...
Puis, il ajoute: "Autant faire simplement un XOR sur le message."
Puis encore: "... C'est plus simple, plus rapide, et c'est AUSSI PEU
SOLIDE. (length(clé) length(message))."
J'avais dit: "J'attends donc vos suggestions, et vous donne un test pour
trouver soit la clef (k) ou le clair (2m)." Et on m'a répondu (je
précise que c'est à l'étape 3 du 'Simple algo'): "Ce groupe vous a
déjà montré à plusieurs reprises les faiblesses de votre algo."
Ceci étant dit, faudrait expliquer pourquoi cet algo à l'étape
actuel
(étape 3) serait AUSSI FAIBLE qu'aux étapes 1 et 2. Pourtant personne
n'a pu le casser encore cette étape 3 (je ne dis pas que c'est
impossible).
S'il est possible de le casser alors ça me ferait très
plaisir qu'il soit cassé le plus vite possible afin que je réfléchisse
à corriger la 'soit disante faiblesse' en tenant compte de vos
commentaires (Oui, oui! Si je suis à l'étape 3 déjà, c'est qu'à
quelque part j'ai lu et réfléchis).
Je tiens à remercier 'Christophe HENRY' pour avoir avoué sa limite
actuelle (dans les maths) disant qu'il n'arrive pas casser le 'Simple
algo' à l'étape 3.
...
J'aimerais bien qu'un spécialiste en cryptologie ou en mathématique nous
dise son avis sur la possibilité du cassage du 'Simple algo' à l'étape
3.
Je me demande si j'ai bien saisi "exactement" ce que vous souhaitez
faire dans ce nouvel algo... Encore une fois, comme Christophe Henry,
(j'en profite pour passer un coucou, ça fait 2 fois dans le même
message quand même ! :D)
Je ne comprends pas pourquoi vous me faites un coucou, puisque j'ai
déjà
expliqué plus d'une fois le but du développement de ce 'Simple algo'
dans ce fil de discussion. Or, qui doit recevoir les coucous? :-)
En fait, c'est la troisième en comptant la citation de Raymond. Le
quota diminue puisque dans ce post, mon patronyme n'est référencé
qu'une seule fois.
Je n'en dirait pas autant de Mister Jack qui se retrouve de nombreuses
fois (Mister Jack Mister Jack Mister Jack Mister Jack Mister Jack) sans
aucune justification. J'en profite donc pour passer aussi un coucou ;-)
Alors 'coucou'! :-)
Je vous ai dis ça car j'ai l'impression que vous en faites un peu à
votre tête sans vouloir prendre en considération ce que certains vous
suggèrent. (case, Vengeur, Erwann,...)
Disons que je vous lis, je réfléchis avec ma tête et essais de voir
le
pour et le contre. Mais ce n'est pas parce qu'on me dit un tel ou un tel
a dit ceci (même si ça serait Bill Gates ou le Président des
Etats-Unis) qu'il faut que je croie la même chose ou que j'abandonne mon
projet du 'Simple algo'.
Je ne dis pas que les gens n'ont pas de bonnes
opinions quelque fois, mais si on me dis que mon algo ne vaut rien alors
moi je continue à avancer sans écouter ce genre de voie.
Je suis du
genre à ne pas être un mouton qui suis tout ce que j'entends même si
c'est la majorité; je vais dans la direction que je juge devoir aller
selon la compréhension du moment que j'ai. Et si je me trompe alors
j'apprendrai de cette façon aussi.
Raymond, pourquoi ai-je l'impression que tu implémentes une fonction de
hachage en ce qui concerne nos remarques ?
??? une fonction de hachage!#!!?##? Je ne suis pas sûr de comprendre.
...Ces fils sont à la suite justement de l'annonce d'AllCrypter
dans ce groupe de discussion,
et mon but est de
développer ce 'Simple algo' en sorte que je le mette ou m'en inspire
pour la version 3 d'AllCrypter. Je tiens à ce que les gens utilisant
AllCrypter ait un logiciel sur lequel ils peuvent compter. C'est
pourquoi je veille à son amélioration POUR une version 3 interdisant
les attaques à clair ou chiffré connue ou d'autres sortes d'attaques.
