Bonjour,
avec l'algo suivant il n'est donc pas possible, à partir de l'algo
seulement, de trouver la clef ni le clair.
J'ajoute donc maintenant un Xor et une addition au calcul de l'algo
ci-avant afin de tenter d'empêcher de trouver la clef ou le clair par le
moyen d'une attaque à clair ou chiffré connu. Voici le nouvel algo:
J'attends donc vos suggestions, et vous donne un test pour trouver soit
la clef (k) ou le clair (2m).
Bonjour,
avec l'algo suivant il n'est donc pas possible, à partir de l'algo
seulement, de trouver la clef ni le clair.
J'ajoute donc maintenant un Xor et une addition au calcul de l'algo
ci-avant afin de tenter d'empêcher de trouver la clef ou le clair par le
moyen d'une attaque à clair ou chiffré connu. Voici le nouvel algo:
J'attends donc vos suggestions, et vous donne un test pour trouver soit
la clef (k) ou le clair (2m).
Bonjour,
avec l'algo suivant il n'est donc pas possible, à partir de l'algo
seulement, de trouver la clef ni le clair.
J'ajoute donc maintenant un Xor et une addition au calcul de l'algo
ci-avant afin de tenter d'empêcher de trouver la clef ou le clair par le
moyen d'une attaque à clair ou chiffré connu. Voici le nouvel algo:
J'attends donc vos suggestions, et vous donne un test pour trouver soit
la clef (k) ou le clair (2m).
Bonjour,
Salut !avec l'algo suivant il n'est donc pas possible, à partir de l'algo
seulement, de trouver la clef ni le clair.
Ca c'est vous qui le dîtes. Vous vous basez sur une constatation
mathématique simple. Vous oubliez qu'il n'y a aps que ça qui entre dans
l'équation.
Vous semblez vous tromper ici (peut-être n'avez-vous pas suivi tout le
J'ajoute donc maintenant un Xor et une addition au calcul de l'algo
ci-avant afin de tenter d'empêcher de trouver la clef ou le clair par le
moyen d'une attaque à clair ou chiffré connu. Voici le nouvel algo:
<couic>
Vous avez simplement ajouté un (XOR k) à à un algo très faible. Autant
faire simplement un XOR sur le message.
C'est plus simple, plus rapide, et c'est aussi peu solide. (length(clé) <<
length(message)).
J'attends donc vos suggestions, et vous donne un test pour trouver
soit la clef (k) ou le clair (2m).
Ce groupe vous a déjà montré à plusieurs reprises les faiblesses de votre
algo.
Cessez de faire des retouches homéopathiques dessus !
Mettez-vous réellement à la crypto, prenez des bouquins (des gens
compétents ici pourront vous en conseiller), lisez les publications, les
articles, et apprenez !
Citation de Guillermito : "Et puis on a une certaine habitude dans ce
groupe. Vous allez faire une nouvelle version avec une permutation de
plus, et revenir lancer un défi. On n'en finit jamais. Ce qu'il faut,
c'est que vous compreniez *pourquoi* votre algorithme est extrèmement
faible et cassable. Sinon, ça ne sert à rien."
Citation de AMcD : "Laisse-tomber. Le gars va modifier son truc sans cesse
et comme personne n'aura le temps ou l'envie de le lui démonter, ou bien
se lassera, il répondra "ben vas-y, casse-le mon algo ! J'ai proposé de
le casser personne n'y est arrivé, donc, c'est le meilleur, incassable,
blabla.". Tu sais très bien comment ça va finir."
Voyez vous même : c'est exactement ce qu'il se passe. La version actuelle
de votre logiciel est attaquable à clair à tous les niveaux, et une
attaque directe est envisageable si on veut s'en donner la peine. Donc
vous faites une petite modif et relancez le défi.
Je trouve que ce groupe a assez donné pour vous aider,
alors écoutez-le, et cherchez une autre voie.
Parce que, finalement, votre voie "innovante" ne l'est pas : c'est ce que
ressortent tout les néophytes en crypto qui pensent pouvoir créer un
programme solide à partir de rien.
Je ne vous attaque pas mais souhaiterais que vous n'écoutiez pas seulement
ce groupe quand votre algo est mis à mal. Merci.
Amicalement,
Bonjour,
Salut !
avec l'algo suivant il n'est donc pas possible, à partir de l'algo
seulement, de trouver la clef ni le clair.
