Je surfais, je suis tombé sur ça :
http://bugs.debian.org/cgi-bin/bugreport.cgi?archive=no&bug=325785
qui mène à ça :
http://www.rgod.altervista.org/phpldap.html
J'ai utilisé le "googledork" du bas, et j'ai cherché un site
en version récente (une 0.9.6, au canada, par exemple) et
j'ai essayé le coup du welcome.
Ben, j'ai le fichier passwd sous les yeux
o_O
Trop facile.
Bon, je vais me fendre d'un mail au site au question.
--
Je sais que c'est crétin de le faire et de le dire, merci.
je répondais à "mathematiquement impossible de partir du fichier et arriver au mot de passe en clair"
Primo, c'est mathématiquement possible si on dispose d'assez de temps et énergie.
Justement, si c'était mathématiquement possible, le cassage serait (quasi) instantané. Casser un mot de passe à partir de son crypté, ça veut dire analyser le crypté et en déduire l'original. Là, il n'y a aucune analyse. On essaye tous les mots de passe et on compare le cryptage produit avec le crypté du fichier.
Secundo, dans la réalité, les gens choisissent parfois mal les mots de passe et le temps nécessaire devient raisonnable.
Oui, par exemple, une attaque par dictionaire. Au lieu d'essayer tous les caractères un par un, on essaye tous les mots d'un dictionaire. On diminue le nombre d'essais, ce qui gagne du temps.
Stéphane
--
Pour me répondre, traduire gratuit en anglais et virer le .invalid. http://stef.carpentier.free.fr/
Manuel Leclerc wrote:
je répondais à "mathematiquement impossible de partir
du fichier et arriver au mot de passe en clair"
Primo, c'est mathématiquement possible si on dispose d'assez de
temps et énergie.
Justement, si c'était mathématiquement possible, le cassage serait
(quasi) instantané.
Casser un mot de passe à partir de son crypté, ça veut dire analyser
le crypté et en déduire l'original. Là, il n'y a aucune analyse. On
essaye tous les mots de passe et on compare le cryptage produit avec
le crypté du fichier.
Secundo, dans la réalité, les gens choisissent parfois mal les mots
de passe et le temps nécessaire devient raisonnable.
Oui, par exemple, une attaque par dictionaire. Au lieu d'essayer tous
les caractères un par un, on essaye tous les mots d'un dictionaire.
On diminue le nombre d'essais, ce qui gagne du temps.
Stéphane
--
Pour me répondre, traduire gratuit en anglais et virer le .invalid.
http://stef.carpentier.free.fr/
je répondais à "mathematiquement impossible de partir du fichier et arriver au mot de passe en clair"
Primo, c'est mathématiquement possible si on dispose d'assez de temps et énergie.
Justement, si c'était mathématiquement possible, le cassage serait (quasi) instantané. Casser un mot de passe à partir de son crypté, ça veut dire analyser le crypté et en déduire l'original. Là, il n'y a aucune analyse. On essaye tous les mots de passe et on compare le cryptage produit avec le crypté du fichier.
Secundo, dans la réalité, les gens choisissent parfois mal les mots de passe et le temps nécessaire devient raisonnable.
Oui, par exemple, une attaque par dictionaire. Au lieu d'essayer tous les caractères un par un, on essaye tous les mots d'un dictionaire. On diminue le nombre d'essais, ce qui gagne du temps.
Stéphane
--
Pour me répondre, traduire gratuit en anglais et virer le .invalid. http://stef.carpentier.free.fr/
Stéphane CARPENTIER
Jerome Lambert wrote:
Ainsi Parlait remy
il est en principe et mathematiquement impossible de partir du fichier et arriver au mot de passe en clair
Mais dans les faits c'est tout à fait possible pour peu que l'on dispose d'une machine assez puissante. D'où les shadow passwords.
Tu veux dire qu'il est possible de partir de G/KZp84Y$7i5FfBYhbGi8jV27kl8yU. et d'en déduire "toto"? Il me semblait plutot qu'on faisait l'inverse, à savoir crypter "toto", et constater que la chaine générée était identique à l'une de celle se trouvant dans shadow.
Oui, mais comme dans le cryptage il y a une partie aléatoire, un mot de passe crypté deux fois donnera deux cryptages différents. Donc, c'est un peu plus fin, mais dans les grandes lignes, c'est ça.
