n'est jamais parfait (même si la lecture est
interprétée de manière numérique, il s'agit bien d'une superposition de
champs magnétiques, donc analogiques).
Je ne saisis pas le rapport entre le remplissage prealable de donnees
aleatoires et des problemes d'effacements imparfaits ?
Si le papier masque est lui même imprimé, ça brouille mieux, sauf si on
peut procéder par soustraction d'un masque connu ou devinable, d'où
l'idée d'appliquer un masque aléatoire. Bref les bases de la crypto...
[...] je ne vois pas le lien avec mon post original.
J'ai du mal à comprendre. Lorsque je remplis mon disque, les
données sont chiffrées, et écrasent les données précedemment
inscrites. En quoi le fait que ces données précedemment inscrites
soient aléatoires ou bien connues influe-t'il sur une cryptanalyse?
je lis qu'il est toujours obligatoire de remplir de données
aléatoires un disque avant de le chiffrer:
http://www.saout.de/tikiwiki/tiki-index.php?page=EncryptedDevice
" Note : if you want your encryption to defeat a full cryptoanalytic
attack, not just casual snooping, you need to fill the disk with high
quality random data."
J'ai du mal à comprendre. Lorsque je remplis mon disque, les
données sont chiffrées, et écrasent les données précedemment
inscrites. En quoi le fait que ces données précedemment inscrites
soient aléatoires ou bien connues influe-t'il sur une cryptanalyse?
L'idée est que l'effacement n'est jamais parfait (même si la lecture est
interprétée de manière numérique, il s'agit bien d'une superposition de
champs magnétiques, donc analogiques).
Je ne saisis pas le rapport entre le remplissage prealable de donnees
aleatoires et des problemes d'effacements imparfaits ?
Si le papier masque est lui même imprimé, ça brouille mieux, sauf si on
peut procéder par soustraction d'un masque connu ou devinable, d'où
l'idée d'appliquer un masque aléatoire. Bref les bases de la crypto...
[...] je ne vois pas le lien avec mon post original.
J'ai du mal à comprendre. Lorsque je remplis mon disque, les
données sont chiffrées, et écrasent les données précedemment
inscrites. En quoi le fait que ces données précedemment inscrites
soient aléatoires ou bien connues influe-t'il sur une cryptanalyse?
"Kevin Denis" a écrit dans le message de news:je lis qu'il est toujours obligatoire de remplir de données
aléatoires un disque avant de le chiffrer:
http://www.saout.de/tikiwiki/tiki-index.php?page=EncryptedDevice
" Note : if you want your encryption to defeat a full cryptoanalytic
attack, not just casual snooping, you need to fill the disk with high
quality random data."
[...] je ne vois pas le lien avec mon post original.
Je vous donne une réponse à cette question:J'ai du mal à comprendre. Lorsque je remplis mon disque, les
données sont chiffrées, et écrasent les données précedemment
inscrites. En quoi le fait que ces données précedemment inscrites
soient aléatoires ou bien connues influe-t'il sur une cryptanalyse?
La clé est que l'effacement n'est jamais total.
"Kevin Denis" <kevin@nowher.invalid> a écrit dans le message de news:
slrnfn71hs.2gs.kevin@slackwall.local.tux...
je lis qu'il est toujours obligatoire de remplir de données
aléatoires un disque avant de le chiffrer:
http://www.saout.de/tikiwiki/tiki-index.php?page=EncryptedDevice
" Note : if you want your encryption to defeat a full cryptoanalytic
attack, not just casual snooping, you need to fill the disk with high
quality random data."
[...] je ne vois pas le lien avec mon post original.
Je vous donne une réponse à cette question:
J'ai du mal à comprendre. Lorsque je remplis mon disque, les
données sont chiffrées, et écrasent les données précedemment
inscrites. En quoi le fait que ces données précedemment inscrites
soient aléatoires ou bien connues influe-t'il sur une cryptanalyse?
La clé est que l'effacement n'est jamais total.
"Kevin Denis" a écrit dans le message de news:je lis qu'il est toujours obligatoire de remplir de données
aléatoires un disque avant de le chiffrer:
http://www.saout.de/tikiwiki/tiki-index.php?page=EncryptedDevice
" Note : if you want your encryption to defeat a full cryptoanalytic
attack, not just casual snooping, you need to fill the disk with high
quality random data."
[...] je ne vois pas le lien avec mon post original.
Je vous donne une réponse à cette question:J'ai du mal à comprendre. Lorsque je remplis mon disque, les
données sont chiffrées, et écrasent les données précedemment
inscrites. En quoi le fait que ces données précedemment inscrites
soient aléatoires ou bien connues influe-t'il sur une cryptanalyse?
La clé est que l'effacement n'est jamais total.