Ca c'est vous qui le dîtes. Vous vous basez sur une constatation
mathématique simple. Vous oubliez qu'il n'y a aps que ça qui entre dans
l'équation.
Vous semblez vous tromper ici (peut-être n'avez-vous pas suivi tout le
J'ajoute donc maintenant un Xor et une addition au calcul de l'algo
ci-avant afin de tenter d'empêcher de trouver la clef ou le clair par le
moyen d'une attaque à clair ou chiffré connu. Voici le nouvel algo:
<couic>
Vous avez simplement ajouté un (XOR k) à à un algo très faible. Autant
faire simplement un XOR sur le message.
C'est plus simple, plus rapide, et c'est aussi peu solide. (length(clé) <<
length(message)).
J'attends donc vos suggestions, et vous donne un test pour trouver
soit la clef (k) ou le clair (2m).
Ce groupe vous a déjà montré à plusieurs reprises les faiblesses de votre
algo.
Cessez de faire des retouches homéopathiques dessus !
Mettez-vous réellement à la crypto, prenez des bouquins (des gens
compétents ici pourront vous en conseiller), lisez les publications, les
articles, et apprenez !
Citation de Guillermito : "Et puis on a une certaine habitude dans ce
groupe. Vous allez faire une nouvelle version avec une permutation de
plus, et revenir lancer un défi. On n'en finit jamais. Ce qu'il faut,
c'est que vous compreniez *pourquoi* votre algorithme est extrèmement
faible et cassable. Sinon, ça ne sert à rien."
Citation de AMcD : "Laisse-tomber. Le gars va modifier son truc sans cesse
et comme personne n'aura le temps ou l'envie de le lui démonter, ou bien
se lassera, il répondra "ben vas-y, casse-le mon algo ! J'ai proposé de
le casser personne n'y est arrivé, donc, c'est le meilleur, incassable,
blabla.". Tu sais très bien comment ça va finir."
Voyez vous même : c'est exactement ce qu'il se passe. La version actuelle
de votre logiciel est attaquable à clair à tous les niveaux, et une
attaque directe est envisageable si on veut s'en donner la peine. Donc
vous faites une petite modif et relancez le défi.
Je trouve que ce groupe a assez donné pour vous aider,
alors écoutez-le, et cherchez une autre voie.
Parce que, finalement, votre voie "innovante" ne l'est pas : c'est ce que
ressortent tout les néophytes en crypto qui pensent pouvoir créer un
programme solide à partir de rien.
Je ne vous attaque pas mais souhaiterais que vous n'écoutiez pas seulement
ce groupe quand votre algo est mis à mal. Merci.
Amicalement,
Bonjour,
Salut !avec l'algo suivant il n'est donc pas possible, à partir de l'algo
seulement, de trouver la clef ni le clair.
Ca c'est vous qui le dîtes. Vous vous basez sur une constatation
mathématique simple. Vous oubliez qu'il n'y a aps que ça qui entre dans
l'équation.
Vous semblez vous tromper ici (peut-être n'avez-vous pas suivi tout le
J'ajoute donc maintenant un Xor et une addition au calcul de l'algo
ci-avant afin de tenter d'empêcher de trouver la clef ou le clair par le
moyen d'une attaque à clair ou chiffré connu. Voici le nouvel algo:
<couic>
Vous avez simplement ajouté un (XOR k) à à un algo très faible. Autant
faire simplement un XOR sur le message.
C'est plus simple, plus rapide, et c'est aussi peu solide. (length(clé) <<
length(message)).
J'attends donc vos suggestions, et vous donne un test pour trouver
soit la clef (k) ou le clair (2m).
Ce groupe vous a déjà montré à plusieurs reprises les faiblesses de votre
algo.
Cessez de faire des retouches homéopathiques dessus !
Mettez-vous réellement à la crypto, prenez des bouquins (des gens
compétents ici pourront vous en conseiller), lisez les publications, les
articles, et apprenez !
Citation de Guillermito : "Et puis on a une certaine habitude dans ce
groupe. Vous allez faire une nouvelle version avec une permutation de
plus, et revenir lancer un défi. On n'en finit jamais. Ce qu'il faut,
c'est que vous compreniez *pourquoi* votre algorithme est extrèmement
faible et cassable. Sinon, ça ne sert à rien."