Stéphane
--
Pour me répondre, traduire gratuit en anglais et virer le .invalid. http://stef.carpentier.free.fr/
Jerome Lambert wrote:
Ainsi Parlait remy <remy@fctpas.fr>
il est en principe et mathematiquement impossible de partir du fichier
et arriver au mot de passe en clair
Mais dans les faits c'est tout à fait possible pour peu que l'on dispose
d'une machine assez puissante. D'où les shadow passwords.
Tu veux dire qu'il est possible de partir de
G/KZp84Y$7i5FfBYhbGi8jV27kl8yU. et d'en déduire "toto"?
Il me semblait plutot qu'on faisait l'inverse, à savoir crypter "toto",
et constater que la chaine générée était identique à l'une de celle se
trouvant dans shadow.
Oui, mais comme dans le cryptage il y a une partie aléatoire, un mot de
passe crypté deux fois donnera deux cryptages différents. Donc, c'est un
peu plus fin, mais dans les grandes lignes, c'est ça.
Stéphane
--
Pour me répondre, traduire gratuit en anglais et virer le .invalid.
http://stef.carpentier.free.fr/
il est en principe et mathematiquement impossible de partir du fichier et arriver au mot de passe en clair
Mais dans les faits c'est tout à fait possible pour peu que l'on dispose d'une machine assez puissante. D'où les shadow passwords.
Tu veux dire qu'il est possible de partir de G/KZp84Y$7i5FfBYhbGi8jV27kl8yU. et d'en déduire "toto"? Il me semblait plutot qu'on faisait l'inverse, à savoir crypter "toto", et constater que la chaine générée était identique à l'une de celle se trouvant dans shadow.
Oui, mais comme dans le cryptage il y a une partie aléatoire, un mot de passe crypté deux fois donnera deux cryptages différents. Donc, c'est un peu plus fin, mais dans les grandes lignes, c'est ça.
Stéphane
--
Pour me répondre, traduire gratuit en anglais et virer le .invalid. http://stef.carpentier.free.fr/
Richard Delorme
Primo, c'est mathématiquement possible si on dispose d'assez de temps et énergie.
Justement, si c'était mathématiquement possible, le cassage serait (quasi) instantané.
Mathématiquement, on casse tous les mots de passe en quelques lignes :
Soit M l'ensemble des mots de passe, Soit m un mot de passe de M, Soit C l'ensemble des mots cryptés, Soit f, la fonction de M dans C, qui à m associe le mot crypté f(m). Soit c un mot crypté de M S'il existe m de M, tel que f(m) = c, alors m est le mot de passe qui casse c.
Casser un mot de passe à partir de son crypté, ça veut dire analyser le crypté et en déduire l'original. Là, il n'y a aucune analyse. On essaye tous les mots de passe et on compare le cryptage produit avec le crypté du fichier.
En quoi essayer tous les mots de passe n'est pas mathématique ?
-- Richard
Primo, c'est mathématiquement possible si on dispose d'assez de
temps et énergie.
Justement, si c'était mathématiquement possible, le cassage serait
(quasi) instantané.
Mathématiquement, on casse tous les mots de passe en quelques lignes :
Soit M l'ensemble des mots de passe,
Soit m un mot de passe de M,
Soit C l'ensemble des mots cryptés,
Soit f, la fonction de M dans C, qui à m associe le mot crypté f(m).
Soit c un mot crypté de M
S'il existe m de M, tel que f(m) = c, alors m est le mot de passe qui
casse c.
Casser un mot de passe à partir de son crypté, ça veut dire analyser
le crypté et en déduire l'original. Là, il n'y a aucune analyse. On
essaye tous les mots de passe et on compare le cryptage produit avec
le crypté du fichier.
En quoi essayer tous les mots de passe n'est pas mathématique ?
Primo, c'est mathématiquement possible si on dispose d'assez de temps et énergie.
Justement, si c'était mathématiquement possible, le cassage serait (quasi) instantané.
Mathématiquement, on casse tous les mots de passe en quelques lignes :
Soit M l'ensemble des mots de passe, Soit m un mot de passe de M, Soit C l'ensemble des mots cryptés, Soit f, la fonction de M dans C, qui à m associe le mot crypté f(m). Soit c un mot crypté de M S'il existe m de M, tel que f(m) = c, alors m est le mot de passe qui casse c.
Casser un mot de passe à partir de son crypté, ça veut dire analyser le crypté et en déduire l'original. Là, il n'y a aucune analyse. On essaye tous les mots de passe et on compare le cryptage produit avec le crypté du fichier.
En quoi essayer tous les mots de passe n'est pas mathématique ?