Moi, j'y crois, et c'est à quoi je mets mon énergie ici.
Je vous assure que j'ai pris en considération plusieurs de vos
remarques, même si je n'en fait pas toujours suite. De plus,
j'apprécie grandement vos contributions dans ce fil (étape 1 et 2, et
celle-ci). Dès le début j'ai apprécié la façon dont vous avez fait
vos interventions, même si la profondeur de vos calculs me laissait
quelque fois un peu derrière :-) Vous êtes même celui qui a le plus
souvent contribué et il est évident que vous n'êtes pas un débutant
en la matière.
...
Puis, il ajoute: "Autant faire simplement un XOR sur le message."
Puis encore: "... C'est plus simple, plus rapide, et c'est AUSSI PEU
SOLIDE. (length(clé) length(message))."
J'avais dit: "J'attends donc vos suggestions, et vous donne un test pour
trouver soit la clef (k) ou le clair (2m)." Et on m'a répondu (je
précise que c'est à l'étape 3 du 'Simple algo'): "Ce groupe vous a
déjà montré à plusieurs reprises les faiblesses de votre algo."
Ceci étant dit, faudrait expliquer pourquoi cet algo à l'étape
actuel
(étape 3) serait AUSSI FAIBLE qu'aux étapes 1 et 2. Pourtant personne
n'a pu le casser encore cette étape 3 (je ne dis pas que c'est
impossible).
S'il est possible de le casser alors ça me ferait très
plaisir qu'il soit cassé le plus vite possible afin que je réfléchisse
à corriger la 'soit disante faiblesse' en tenant compte de vos
commentaires (Oui, oui! Si je suis à l'étape 3 déjà, c'est qu'à
quelque part j'ai lu et réfléchis).
Je tiens à remercier 'Christophe HENRY' pour avoir avoué sa limite
actuelle (dans les maths) disant qu'il n'arrive pas casser le 'Simple
algo' à l'étape 3.
...
J'aimerais bien qu'un spécialiste en cryptologie ou en mathématique nous
dise son avis sur la possibilité du cassage du 'Simple algo' à l'étape
3.
Je me demande si j'ai bien saisi "exactement" ce que vous souhaitez
faire dans ce nouvel algo... Encore une fois, comme Christophe Henry,
(j'en profite pour passer un coucou, ça fait 2 fois dans le même
message quand même ! :D)
Je ne comprends pas pourquoi vous me faites un coucou, puisque j'ai
déjà
expliqué plus d'une fois le but du développement de ce 'Simple algo'
dans ce fil de discussion. Or, qui doit recevoir les coucous? :-)
En fait, c'est la troisième en comptant la citation de Raymond. Le
quota diminue puisque dans ce post, mon patronyme n'est référencé
qu'une seule fois.
Je n'en dirait pas autant de Mister Jack qui se retrouve de nombreuses
fois (Mister Jack Mister Jack Mister Jack Mister Jack Mister Jack) sans
aucune justification. J'en profite donc pour passer aussi un coucou ;-)
Alors 'coucou'! :-)
Je vous ai dis ça car j'ai l'impression que vous en faites un peu à
votre tête sans vouloir prendre en considération ce que certains vous
suggèrent. (case, Vengeur, Erwann,...)
Disons que je vous lis, je réfléchis avec ma tête et essais de voir
le
pour et le contre. Mais ce n'est pas parce qu'on me dit un tel ou un tel
a dit ceci (même si ça serait Bill Gates ou le Président des
Etats-Unis) qu'il faut que je croie la même chose ou que j'abandonne mon
projet du 'Simple algo'.
Je ne dis pas que les gens n'ont pas de bonnes
opinions quelque fois, mais si on me dis que mon algo ne vaut rien alors
moi je continue à avancer sans écouter ce genre de voie.
Je suis du
genre à ne pas être un mouton qui suis tout ce que j'entends même si
c'est la majorité; je vais dans la direction que je juge devoir aller
selon la compréhension du moment que j'ai. Et si je me trompe alors
j'apprendrai de cette façon aussi.
Raymond, pourquoi ai-je l'impression que tu implémentes une fonction de
hachage en ce qui concerne nos remarques ?