Citation de AMcD : "Laisse-tomber. Le gars va modifier son truc sans cesse
et comme personne n'aura le temps ou l'envie de le lui démonter, ou bien
se lassera, il répondra "ben vas-y, casse-le mon algo ! J'ai proposé de
le casser personne n'y est arrivé, donc, c'est le meilleur, incassable,
blabla.". Tu sais très bien comment ça va finir."
Voyez vous même : c'est exactement ce qu'il se passe. La version actuelle
de votre logiciel est attaquable à clair à tous les niveaux, et une
attaque directe est envisageable si on veut s'en donner la peine. Donc
vous faites une petite modif et relancez le défi.
Je trouve que ce groupe a assez donné pour vous aider,
alors écoutez-le, et cherchez une autre voie.
Parce que, finalement, votre voie "innovante" ne l'est pas : c'est ce que
ressortent tout les néophytes en crypto qui pensent pouvoir créer un
programme solide à partir de rien.
Je ne vous attaque pas mais souhaiterais que vous n'écoutiez pas seulement
ce groupe quand votre algo est mis à mal. Merci.
Amicalement,
Bonjour,
avec l'algo suivant il n'est donc pas possible, à partir de l'algo
seulement, de trouver la clef ni le clair.
Bonjour,
avec l'algo suivant il n'est donc pas possible, à partir de l'algo
seulement, de trouver la clef ni le clair.
Bonjour,
avec l'algo suivant il n'est donc pas possible, à partir de l'algo
seulement, de trouver la clef ni le clair.
avec l'algo suivant il n'est donc pas possible, à partir de l'algo
seulement, de trouver la clef ni le clair.
...
Donc,
1- la clef n'est pas trouvable par inversion de l'algo seul ou d'un calcul
quelconque (sans parler d'attaque à clair ou chiffré connu...)
2- le clair n'est pas trouvable par inversion de l'algo seul ou d'un calcul
quelconque (sans parler d'attaque à clair ou chiffré connu...)
J'ajoute donc maintenant un Xor et une addition au calcul de l'algo
ci-avant afin de tenter d'empêcher de trouver la clef ou le clair par le
moyen d'une attaque à clair ou chiffré connu. Voici le nouvel algo:
41 105 71 63 =k
51 52 53 =m
185 199 12 =c
c1=(((k1 + k2 + m1 + m2) xor k2) + k1) Mod 256
c2=(((k2 + k3 + m2 + m3) xor k3) + k2) Mod 256
c3=(((k3 + k4 + m3 + k4 ) xor k4) + k3) Mod 256 (k4 remplace aussi m4)
Ici on suppose encore qu'on ne fait pas de boucle avec la clef et
qu'elle
serait en réalité une sous chaîne générée par la clef et qu'elle serait de
la même longueur que le clair plus un caractère.
J'attends donc vos suggestions, et vous donne un test pour trouver soit
la clef (k) ou le clair (2m). Voici donc le clair et son chiffré plus un
autre chiffré crypté avec la même clef que le clair/chiffré. Je n'ai pas eu
besoin d'utiliser le modulo dans 1c ni 2c puisque aucune des valeurs des
deux chiffrés n'ont dépassées 255.
? ? ? ? = k
8 12 21 = 1m
32 51 62 = 1c
? ? ? ? = k
? ? ? = 2m
53 22 44 = 2c
avec l'algo suivant il n'est donc pas possible, à partir de l'algo
seulement, de trouver la clef ni le clair.
...
Donc,
1- la clef n'est pas trouvable par inversion de l'algo seul ou d'un calcul
quelconque (sans parler d'attaque à clair ou chiffré connu...)
2- le clair n'est pas trouvable par inversion de l'algo seul ou d'un calcul
quelconque (sans parler d'attaque à clair ou chiffré connu...)
J'ajoute donc maintenant un Xor et une addition au calcul de l'algo
ci-avant afin de tenter d'empêcher de trouver la clef ou le clair par le
moyen d'une attaque à clair ou chiffré connu. Voici le nouvel algo:
41 105 71 63 =k
51 52 53 =m
185 199 12 =c
c1=(((k1 + k2 + m1 + m2) xor k2) + k1) Mod 256
c2=(((k2 + k3 + m2 + m3) xor k3) + k2) Mod 256
c3=(((k3 + k4 + m3 + k4 ) xor k4) + k3) Mod 256 (k4 remplace aussi m4)
Ici on suppose encore qu'on ne fait pas de boucle avec la clef et
qu'elle
serait en réalité une sous chaîne générée par la clef et qu'elle serait de
la même longueur que le clair plus un caractère.