-- Richard
Richard Delorme
Tu veux dire qu'il est possible de partir de G/KZp84Y$7i5FfBYhbGi8jV27kl8yU. et d'en déduire "toto"? Il me semblait plutot qu'on faisait l'inverse, à savoir crypter "toto", et constater que la chaine générée était identique à l'une de celle se trouvant dans shadow.
Oui, mais comme dans le cryptage il y a une partie aléatoire, un mot de passe crypté deux fois donnera deux cryptages différents. Donc, c'est un peu plus fin, mais dans les grandes lignes, c'est ça.
Oui, enfin la partie aléatoire est en clair dans le mot crypté... man crypt pour savoir où.
-- Richard
Tu veux dire qu'il est possible de partir de
G/KZp84Y$7i5FfBYhbGi8jV27kl8yU. et d'en déduire "toto"?
Il me semblait plutot qu'on faisait l'inverse, à savoir crypter "toto",
et constater que la chaine générée était identique à l'une de celle se
trouvant dans shadow.
Oui, mais comme dans le cryptage il y a une partie aléatoire, un mot de
passe crypté deux fois donnera deux cryptages différents. Donc, c'est un
peu plus fin, mais dans les grandes lignes, c'est ça.
Oui, enfin la partie aléatoire est en clair dans le mot crypté...
man crypt pour savoir où.
Tu veux dire qu'il est possible de partir de G/KZp84Y$7i5FfBYhbGi8jV27kl8yU. et d'en déduire "toto"? Il me semblait plutot qu'on faisait l'inverse, à savoir crypter "toto", et constater que la chaine générée était identique à l'une de celle se trouvant dans shadow.
Oui, mais comme dans le cryptage il y a une partie aléatoire, un mot de passe crypté deux fois donnera deux cryptages différents. Donc, c'est un peu plus fin, mais dans les grandes lignes, c'est ça.
Oui, enfin la partie aléatoire est en clair dans le mot crypté... man crypt pour savoir où.
-- Richard
Emmanuel Florac
Le Thu, 01 Sep 2005 19:59:59 +0200, Stéphane CARPENTIER a écrit :
Oui, mais comme dans le cryptage il y a une partie aléatoire, un mot de passe crypté deux fois donnera deux cryptages différents. Donc, c'est un peu plus fin, mais dans les grandes lignes, c'est ça.
La partie aléatoire, c'est le sel. En pratique, les deux premires caractères du champ mot de passe, donc pas de problème...
-- Si ça a l'air facile, c'est difficile. Si ça a l'air difficile, c'est carrément impossible. Si ça a l'air impossible, c'est un compilateur Ada. Théorème de Stockmayer.
Le Thu, 01 Sep 2005 19:59:59 +0200, Stéphane CARPENTIER a écrit :
Oui, mais comme dans le cryptage il y a une partie aléatoire, un mot de
passe crypté deux fois donnera deux cryptages différents. Donc, c'est un
peu plus fin, mais dans les grandes lignes, c'est ça.
La partie aléatoire, c'est le sel. En pratique, les deux premires
caractères du champ mot de passe, donc pas de problème...
--
Si ça a l'air facile, c'est difficile. Si ça a l'air difficile, c'est
carrément impossible. Si ça a l'air impossible, c'est un compilateur
Ada.
Théorème de Stockmayer.
Le Thu, 01 Sep 2005 19:59:59 +0200, Stéphane CARPENTIER a écrit :
Oui, mais comme dans le cryptage il y a une partie aléatoire, un mot de passe crypté deux fois donnera deux cryptages différents. Donc, c'est un peu plus fin, mais dans les grandes lignes, c'est ça.
La partie aléatoire, c'est le sel. En pratique, les deux premires caractères du champ mot de passe, donc pas de problème...
-- Si ça a l'air facile, c'est difficile. Si ça a l'air difficile, c'est carrément impossible. Si ça a l'air impossible, c'est un compilateur Ada. Théorème de Stockmayer.
l'indien
On Thu, 01 Sep 2005 19:55:52 +0200, Stéphane CARPENTIER wrote:
Manuel Leclerc wrote:
je répondais à "mathematiquement impossible de partir du fichier et arriver au mot de passe en clair"
Primo, c'est mathématiquement possible si on dispose d'assez de temps et énergie.
Justement, si c'était mathématiquement possible, le cassage serait (quasi) instantané. Casser un mot de passe à partir de son crypté, ça veut dire analyser le crypté et en déduire l'original.