??? une fonction de hachage!#!!?##? Je ne suis pas sûr de comprendre.
...Ces fils sont à la suite justement de l'annonce d'AllCrypter
dans ce groupe de discussion,
et mon but est de
développer ce 'Simple algo' en sorte que je le mette ou m'en inspire
pour la version 3 d'AllCrypter. Je tiens à ce que les gens utilisant
AllCrypter ait un logiciel sur lequel ils peuvent compter. C'est
pourquoi je veille à son amélioration POUR une version 3 interdisant
les attaques à clair ou chiffré connue ou d'autres sortes d'attaques.
Moi, j'y crois, et c'est à quoi je mets mon énergie ici.
Je vous assure que j'ai pris en considération plusieurs de vos
remarques, même si je n'en fait pas toujours suite. De plus,
j'apprécie grandement vos contributions dans ce fil (étape 1 et 2, et
celle-ci). Dès le début j'ai apprécié la façon dont vous avez fait
vos interventions, même si la profondeur de vos calculs me laissait
quelque fois un peu derrière :-) Vous êtes même celui qui a le plus
souvent contribué et il est évident que vous n'êtes pas un débutant
en la matière.
...
Puis, il ajoute: "Autant faire simplement un XOR sur le message."
Puis encore: "... C'est plus simple, plus rapide, et c'est AUSSI PEU
SOLIDE. (length(clé) length(message))."
J'avais dit: "J'attends donc vos suggestions, et vous donne un test pour
trouver soit la clef (k) ou le clair (2m)." Et on m'a répondu (je
précise que c'est à l'étape 3 du 'Simple algo'): "Ce groupe vous a
déjà montré à plusieurs reprises les faiblesses de votre algo."
Ceci étant dit, faudrait expliquer pourquoi cet algo à l'étape
actuel
(étape 3) serait AUSSI FAIBLE qu'aux étapes 1 et 2. Pourtant personne
n'a pu le casser encore cette étape 3 (je ne dis pas que c'est
impossible).
S'il est possible de le casser alors ça me ferait très
plaisir qu'il soit cassé le plus vite possible afin que je réfléchisse
à corriger la 'soit disante faiblesse' en tenant compte de vos
commentaires (Oui, oui! Si je suis à l'étape 3 déjà, c'est qu'à
quelque part j'ai lu et réfléchis).
Je tiens à remercier 'Christophe HENRY' pour avoir avoué sa limite
actuelle (dans les maths) disant qu'il n'arrive pas casser le 'Simple
algo' à l'étape 3.
...
J'aimerais bien qu'un spécialiste en cryptologie ou en mathématique nous
dise son avis sur la possibilité du cassage du 'Simple algo' à l'étape
3.
Je me demande si j'ai bien saisi "exactement" ce que vous souhaitez
faire dans ce nouvel algo... Encore une fois, comme Christophe Henry,
(j'en profite pour passer un coucou, ça fait 2 fois dans le même
message quand même ! :D)
Je ne comprends pas pourquoi vous me faites un coucou, puisque j'ai
déjà
expliqué plus d'une fois le but du développement de ce 'Simple algo'
dans ce fil de discussion. Or, qui doit recevoir les coucous? :-)
En fait, c'est la troisième en comptant la citation de Raymond. Le
quota diminue puisque dans ce post, mon patronyme n'est référencé
qu'une seule fois.
Je n'en dirait pas autant de Mister Jack qui se retrouve de nombreuses
fois (Mister Jack Mister Jack Mister Jack Mister Jack Mister Jack) sans
aucune justification. J'en profite donc pour passer aussi un coucou ;-)
Alors 'coucou'! :-)
Je vous ai dis ça car j'ai l'impression que vous en faites un peu à
votre tête sans vouloir prendre en considération ce que certains vous
suggèrent. (case, Vengeur, Erwann,...)
Disons que je vous lis, je réfléchis avec ma tête et essais de voir
le
pour et le contre. Mais ce n'est pas parce qu'on me dit un tel ou un tel
a dit ceci (même si ça serait Bill Gates ou le Président des
Etats-Unis) qu'il faut que je croie la même chose ou que j'abandonne mon
projet du 'Simple algo'.