J'attends donc vos suggestions, et vous donne un test pour trouver soit
la clef (k) ou le clair (2m). Voici donc le clair et son chiffré plus un
autre chiffré crypté avec la même clef que le clair/chiffré. Je n'ai pas eu
besoin d'utiliser le modulo dans 1c ni 2c puisque aucune des valeurs des
deux chiffrés n'ont dépassées 255.
? ? ? ? = k
8 12 21 = 1m
32 51 62 = 1c
? ? ? ? = k
? ? ? = 2m
53 22 44 = 2c
avec l'algo suivant il n'est donc pas possible, à partir de l'algo
seulement, de trouver la clef ni le clair.
...
Donc,
1- la clef n'est pas trouvable par inversion de l'algo seul ou d'un calcul
quelconque (sans parler d'attaque à clair ou chiffré connu...)
2- le clair n'est pas trouvable par inversion de l'algo seul ou d'un calcul
quelconque (sans parler d'attaque à clair ou chiffré connu...)
J'ajoute donc maintenant un Xor et une addition au calcul de l'algo
ci-avant afin de tenter d'empêcher de trouver la clef ou le clair par le
moyen d'une attaque à clair ou chiffré connu. Voici le nouvel algo:
41 105 71 63 =k
51 52 53 =m
185 199 12 =c
c1=(((k1 + k2 + m1 + m2) xor k2) + k1) Mod 256
c2=(((k2 + k3 + m2 + m3) xor k3) + k2) Mod 256
c3=(((k3 + k4 + m3 + k4 ) xor k4) + k3) Mod 256 (k4 remplace aussi m4)
Ici on suppose encore qu'on ne fait pas de boucle avec la clef et
qu'elle
serait en réalité une sous chaîne générée par la clef et qu'elle serait de
la même longueur que le clair plus un caractère.
J'attends donc vos suggestions, et vous donne un test pour trouver soit
la clef (k) ou le clair (2m). Voici donc le clair et son chiffré plus un
autre chiffré crypté avec la même clef que le clair/chiffré. Je n'ai pas eu
besoin d'utiliser le modulo dans 1c ni 2c puisque aucune des valeurs des
deux chiffrés n'ont dépassées 255.
? ? ? ? = k
8 12 21 = 1m
32 51 62 = 1c
? ? ? ? = k
? ? ? = 2m
53 22 44 = 2c
Raymond H. wrote:Bonjour,
avec l'algo suivant il n'est donc pas possible, à partir de l'algo
seulement, de trouver la clef ni le clair.
Je reprends pratiquement ou nous en etions restes dans notre
conversation via mail prive a la fin de l'annee derrniere, mais cette
fois je prefere m'exprimer sous le controle des gens d'ici, pour
beaucoup bien plus savant que moi:
Bonjour,
Il me semble que vous faites fausse route en voulant concevoir un algo
de crypto de facon "incrementale".
En procedant de cette facon vous ne parviendrez qu'a empiller
successivement un multitude de morceaux chaqu'un resistant a une
attaque et vulnerable a une multitude d'autres.
Ce serait comme fabriquer une chaine avec des maillons en cartons.
Quel que soit la longueur de la chaine ou la resistance d'un maillon
donne, la resistance globale de la chaine sera celle du maillon le plus
faible.
Il me semble qu'en cryptographie, il faut prealablement identifier les
attaques possibles,
concevoir theoriquement les contres-mesures
efficaces contre ces attaques, enfin trouver un algo qui synthetise
toutes ces contre-mesures en un seul "bloc", suffisement coherent.
Je ne suis pas de la partie, et je me doute que cette description doit
sembler bien naive a beaucoup, mais elle me semble tout de meme plus
saine que "j'implemente un algo resistant a l'attaque A, je lui
superpose un algo resistant a l'attaque B, etc...".
Au risque de me repeter, je ne puis que vous conseiller d'etudier ne
serait-ce que le DES, voir et comprendre comment il est concu...
Raymond H. wrote:
Bonjour,
avec l'algo suivant il n'est donc pas possible, à partir de l'algo
seulement, de trouver la clef ni le clair.