Exactement. Le fait que le décryptage soit mathématiquement possible n'implique pas que ce soit facile. Par exemple, les systèmes de cryptage par clé assymétrique reposent pour la plupart sur le fait qu'il est très difficile (bien que ce soit possible) de trouver 2 nombres premiers dont le produit est connu, si ces 2 nombres sont assez grands. Autrement dit: p et q sont premiers et tu connais r = p x q. Si tu arrives à trouver p et q à partir de r, tu as gagné. On ne connait pas d'algorithme rapide pour le faire aujourd'hui mais rien n'indique qu'il n'en existe pas. Et mathématiquement, il n'y a aucune impossibilité, c'est juste qu'on ne connait pas la méthode optimale (ni même s'il en existe une...).
[...]
On Thu, 01 Sep 2005 19:55:52 +0200, Stéphane CARPENTIER wrote:
Manuel Leclerc wrote:
je répondais à "mathematiquement impossible de partir
du fichier et arriver au mot de passe en clair"
Primo, c'est mathématiquement possible si on dispose d'assez de
temps et énergie.
Justement, si c'était mathématiquement possible, le cassage serait
(quasi) instantané.
Casser un mot de passe à partir de son crypté, ça veut dire analyser
le crypté et en déduire l'original.
Exactement. Le fait que le décryptage soit mathématiquement possible
n'implique pas que ce soit facile.
Par exemple, les systèmes de cryptage par clé assymétrique reposent
pour la plupart sur le fait qu'il est très difficile (bien que ce soit
possible) de trouver 2 nombres premiers dont le produit est connu, si
ces 2 nombres sont assez grands.
Autrement dit: p et q sont premiers et tu connais r = p x q. Si tu arrives
à trouver p et q à partir de r, tu as gagné.
On ne connait pas d'algorithme rapide pour le faire aujourd'hui mais rien
n'indique qu'il n'en existe pas. Et mathématiquement, il n'y a aucune
impossibilité, c'est juste qu'on ne connait pas la méthode optimale (ni
même s'il en existe une...).
On Thu, 01 Sep 2005 19:55:52 +0200, Stéphane CARPENTIER wrote:
Manuel Leclerc wrote:
je répondais à "mathematiquement impossible de partir du fichier et arriver au mot de passe en clair"
Primo, c'est mathématiquement possible si on dispose d'assez de temps et énergie.
Justement, si c'était mathématiquement possible, le cassage serait (quasi) instantané. Casser un mot de passe à partir de son crypté, ça veut dire analyser le crypté et en déduire l'original.
Exactement. Le fait que le décryptage soit mathématiquement possible n'implique pas que ce soit facile. Par exemple, les systèmes de cryptage par clé assymétrique reposent pour la plupart sur le fait qu'il est très difficile (bien que ce soit possible) de trouver 2 nombres premiers dont le produit est connu, si ces 2 nombres sont assez grands. Autrement dit: p et q sont premiers et tu connais r = p x q. Si tu arrives à trouver p et q à partir de r, tu as gagné. On ne connait pas d'algorithme rapide pour le faire aujourd'hui mais rien n'indique qu'il n'en existe pas. Et mathématiquement, il n'y a aucune impossibilité, c'est juste qu'on ne connait pas la méthode optimale (ni même s'il en existe une...).
[...]
remy
On Thu, 01 Sep 2005 19:55:52 +0200, Stéphane CARPENTIER wrote:
Manuel Leclerc wrote:
je répondais à "mathematiquement impossible de partir du fichier et arriver au mot de passe en clair"
Primo, c'est mathématiquement possible si on dispose d'assez de temps et énergie.
Justement, si c'était mathématiquement possible, le cassage serait (quasi) instantané. Casser un mot de passe à partir de son crypté, ça veut dire analyser le crypté et en déduire l'original.
Exactement. Le fait que le décryptage soit mathématiquement possible n'implique pas que ce soit facile. Par exemple, les systèmes de cryptage par clé assymétrique reposent pour la plupart sur le fait qu'il est très difficile (bien que ce soit possible) de trouver 2 nombres premiers dont le produit est connu, si ces 2 nombres sont assez grands. Autrement dit: p et q sont premiers et tu connais r = p x q. Si tu arrives à trouver p et q à partir de r, tu as gagné.
des emmerdes et le droit de passer pour le roi des cons j'ai passe 7 ans sur ce pb et je suis bien content d'avoir arrete avant d'avoir trouve une solution
On ne connait pas d'algorithme rapide pour le faire aujourd'hui mais rien n'indique qu'il n'en existe pas. Et mathématiquement, il n'y a aucune impossibilité, c'est juste qu'on ne connait pas la méthode optimale (ni même s'il en existe une...).