Je ne dis pas que les gens n'ont pas de bonnes
opinions quelque fois, mais si on me dis que mon algo ne vaut rien alors
moi je continue à avancer sans écouter ce genre de voie.
Je suis du
genre à ne pas être un mouton qui suis tout ce que j'entends même si
c'est la majorité; je vais dans la direction que je juge devoir aller
selon la compréhension du moment que j'ai. Et si je me trompe alors
j'apprendrai de cette façon aussi.
Raymond, pourquoi ai-je l'impression que tu implémentes une fonction de
hachage en ce qui concerne nos remarques ?
??? une fonction de hachage!#!!?##? Je ne suis pas sûr de comprendre.
...Ces fils sont à la suite justement de l'annonce d'AllCrypter
dans ce groupe de discussion,
et mon but est de
développer ce 'Simple algo' en sorte que je le mette ou m'en inspire
pour la version 3 d'AllCrypter. Je tiens à ce que les gens utilisant
AllCrypter ait un logiciel sur lequel ils peuvent compter. C'est
pourquoi je veille à son amélioration POUR une version 3 interdisant
les attaques à clair ou chiffré connue ou d'autres sortes d'attaques.
Moi, j'y crois, et c'est à quoi je mets mon énergie ici.
Je vous assure que j'ai pris en considération plusieurs de vos
remarques, même si je n'en fait pas toujours suite. De plus,
j'apprécie grandement vos contributions dans ce fil (étape 1 et 2, et
celle-ci). Dès le début j'ai apprécié la façon dont vous avez fait
vos interventions, même si la profondeur de vos calculs me laissait
quelque fois un peu derrière :-) Vous êtes même celui qui a le plus
souvent contribué et il est évident que vous n'êtes pas un débutant
en la matière.
"Raymond H." wrote in
news:SYeEd.1097$:construire étape par étape un simple algo qui passerait tous les tests
d'attaques. Il n'est pas question ici de l'algo déjà dans mon
N'avez qu'à faire un réseau de feistel et ajouter des tours.
"Raymond H." <divers_rh@hotmail.com> wrote in
news:SYeEd.1097$b64.65667@news20.bellglobal.com:
construire étape par étape un simple algo qui passerait tous les tests
d'attaques. Il n'est pas question ici de l'algo déjà dans mon
N'avez qu'à faire un réseau de feistel et ajouter des tours.
"Raymond H." wrote in
news:SYeEd.1097$:construire étape par étape un simple algo qui passerait tous les tests
d'attaques. Il n'est pas question ici de l'algo déjà dans mon
N'avez qu'à faire un réseau de feistel et ajouter des tours.
Et en parlant de la logique, vous pouvez utiliser la vôtre pour tenter
de savoir si l'algo est incassable ou non. Personnellement, je ne voie pas
comment quelqu'un pourrait casser cet algo.
Si vous le pouvez alors tant
mieux car vaut mieux que l'algo soit cassé maintenant plutôt que dans 5 ans
par exemple. Et si vous le casser alors j'aurai intérêt à réfléchir sur le
calcul que vous aurez effectué pour ce faire.
Et en parlant de la logique, vous pouvez utiliser la vôtre pour tenter
de savoir si l'algo est incassable ou non. Personnellement, je ne voie pas
comment quelqu'un pourrait casser cet algo.
Si vous le pouvez alors tant
mieux car vaut mieux que l'algo soit cassé maintenant plutôt que dans 5 ans
par exemple. Et si vous le casser alors j'aurai intérêt à réfléchir sur le
calcul que vous aurez effectué pour ce faire.
Et en parlant de la logique, vous pouvez utiliser la vôtre pour tenter
de savoir si l'algo est incassable ou non. Personnellement, je ne voie pas
comment quelqu'un pourrait casser cet algo.
Si vous le pouvez alors tant
mieux car vaut mieux que l'algo soit cassé maintenant plutôt que dans 5 ans
par exemple. Et si vous le casser alors j'aurai intérêt à réfléchir sur le
calcul que vous aurez effectué pour ce faire.
N'avez qu'à faire un réseau de feistel et ajouter des tours.
Trop facile. Et le double XOR, tu le mets où? ;)
N'avez qu'à faire un réseau de feistel et ajouter des tours.