Je reprends pratiquement ou nous en etions restes dans notre
conversation via mail prive a la fin de l'annee derrniere, mais cette
fois je prefere m'exprimer sous le controle des gens d'ici, pour
beaucoup bien plus savant que moi:
Bonjour,
Il me semble que vous faites fausse route en voulant concevoir un algo
de crypto de facon "incrementale".
En procedant de cette facon vous ne parviendrez qu'a empiller
successivement un multitude de morceaux chaqu'un resistant a une
attaque et vulnerable a une multitude d'autres.
Ce serait comme fabriquer une chaine avec des maillons en cartons.
Quel que soit la longueur de la chaine ou la resistance d'un maillon
donne, la resistance globale de la chaine sera celle du maillon le plus
faible.
Il me semble qu'en cryptographie, il faut prealablement identifier les
attaques possibles,
concevoir theoriquement les contres-mesures
efficaces contre ces attaques, enfin trouver un algo qui synthetise
toutes ces contre-mesures en un seul "bloc", suffisement coherent.
Je ne suis pas de la partie, et je me doute que cette description doit
sembler bien naive a beaucoup, mais elle me semble tout de meme plus
saine que "j'implemente un algo resistant a l'attaque A, je lui
superpose un algo resistant a l'attaque B, etc...".
Au risque de me repeter, je ne puis que vous conseiller d'etudier ne
serait-ce que le DES, voir et comprendre comment il est concu...
Raymond H. wrote:Bonjour,
avec l'algo suivant il n'est donc pas possible, à partir de l'algo
seulement, de trouver la clef ni le clair.
Je reprends pratiquement ou nous en etions restes dans notre
conversation via mail prive a la fin de l'annee derrniere, mais cette
fois je prefere m'exprimer sous le controle des gens d'ici, pour
beaucoup bien plus savant que moi:
Bonjour,
Il me semble que vous faites fausse route en voulant concevoir un algo
de crypto de facon "incrementale".
En procedant de cette facon vous ne parviendrez qu'a empiller
successivement un multitude de morceaux chaqu'un resistant a une
attaque et vulnerable a une multitude d'autres.
Ce serait comme fabriquer une chaine avec des maillons en cartons.
Quel que soit la longueur de la chaine ou la resistance d'un maillon
donne, la resistance globale de la chaine sera celle du maillon le plus
faible.
Il me semble qu'en cryptographie, il faut prealablement identifier les
attaques possibles,
concevoir theoriquement les contres-mesures
efficaces contre ces attaques, enfin trouver un algo qui synthetise
toutes ces contre-mesures en un seul "bloc", suffisement coherent.
Je ne suis pas de la partie, et je me doute que cette description doit
sembler bien naive a beaucoup, mais elle me semble tout de meme plus
saine que "j'implemente un algo resistant a l'attaque A, je lui
superpose un algo resistant a l'attaque B, etc...".
Au risque de me repeter, je ne puis que vous conseiller d'etudier ne
serait-ce que le DES, voir et comprendre comment il est concu...
En parlant du DES, j'ai lu qu'il a été cassé en 1999 en 22 heures seulement.
Sûrement à cause de la limite de caractères de la clef.
En parlant du DES, j'ai lu qu'il a été cassé en 1999 en 22 heures seulement.
Sûrement à cause de la limite de caractères de la clef.
En parlant du DES, j'ai lu qu'il a été cassé en 1999 en 22 heures seulement.
Sûrement à cause de la limite de caractères de la clef.
Au risque de me repeter, je ne puis que vous conseiller d'etudier ne
serait-ce que le DES, voir et comprendre comment il est concu...
En parlant du DES, j'ai lu qu'il a été cassé en 1999 en 22 heures seulement.
Sûrement à cause de la limite de caractères de la clef.
Au risque de me repeter, je ne puis que vous conseiller d'etudier ne
serait-ce que le DES, voir et comprendre comment il est concu...
En parlant du DES, j'ai lu qu'il a été cassé en 1999 en 22 heures seulement.
Sûrement à cause de la limite de caractères de la clef.
Au risque de me repeter, je ne puis que vous conseiller d'etudier ne
serait-ce que le DES, voir et comprendre comment il est concu...
En parlant du DES, j'ai lu qu'il a été cassé en 1999 en 22 heures seulement.
Sûrement à cause de la limite de caractères de la clef.