[...]
-- des conneries j'en ai dites oui oui je vous assure... mais elles n'engagent que votre perception remy
On Thu, 01 Sep 2005 19:55:52 +0200, Stéphane CARPENTIER wrote:
Manuel Leclerc wrote:
je répondais à "mathematiquement impossible de partir
du fichier et arriver au mot de passe en clair"
Primo, c'est mathématiquement possible si on dispose d'assez de
temps et énergie.
Justement, si c'était mathématiquement possible, le cassage serait
(quasi) instantané.
Casser un mot de passe à partir de son crypté, ça veut dire analyser
le crypté et en déduire l'original.
Exactement. Le fait que le décryptage soit mathématiquement possible
n'implique pas que ce soit facile.
Par exemple, les systèmes de cryptage par clé assymétrique reposent
pour la plupart sur le fait qu'il est très difficile (bien que ce soit
possible) de trouver 2 nombres premiers dont le produit est connu, si
ces 2 nombres sont assez grands.
Autrement dit: p et q sont premiers et tu connais r = p x q. Si tu arrives
à trouver p et q à partir de r, tu as gagné.
des emmerdes et le droit de passer pour le roi des cons
j'ai passe 7 ans sur ce pb et je suis bien content d'avoir
arrete avant d'avoir trouve une solution
On ne connait pas d'algorithme rapide pour le faire aujourd'hui mais rien
n'indique qu'il n'en existe pas. Et mathématiquement, il n'y a aucune
impossibilité, c'est juste qu'on ne connait pas la méthode optimale (ni
même s'il en existe une...).
[...]
--
des conneries j'en ai dites oui oui je vous assure...
mais elles n'engagent que votre perception
remy
On Thu, 01 Sep 2005 19:55:52 +0200, Stéphane CARPENTIER wrote:
Manuel Leclerc wrote:
je répondais à "mathematiquement impossible de partir du fichier et arriver au mot de passe en clair"
Primo, c'est mathématiquement possible si on dispose d'assez de temps et énergie.
Justement, si c'était mathématiquement possible, le cassage serait (quasi) instantané. Casser un mot de passe à partir de son crypté, ça veut dire analyser le crypté et en déduire l'original.
Exactement. Le fait que le décryptage soit mathématiquement possible n'implique pas que ce soit facile. Par exemple, les systèmes de cryptage par clé assymétrique reposent pour la plupart sur le fait qu'il est très difficile (bien que ce soit possible) de trouver 2 nombres premiers dont le produit est connu, si ces 2 nombres sont assez grands. Autrement dit: p et q sont premiers et tu connais r = p x q. Si tu arrives à trouver p et q à partir de r, tu as gagné.
des emmerdes et le droit de passer pour le roi des cons j'ai passe 7 ans sur ce pb et je suis bien content d'avoir arrete avant d'avoir trouve une solution
On ne connait pas d'algorithme rapide pour le faire aujourd'hui mais rien n'indique qu'il n'en existe pas. Et mathématiquement, il n'y a aucune impossibilité, c'est juste qu'on ne connait pas la méthode optimale (ni même s'il en existe une...).
[...]
-- des conneries j'en ai dites oui oui je vous assure... mais elles n'engagent que votre perception remy
Guillaume
Stéphane CARPENTIER a wroté :
Tu veux dire qu'il est possible de partir de G/KZp84Y$7i5FfBYhbGi8jV27kl8yU. et d'en déduire "toto"? Il me semblait plutot qu'on faisait l'inverse, à savoir crypter "toto", et constater que la chaine générée était identique à l'une de celle se trouvant dans shadow.
Oui, mais comme dans le cryptage il y a une partie aléatoire, un mot de passe crypté deux fois donnera deux cryptages différents. Donc, c'est un peu plus fin, mais dans les grandes lignes, c'est ça.
Je ne comprends pas comment c'est possible, du moins comment le système d'authentification fonctionne dans ces conditions.
Je vais tâcher d'exposer mes doutes à partir d'un exemple concret : Luser a pour mot de passe 'toto', qui figure après cryptage comme étant G/KZp84Y$7i5FfBYhbGi8jV27kl8yU dans /etc/shadow. Lors de sa prochaine tentative de login, Luser va taper 'toto', et comme l'algo de cryptage n'est pas réversible, son MdP sera à nouveau encrypté pour comparer le résultat obtenu à la chaîne qui figure dans /etc/shadow. Mais si ce cryptage comprend une partie aléatoire, la chaîne ne sera pas la même, il pourra très bien obtenir T/XMc84L$7v5SsOLuoTv8wI27xy8lH, qui ne "matchera" pas avec la chaîne dans shadow. Comment alors l'authentification pourra-t-elle avoir lieu ? J'ai manqué une étape, ou mal compris un truc ?