Sinon pour le chiffrement global d'un disque, il s'agit de combler le disque
(au-delà des données utiles) avec de l'aléatoire plutôt qu'avec des 0 par
exemple, afin de ne pas laisser une part de clair connue avant le
chiffrement, ce qui permettrait une attaque à clair partiellement connu du
chiffré global, qui peut fournir assez d'information pour ensuite attaquer
la partie utile (les données).
Ok, y a t'il un lien, une doc explicitant ce point?
Navré, je n'avais pas percuté tout de suite, les deux problèmes sont à
considérer séparément en fait.
Je le pense aussi.
Sinon pour le chiffrement global d'un disque, il s'agit de combler le disque
(au-delà des données utiles) avec de l'aléatoire plutôt qu'avec des 0 par
exemple, afin de ne pas laisser une part de clair connue avant le
chiffrement, ce qui permettrait une attaque à clair partiellement connu du
chiffré global, qui peut fournir assez d'information pour ensuite attaquer
la partie utile (les données).
Ok, y a t'il un lien, une doc explicitant ce point?
Navré, je n'avais pas percuté tout de suite, les deux problèmes sont à
considérer séparément en fait.
Je le pense aussi.
Sinon pour le chiffrement global d'un disque, il s'agit de combler le disque
(au-delà des données utiles) avec de l'aléatoire plutôt qu'avec des 0 par
exemple, afin de ne pas laisser une part de clair connue avant le
chiffrement, ce qui permettrait une attaque à clair partiellement connu du
chiffré global, qui peut fournir assez d'information pour ensuite attaquer
la partie utile (les données).
Ok, y a t'il un lien, une doc explicitant ce point?
Navré, je n'avais pas percuté tout de suite, les deux problèmes sont à
considérer séparément en fait.
Je le pense aussi.
Sinon pour le chiffrement global d'un disque, il s'agit de combler le
disque
(au-delà des données utiles) avec de l'aléatoire plutôt qu'avec des 0
par
exemple, afin de ne pas laisser une part de clair connue avant le
chiffrement, ce qui permettrait une attaque à clair partiellement connu
du
chiffré global, qui peut fournir assez d'information pour ensuite
attaquer
la partie utile (les données).
Ok, y a t'il un lien, une doc explicitant ce point?
Sinon pour le chiffrement global d'un disque, il s'agit de combler le
disque
(au-delà des données utiles) avec de l'aléatoire plutôt qu'avec des 0
par
exemple, afin de ne pas laisser une part de clair connue avant le
chiffrement, ce qui permettrait une attaque à clair partiellement connu
du
chiffré global, qui peut fournir assez d'information pour ensuite
attaquer
la partie utile (les données).
Ok, y a t'il un lien, une doc explicitant ce point?
Sinon pour le chiffrement global d'un disque, il s'agit de combler le
disque
(au-delà des données utiles) avec de l'aléatoire plutôt qu'avec des 0
par
exemple, afin de ne pas laisser une part de clair connue avant le
chiffrement, ce qui permettrait une attaque à clair partiellement connu
du
chiffré global, qui peut fournir assez d'information pour ensuite
attaquer
la partie utile (les données).
Ok, y a t'il un lien, une doc explicitant ce point?
Ainsi, il serait plus facile de retrouver la clé de chiffrement
si l'on possède de grandes quantités de zéro consécutivement chiffrées
à l'aide de celle-ci.
Ainsi, il serait plus facile de retrouver la clé de chiffrement
si l'on possède de grandes quantités de zéro consécutivement chiffrées
à l'aide de celle-ci.
Ainsi, il serait plus facile de retrouver la clé de chiffrement
si l'on possède de grandes quantités de zéro consécutivement chiffrées
à l'aide de celle-ci.
Ainsi, il serait plus facile de retrouver la clé de chiffrement
si l'on possède de grandes quantités de zéro consécutivement chiffrées
à l'aide de celle-ci.
C'est l'inverse.
Le chiffré, c'est 000000000000. Le clair n'est pas
connu. Cela ne donne à mon avis aucune information valable quand on
utilise un algorithme un tant soit peu sérieux.
Je rouvre un nouveau thread, plus spécifique sur les attaques sur AES.
Ainsi, il serait plus facile de retrouver la clé de chiffrement
si l'on possède de grandes quantités de zéro consécutivement chiffrées
à l'aide de celle-ci.
C'est l'inverse.
Le chiffré, c'est 000000000000. Le clair n'est pas
connu. Cela ne donne à mon avis aucune information valable quand on
utilise un algorithme un tant soit peu sérieux.
Je rouvre un nouveau thread, plus spécifique sur les attaques sur AES.
Ainsi, il serait plus facile de retrouver la clé de chiffrement
si l'on possède de grandes quantités de zéro consécutivement chiffrées
à l'aide de celle-ci.
C'est l'inverse.
Le chiffré, c'est 000000000000. Le clair n'est pas
connu. Cela ne donne à mon avis aucune information valable quand on
utilise un algorithme un tant soit peu sérieux.
Je rouvre un nouveau thread, plus spécifique sur les attaques sur AES.