Raymond H. wrote:Au risque de me repeter, je ne puis que vous conseiller d'etudier ne
serait-ce que le DES, voir et comprendre comment il est concu...
En parlant du DES, j'ai lu qu'il a été cassé en 1999 en 22 heures
seulement. Sûrement à cause de la limite de caractères de la clef.
Oui, mais je ne vous conseillais pas de l'utiliser "tel quel",
mais de
l'etudier, pour constater comment des gens voila 30 ans ont resolut les
problemes auquels vous vous attaquez aujourd'hui.
Et comme vous le faites remarquer, le DES n'a pas ete casse par une
faiblesse quelconque de l'algo lui meme mais par force brute, ce qui
montre que mis a part la longueur trop faible de la clef (ce qui
d'ailleurs a ete fait expres il me semble), il a plutot bien tenu
l'epreuve du temps.
En effet.
Raymond H. wrote:
Au risque de me repeter, je ne puis que vous conseiller d'etudier ne
serait-ce que le DES, voir et comprendre comment il est concu...
En parlant du DES, j'ai lu qu'il a été cassé en 1999 en 22 heures
seulement. Sûrement à cause de la limite de caractères de la clef.
Oui, mais je ne vous conseillais pas de l'utiliser "tel quel",
mais de
l'etudier, pour constater comment des gens voila 30 ans ont resolut les
problemes auquels vous vous attaquez aujourd'hui.
Et comme vous le faites remarquer, le DES n'a pas ete casse par une
faiblesse quelconque de l'algo lui meme mais par force brute, ce qui
montre que mis a part la longueur trop faible de la clef (ce qui
d'ailleurs a ete fait expres il me semble), il a plutot bien tenu
l'epreuve du temps.
En effet.
Raymond H. wrote:Au risque de me repeter, je ne puis que vous conseiller d'etudier ne
serait-ce que le DES, voir et comprendre comment il est concu...
En parlant du DES, j'ai lu qu'il a été cassé en 1999 en 22 heures
seulement. Sûrement à cause de la limite de caractères de la clef.
Oui, mais je ne vous conseillais pas de l'utiliser "tel quel",
mais de
l'etudier, pour constater comment des gens voila 30 ans ont resolut les
problemes auquels vous vous attaquez aujourd'hui.
Et comme vous le faites remarquer, le DES n'a pas ete casse par une
faiblesse quelconque de l'algo lui meme mais par force brute, ce qui
montre que mis a part la longueur trop faible de la clef (ce qui
d'ailleurs a ete fait expres il me semble), il a plutot bien tenu
l'epreuve du temps.
En effet.
En parlant du DES, j'ai lu qu'il a été cassé en 1999 en 22 heures
seulement. Sûrement à cause de la limite de caractères de la clef.
ce point et le critère: "ne pas avoir une clé courte par rapport au clair"
semble orienter votre élaboration actuelle vers une "clé longue"
("comparable à" ou "de même taille que" le clair), est-ce cela ?
dans l'affirmative, ne refait-on pas une masque jetable ?
si la méthode a son originalité propre, comment malgré tout
procéderez-vous à l'échange de clé ?
En parlant du DES, j'ai lu qu'il a été cassé en 1999 en 22 heures
seulement. Sûrement à cause de la limite de caractères de la clef.
ce point et le critère: "ne pas avoir une clé courte par rapport au clair"
semble orienter votre élaboration actuelle vers une "clé longue"
("comparable à" ou "de même taille que" le clair), est-ce cela ?
dans l'affirmative, ne refait-on pas une masque jetable ?
si la méthode a son originalité propre, comment malgré tout
procéderez-vous à l'échange de clé ?
En parlant du DES, j'ai lu qu'il a été cassé en 1999 en 22 heures
seulement. Sûrement à cause de la limite de caractères de la clef.
ce point et le critère: "ne pas avoir une clé courte par rapport au clair"
semble orienter votre élaboration actuelle vers une "clé longue"
("comparable à" ou "de même taille que" le clair), est-ce cela ?
dans l'affirmative, ne refait-on pas une masque jetable ?
si la méthode a son originalité propre, comment malgré tout
procéderez-vous à l'échange de clé ?