-- Guillaume
Stéphane CARPENTIER a wroté :
Tu veux dire qu'il est possible de partir de
G/KZp84Y$7i5FfBYhbGi8jV27kl8yU. et d'en déduire "toto"?
Il me semblait plutot qu'on faisait l'inverse, à savoir crypter "toto",
et constater que la chaine générée était identique à l'une de celle se
trouvant dans shadow.
Oui, mais comme dans le cryptage il y a une partie aléatoire, un mot de
passe crypté deux fois donnera deux cryptages différents. Donc, c'est un
peu plus fin, mais dans les grandes lignes, c'est ça.
Je ne comprends pas comment c'est possible, du moins comment le
système d'authentification fonctionne dans ces conditions.
Je vais tâcher d'exposer mes doutes à partir d'un exemple concret :
Luser a pour mot de passe 'toto', qui figure après cryptage comme
étant G/KZp84Y$7i5FfBYhbGi8jV27kl8yU dans /etc/shadow.
Lors de sa prochaine tentative de login, Luser va taper 'toto', et
comme l'algo de cryptage n'est pas réversible, son MdP sera à nouveau
encrypté pour comparer le résultat obtenu à la chaîne qui figure dans
/etc/shadow.
Mais si ce cryptage comprend une partie aléatoire, la chaîne ne sera
pas la même, il pourra très bien obtenir
T/XMc84L$7v5SsOLuoTv8wI27xy8lH, qui ne "matchera" pas avec la chaîne
dans shadow.
Comment alors l'authentification pourra-t-elle avoir lieu ?
J'ai manqué une étape, ou mal compris un truc ?
Tu veux dire qu'il est possible de partir de G/KZp84Y$7i5FfBYhbGi8jV27kl8yU. et d'en déduire "toto"? Il me semblait plutot qu'on faisait l'inverse, à savoir crypter "toto", et constater que la chaine générée était identique à l'une de celle se trouvant dans shadow.
Oui, mais comme dans le cryptage il y a une partie aléatoire, un mot de passe crypté deux fois donnera deux cryptages différents. Donc, c'est un peu plus fin, mais dans les grandes lignes, c'est ça.
Je ne comprends pas comment c'est possible, du moins comment le système d'authentification fonctionne dans ces conditions.
Je vais tâcher d'exposer mes doutes à partir d'un exemple concret : Luser a pour mot de passe 'toto', qui figure après cryptage comme étant G/KZp84Y$7i5FfBYhbGi8jV27kl8yU dans /etc/shadow. Lors de sa prochaine tentative de login, Luser va taper 'toto', et comme l'algo de cryptage n'est pas réversible, son MdP sera à nouveau encrypté pour comparer le résultat obtenu à la chaîne qui figure dans /etc/shadow. Mais si ce cryptage comprend une partie aléatoire, la chaîne ne sera pas la même, il pourra très bien obtenir T/XMc84L$7v5SsOLuoTv8wI27xy8lH, qui ne "matchera" pas avec la chaîne dans shadow. Comment alors l'authentification pourra-t-elle avoir lieu ? J'ai manqué une étape, ou mal compris un truc ?
-- Guillaume
l'indien
On Fri, 02 Sep 2005 09:40:56 +0200, remy wrote:
On Thu, 01 Sep 2005 19:55:52 +0200, Stéphane CARPENTIER wrote:
Manuel Leclerc wrote:
je répondais à "mathematiquement impossible de partir du fichier et arriver au mot de passe en clair"
Primo, c'est mathématiquement possible si on dispose d'assez de temps et énergie.
Justement, si c'était mathématiquement possible, le cassage serait (quasi) instantané. Casser un mot de passe à partir de son crypté, ça veut dire analyser le crypté et en déduire l'original.
Exactement. Le fait que le décryptage soit mathématiquement possible n'implique pas que ce soit facile. Par exemple, les systèmes de cryptage par clé assymétrique reposent pour la plupart sur le fait qu'il est très difficile (bien que ce soit possible) de trouver 2 nombres premiers dont le produit est connu, si ces 2 nombres sont assez grands. Autrement dit: p et q sont premiers et tu connais r = p x q. Si tu arrives à trouver p et q à partir de r, tu as gagné.
des emmerdes et le droit de passer pour le roi des cons
Il y a des candidats pour le poste, alors ;-)
j'ai passe 7 ans sur ce pb et je suis bien content d'avoir arrete avant d'avoir trouve une solution
Faut savoir arrêter les bonnes choses avant que ça ne dépasse les bornes...