Trop facile. Et le double XOR, tu le mets où? ;)
N'avez qu'à faire un réseau de feistel et ajouter des tours.
Trop facile. Et le double XOR, tu le mets où? ;)
??? une fonction de hachage!#!!?##? Je ne suis pas sûr de comprendre. Je
n'ai aucune pensée de faire du tort à personne, ni de m'infiltrer dans des
systèmes d'autrui; cela ne m'intéresse pas et j'ai autres choses de plus
important à faire.
??? une fonction de hachage!#!!?##? Je ne suis pas sûr de comprendre. Je
n'ai aucune pensée de faire du tort à personne, ni de m'infiltrer dans des
systèmes d'autrui; cela ne m'intéresse pas et j'ai autres choses de plus
important à faire.
??? une fonction de hachage!#!!?##? Je ne suis pas sûr de comprendre. Je
n'ai aucune pensée de faire du tort à personne, ni de m'infiltrer dans des
systèmes d'autrui; cela ne m'intéresse pas et j'ai autres choses de plus
important à faire.
"Sylvain" a écrit dans le message de news:
41e1bd85$0$8047$
dans l'affirmative, ne refait-on pas une masque jetable ?
si la méthode a son originalité propre, comment malgré tout
procéderez-vous à l'échange de clé ?
A mon humble avis, il devrait recourir à l'OTP pour la phase "chiffrement
symétrique".
Or, après avoir écrit sa clef, l'utilisateur clique sur le bouton
'Crypter' pour que le logiciel produise aléatoirement (au hasard) une
chaîne
d'une certaine longueur (exemple: 1024 bits ou moins) pour servir à
crypter
le clair par la suite.
L'utilisateur aurait pu se mettre en tenue adéquate, ouvrir les fenêtres
en grand ou nettoyer la cuisine...
Donc, dans un premier temps, la clef modifiée (identificateur de la
clef) est cryptée avec la chaîne générée, et cela selon le même algo que
le
clair. Mais, le clair est crypté à partir de la chaîne, puis la clef et
la
chaîne générée cryptées sont ajoutées au chiffré.
Quelles sont les différences entre :
"clef modifiée"
"identificateur de la clé"
"chaîne"
"chaîne générée"
"algo"
"chiffré"
1- La clef est la 'phrase de passe'.
Tu m'aiderais en définissant ces termes précisemment. Par exemple, que
doit contenir _à_terme_ le chiffré ?Donc, lors du clic sur 'Crypter', une chaîne est générée, puis
la clef est ajoutée à cette chaîne pour être crypté ensemble à partir de
cette même clef (on pourrait faire un xor avec les deux et stoquer le
résultat seulement). Enfin, le reste serait crypté à partir de la chaîne
générée et non à partir de la clef.
Je ne comprends pas cette partie. J'ai au moins quatre interprétations
possibles.
Ceci aurait comme avantage qu'une personne pourrait utiliser la même
clef plusieurs fois pour crypter un même clair, et le chiffré donnerait
d'une fois à l'autre un résultat différent.
J'ai de très grands doutes sur cette méthode, mais j'attendrai d'avoir
ta définition précise des termes pour argumenter.
Ainsi, cela empêcherait de
faire des comparaisons de clairs et de chiffrés, ceci empêcherait aussi
de
faire des comparaisons de portions du chiffré.
Je suis persuadé du contraire. Certaines attaques que j'ai prouvées se
passent de la clé. La dernière autorise carrément l'usage d'une
quasi infinité de clé (de session) sans connaître la clé de
l'utilisateur (de passe).
J'argumentrai plus précisement lorsque j'aurai compris tous tes termes.
L'utilisateur a sa phrase de passe : P
Le programme génère une clé de session : S
Le clair est : M
Le chiffré est : C
le chiffrement est indiqué par un /, ex: M/S signifie
que le clair M est chiffré avec S.
Le déchiffrement est indiqué par un .
La concaténation de données est formalisée par : {A}{B}, B étant
rajouté à A.
L'algorithme envoie génère donc : C = { M/S }{ S/P }
Le déchiffrement global consiste donc à déchiffrer tout d'abord la
clé de session : (S/P)P = S.