"Sylvain" a écrit dans le message de news:
41e1bd85$0$8047$
dans l'affirmative, ne refait-on pas une masque jetable ?
si la méthode a son originalité propre, comment malgré tout
procéderez-vous à l'échange de clé ?
je ne sais pas vraiment quelle technique utiliser encore car j'ai
plusieurs idées. Mais la plus probable est que le programme générerait une
chaîne (sous-clef) unique à chaque cryptage. La clef que l'utilisateur
écrirait ne serait pas utilisée pour le cryptage du clair mais seulement
crypter cette clef modifiée et pour dire, lors du décryptage, si c'est bien
cette clef qui a été écrite par l'utilisateur.
1- L'utilisateur écrit sa clef. Cette clef est transformée (soit par des
xor ou autres procédés, main non réversible). Donc, cette clef n'est pas
utilisée pour crypter le clair mais seulement pour crypter la modification
de cette clef et la chaîne générée par cette clef (chaîne qui sert à crypter
le clair). Cette clef serait utilisée aussi pour reconnaître, lors du
décryptage, si c'est cette même clef qui a été écrite par l'utilisateur pour
procéder au cryptage. Elle ne servirait à rien d'autre.
Or, après avoir écrit sa clef, l'utilisateur clique sur le bouton
'Crypter' pour que le logiciel produise aléatoirement (au hasard) une chaîne
d'une certaine longueur (exemple: 1024 bits ou moins) pour servir à crypter
le clair par la suite.
Donc, dans un premier temps, la clef modifiée (identificateur de la
clef) est cryptée avec la chaîne générée, et cela selon le même algo que le
clair. Mais, le clair est crypté à partir de la chaîne, puis la clef et la
chaîne générée cryptées sont ajoutées au chiffré.
La chaîne serait rallongée par calcul tant et aussi longtemps qu'il y a
des caractères à crypter, mais ce serait seulement la portion générée au
début qui serait cryptée avec le clair.
Le calcul effectué pour rallonger
la chaîne ne reproduirait pas les mêmes valeurs et cela dans un ordre non
prévisible.
Donc, lors du clic sur 'Crypter', une chaîne est générée, puis
la clef est ajoutée à cette chaîne pour être crypté ensemble à partir de
cette même clef (on pourrait faire un xor avec les deux et stoquer le
résultat seulement). Enfin, le reste serait crypté à partir de la chaîne
générée et non à partir de la clef.
Ceci aurait comme avantage qu'une personne pourrait utiliser la même
clef plusieurs fois pour crypter un même clair, et le chiffré donnerait
d'une fois à l'autre un résultat différent.
Ainsi, cela empêcherait de
faire des comparaisons de clairs et de chiffrés, ceci empêcherait aussi de
faire des comparaisons de portions du chiffré.
Je dois réfléchir sur la façon la meilleure pour rallonger la chaîne
générée au départ par le logiciel. Car il faut que cette chaîne soit
constituée de caractères non prévisibles.
"Sylvain" <noSpam@mail.net> a écrit dans le message de news:
41e1bd85$0$8047$8fcfb975@news.wanadoo.fr...
dans l'affirmative, ne refait-on pas une masque jetable ?
si la méthode a son originalité propre, comment malgré tout
procéderez-vous à l'échange de clé ?
je ne sais pas vraiment quelle technique utiliser encore car j'ai
plusieurs idées. Mais la plus probable est que le programme générerait une
chaîne (sous-clef) unique à chaque cryptage. La clef que l'utilisateur
écrirait ne serait pas utilisée pour le cryptage du clair mais seulement
crypter cette clef modifiée et pour dire, lors du décryptage, si c'est bien
cette clef qui a été écrite par l'utilisateur.
1- L'utilisateur écrit sa clef. Cette clef est transformée (soit par des
xor ou autres procédés, main non réversible). Donc, cette clef n'est pas
utilisée pour crypter le clair mais seulement pour crypter la modification
de cette clef et la chaîne générée par cette clef (chaîne qui sert à crypter
le clair). Cette clef serait utilisée aussi pour reconnaître, lors du
décryptage, si c'est cette même clef qui a été écrite par l'utilisateur pour
procéder au cryptage. Elle ne servirait à rien d'autre.
Or, après avoir écrit sa clef, l'utilisateur clique sur le bouton
'Crypter' pour que le logiciel produise aléatoirement (au hasard) une chaîne
d'une certaine longueur (exemple: 1024 bits ou moins) pour servir à crypter
le clair par la suite.