D'ailleurs, j'ai pas oublié un p'tit modulo, dans l'histoire ?
[...]
On Fri, 02 Sep 2005 09:40:56 +0200, remy wrote:
On Thu, 01 Sep 2005 19:55:52 +0200, Stéphane CARPENTIER wrote:
Manuel Leclerc wrote:
je répondais à "mathematiquement impossible de partir
du fichier et arriver au mot de passe en clair"
Primo, c'est mathématiquement possible si on dispose d'assez de
temps et énergie.
Justement, si c'était mathématiquement possible, le cassage serait
(quasi) instantané.
Casser un mot de passe à partir de son crypté, ça veut dire analyser
le crypté et en déduire l'original.
Exactement. Le fait que le décryptage soit mathématiquement possible
n'implique pas que ce soit facile.
Par exemple, les systèmes de cryptage par clé assymétrique reposent
pour la plupart sur le fait qu'il est très difficile (bien que ce soit
possible) de trouver 2 nombres premiers dont le produit est connu, si
ces 2 nombres sont assez grands.
Autrement dit: p et q sont premiers et tu connais r = p x q. Si tu arrives
à trouver p et q à partir de r, tu as gagné.
des emmerdes et le droit de passer pour le roi des cons
Il y a des candidats pour le poste, alors ;-)
j'ai passe 7 ans sur ce pb et je suis bien content d'avoir
arrete avant d'avoir trouve une solution
Faut savoir arrêter les bonnes choses avant que ça ne dépasse les
bornes...
D'ailleurs, j'ai pas oublié un p'tit modulo, dans l'histoire ?
On Thu, 01 Sep 2005 19:55:52 +0200, Stéphane CARPENTIER wrote:
Manuel Leclerc wrote:
je répondais à "mathematiquement impossible de partir du fichier et arriver au mot de passe en clair"
Primo, c'est mathématiquement possible si on dispose d'assez de temps et énergie.
Justement, si c'était mathématiquement possible, le cassage serait (quasi) instantané. Casser un mot de passe à partir de son crypté, ça veut dire analyser le crypté et en déduire l'original.
Exactement. Le fait que le décryptage soit mathématiquement possible n'implique pas que ce soit facile. Par exemple, les systèmes de cryptage par clé assymétrique reposent pour la plupart sur le fait qu'il est très difficile (bien que ce soit possible) de trouver 2 nombres premiers dont le produit est connu, si ces 2 nombres sont assez grands. Autrement dit: p et q sont premiers et tu connais r = p x q. Si tu arrives à trouver p et q à partir de r, tu as gagné.
des emmerdes et le droit de passer pour le roi des cons
Il y a des candidats pour le poste, alors ;-)
j'ai passe 7 ans sur ce pb et je suis bien content d'avoir arrete avant d'avoir trouve une solution
Faut savoir arrêter les bonnes choses avant que ça ne dépasse les bornes...
D'ailleurs, j'ai pas oublié un p'tit modulo, dans l'histoire ?
[...]
remy
On Fri, 02 Sep 2005 09:40:56 +0200, remy wrote:
On Thu, 01 Sep 2005 19:55:52 +0200, Stéphane CARPENTIER wrote:
Manuel Leclerc wrote:
je répondais à "mathematiquement impossible de partir du fichier et arriver au mot de passe en clair"
Primo, c'est mathématiquement possible si on dispose d'assez de temps et énergie.
Justement, si c'était mathématiquement possible, le cassage serait (quasi) instantané. Casser un mot de passe à partir de son crypté, ça veut dire analyser le crypté et en déduire l'original.
Exactement. Le fait que le décryptage soit mathématiquement possible n'implique pas que ce soit facile. Par exemple, les systèmes de cryptage par clé assymétrique reposent pour la plupart sur le fait qu'il est très difficile (bien que ce soit possible) de trouver 2 nombres premiers dont le produit est connu, si ces 2 nombres sont assez grands. Autrement dit: p et q sont premiers et tu connais r = p x q. Si tu arrives à trouver p et q à partir de r, tu as gagné.
des emmerdes et le droit de passer pour le roi des cons
Il y a des candidats pour le poste, alors ;-) j'ai bien essaye :-)
c'est pas vraiment le candidat c'est surtout une histoire de mouton de panurge pourquoi donc ont'ils tous plus ou moins choisi le meme systeme de protection et pourtant c'est pas le parano qui manque en crypto
jai essaye de faire changer les choses avec mon gene d'alea dans le domaine public le reste ....
j'ai passe 7 ans sur ce pb et je suis bien content d'avoir arrete avant d'avoir trouve une solution
Faut savoir arrêter les bonnes choses avant que ça ne dépasse les bornes...