Donc, dans un premier temps, la clef modifiée (identificateur de la
clef) est cryptée avec la chaîne générée, et cela selon le même algo que le
clair. Mais, le clair est crypté à partir de la chaîne, puis la clef et la
chaîne générée cryptées sont ajoutées au chiffré.
La chaîne serait rallongée par calcul tant et aussi longtemps qu'il y a
des caractères à crypter, mais ce serait seulement la portion générée au
début qui serait cryptée avec le clair.
Le calcul effectué pour rallonger
la chaîne ne reproduirait pas les mêmes valeurs et cela dans un ordre non
prévisible.
Donc, lors du clic sur 'Crypter', une chaîne est générée, puis
la clef est ajoutée à cette chaîne pour être crypté ensemble à partir de
cette même clef (on pourrait faire un xor avec les deux et stoquer le
résultat seulement). Enfin, le reste serait crypté à partir de la chaîne
générée et non à partir de la clef.
Ceci aurait comme avantage qu'une personne pourrait utiliser la même
clef plusieurs fois pour crypter un même clair, et le chiffré donnerait
d'une fois à l'autre un résultat différent.
Ainsi, cela empêcherait de
faire des comparaisons de clairs et de chiffrés, ceci empêcherait aussi de
faire des comparaisons de portions du chiffré.
Je dois réfléchir sur la façon la meilleure pour rallonger la chaîne
générée au départ par le logiciel. Car il faut que cette chaîne soit
constituée de caractères non prévisibles.
"Sylvain" a écrit dans le message de news:
41e1bd85$0$8047$
dans l'affirmative, ne refait-on pas une masque jetable ?
si la méthode a son originalité propre, comment malgré tout
procéderez-vous à l'échange de clé ?
je ne sais pas vraiment quelle technique utiliser encore car j'ai
plusieurs idées. Mais la plus probable est que le programme générerait une
chaîne (sous-clef) unique à chaque cryptage. La clef que l'utilisateur
écrirait ne serait pas utilisée pour le cryptage du clair mais seulement
crypter cette clef modifiée et pour dire, lors du décryptage, si c'est bien
cette clef qui a été écrite par l'utilisateur.
1- L'utilisateur écrit sa clef. Cette clef est transformée (soit par des
xor ou autres procédés, main non réversible). Donc, cette clef n'est pas
utilisée pour crypter le clair mais seulement pour crypter la modification
de cette clef et la chaîne générée par cette clef (chaîne qui sert à crypter
le clair). Cette clef serait utilisée aussi pour reconnaître, lors du
décryptage, si c'est cette même clef qui a été écrite par l'utilisateur pour
procéder au cryptage. Elle ne servirait à rien d'autre.
Or, après avoir écrit sa clef, l'utilisateur clique sur le bouton
'Crypter' pour que le logiciel produise aléatoirement (au hasard) une chaîne
d'une certaine longueur (exemple: 1024 bits ou moins) pour servir à crypter
le clair par la suite.
Donc, dans un premier temps, la clef modifiée (identificateur de la
clef) est cryptée avec la chaîne générée, et cela selon le même algo que le
clair. Mais, le clair est crypté à partir de la chaîne, puis la clef et la
chaîne générée cryptées sont ajoutées au chiffré.
La chaîne serait rallongée par calcul tant et aussi longtemps qu'il y a
des caractères à crypter, mais ce serait seulement la portion générée au
début qui serait cryptée avec le clair.
Le calcul effectué pour rallonger
la chaîne ne reproduirait pas les mêmes valeurs et cela dans un ordre non
prévisible.
Donc, lors du clic sur 'Crypter', une chaîne est générée, puis
la clef est ajoutée à cette chaîne pour être crypté ensemble à partir de
cette même clef (on pourrait faire un xor avec les deux et stoquer le
résultat seulement). Enfin, le reste serait crypté à partir de la chaîne
générée et non à partir de la clef.
Ceci aurait comme avantage qu'une personne pourrait utiliser la même
clef plusieurs fois pour crypter un même clair, et le chiffré donnerait
d'une fois à l'autre un résultat différent.
Ainsi, cela empêcherait de
faire des comparaisons de clairs et de chiffrés, ceci empêcherait aussi de
faire des comparaisons de portions du chiffré.
Je dois réfléchir sur la façon la meilleure pour rallonger la chaîne
générée au départ par le logiciel. Car il faut que cette chaîne soit
constituée de caractères non prévisibles.