D'ailleurs, j'ai pas oublié un p'tit modulo, dans l'histoire ?
[...]
-- des conneries j'en ai dites oui oui je vous assure... mais elles n'engagent que votre perception remy
On Fri, 02 Sep 2005 09:40:56 +0200, remy wrote:
On Thu, 01 Sep 2005 19:55:52 +0200, Stéphane CARPENTIER wrote:
Manuel Leclerc wrote:
je répondais à "mathematiquement impossible de partir
du fichier et arriver au mot de passe en clair"
Primo, c'est mathématiquement possible si on dispose d'assez de
temps et énergie.
Justement, si c'était mathématiquement possible, le cassage serait
(quasi) instantané.
Casser un mot de passe à partir de son crypté, ça veut dire analyser
le crypté et en déduire l'original.
Exactement. Le fait que le décryptage soit mathématiquement possible
n'implique pas que ce soit facile.
Par exemple, les systèmes de cryptage par clé assymétrique reposent
pour la plupart sur le fait qu'il est très difficile (bien que ce soit
possible) de trouver 2 nombres premiers dont le produit est connu, si
ces 2 nombres sont assez grands.
Autrement dit: p et q sont premiers et tu connais r = p x q. Si tu arrives
à trouver p et q à partir de r, tu as gagné.
des emmerdes et le droit de passer pour le roi des cons
Il y a des candidats pour le poste, alors ;-)
j'ai bien essaye :-)
c'est pas vraiment le candidat c'est surtout une histoire
de mouton de panurge pourquoi donc ont'ils tous plus ou moins choisi
le meme systeme de protection
et pourtant c'est pas le parano qui manque en crypto
jai essaye de faire changer les choses avec mon gene d'alea
dans le domaine public le reste ....
j'ai passe 7 ans sur ce pb et je suis bien content d'avoir
arrete avant d'avoir trouve une solution
Faut savoir arrêter les bonnes choses avant que ça ne dépasse les
bornes...
D'ailleurs, j'ai pas oublié un p'tit modulo, dans l'histoire ?
[...]
--
des conneries j'en ai dites oui oui je vous assure...
mais elles n'engagent que votre perception
remy
On Thu, 01 Sep 2005 19:55:52 +0200, Stéphane CARPENTIER wrote:
Manuel Leclerc wrote:
je répondais à "mathematiquement impossible de partir du fichier et arriver au mot de passe en clair"
Primo, c'est mathématiquement possible si on dispose d'assez de temps et énergie.
Justement, si c'était mathématiquement possible, le cassage serait (quasi) instantané. Casser un mot de passe à partir de son crypté, ça veut dire analyser le crypté et en déduire l'original.
Exactement. Le fait que le décryptage soit mathématiquement possible n'implique pas que ce soit facile. Par exemple, les systèmes de cryptage par clé assymétrique reposent pour la plupart sur le fait qu'il est très difficile (bien que ce soit possible) de trouver 2 nombres premiers dont le produit est connu, si ces 2 nombres sont assez grands. Autrement dit: p et q sont premiers et tu connais r = p x q. Si tu arrives à trouver p et q à partir de r, tu as gagné.
des emmerdes et le droit de passer pour le roi des cons
Il y a des candidats pour le poste, alors ;-) j'ai bien essaye :-)
c'est pas vraiment le candidat c'est surtout une histoire de mouton de panurge pourquoi donc ont'ils tous plus ou moins choisi le meme systeme de protection et pourtant c'est pas le parano qui manque en crypto
jai essaye de faire changer les choses avec mon gene d'alea dans le domaine public le reste ....
j'ai passe 7 ans sur ce pb et je suis bien content d'avoir arrete avant d'avoir trouve une solution
Faut savoir arrêter les bonnes choses avant que ça ne dépasse les bornes...
D'ailleurs, j'ai pas oublié un p'tit modulo, dans l'histoire ?
[...]
-- des conneries j'en ai dites oui oui je vous assure... mais elles n'engagent que votre perception remy