Ensuite déchiffrer, la partie de gauche : (M/S)S = M.
J'ai bon ? En fait, ça m'aiderait que tu adoptes un certain formalisme.
Les cryptosystèmes asymétriques sont faits sur une idée semblable...
"Sylvain" <noSpam@mail.net> a écrit dans le message de news:
41e1bd85$0$8047$8fcfb975@news.wanadoo.fr...
dans l'affirmative, ne refait-on pas une masque jetable ?
si la méthode a son originalité propre, comment malgré tout
procéderez-vous à l'échange de clé ?
A mon humble avis, il devrait recourir à l'OTP pour la phase "chiffrement
symétrique".
Or, après avoir écrit sa clef, l'utilisateur clique sur le bouton
'Crypter' pour que le logiciel produise aléatoirement (au hasard) une
chaîne
d'une certaine longueur (exemple: 1024 bits ou moins) pour servir à
crypter
le clair par la suite.
L'utilisateur aurait pu se mettre en tenue adéquate, ouvrir les fenêtres
en grand ou nettoyer la cuisine...
Donc, dans un premier temps, la clef modifiée (identificateur de la
clef) est cryptée avec la chaîne générée, et cela selon le même algo que
le
clair. Mais, le clair est crypté à partir de la chaîne, puis la clef et
la
chaîne générée cryptées sont ajoutées au chiffré.
Quelles sont les différences entre :
"clef modifiée"
"identificateur de la clé"
"chaîne"
"chaîne générée"
"algo"
"chiffré"
1- La clef est la 'phrase de passe'.
Tu m'aiderais en définissant ces termes précisemment. Par exemple, que
doit contenir _à_terme_ le chiffré ?
Donc, lors du clic sur 'Crypter', une chaîne est générée, puis
la clef est ajoutée à cette chaîne pour être crypté ensemble à partir de
cette même clef (on pourrait faire un xor avec les deux et stoquer le
résultat seulement). Enfin, le reste serait crypté à partir de la chaîne
générée et non à partir de la clef.
Je ne comprends pas cette partie. J'ai au moins quatre interprétations
possibles.
Ceci aurait comme avantage qu'une personne pourrait utiliser la même
clef plusieurs fois pour crypter un même clair, et le chiffré donnerait
d'une fois à l'autre un résultat différent.
J'ai de très grands doutes sur cette méthode, mais j'attendrai d'avoir
ta définition précise des termes pour argumenter.
Ainsi, cela empêcherait de
faire des comparaisons de clairs et de chiffrés, ceci empêcherait aussi
de
faire des comparaisons de portions du chiffré.
Je suis persuadé du contraire. Certaines attaques que j'ai prouvées se
passent de la clé. La dernière autorise carrément l'usage d'une
quasi infinité de clé (de session) sans connaître la clé de
l'utilisateur (de passe).
J'argumentrai plus précisement lorsque j'aurai compris tous tes termes.
L'utilisateur a sa phrase de passe : P
Le programme génère une clé de session : S
Le clair est : M
Le chiffré est : C
le chiffrement est indiqué par un /, ex: M/S signifie
que le clair M est chiffré avec S.
Le déchiffrement est indiqué par un .
La concaténation de données est formalisée par : {A}{B}, B étant
rajouté à A.
L'algorithme envoie génère donc : C = { M/S }{ S/P }
Le déchiffrement global consiste donc à déchiffrer tout d'abord la
clé de session : (S/P)P = S.
Ensuite déchiffrer, la partie de gauche : (M/S)S = M.
J'ai bon ? En fait, ça m'aiderait que tu adoptes un certain formalisme.
Les cryptosystèmes asymétriques sont faits sur une idée semblable...
"Sylvain" a écrit dans le message de news:
41e1bd85$0$8047$
dans l'affirmative, ne refait-on pas une masque jetable ?
si la méthode a son originalité propre, comment malgré tout
procéderez-vous à l'échange de clé ?
A mon humble avis, il devrait recourir à l'OTP pour la phase "chiffrement
symétrique".
Or, après avoir écrit sa clef, l'utilisateur clique sur le bouton
'Crypter' pour que le logiciel produise aléatoirement (au hasard) une
chaîne
d'une certaine longueur (exemple: 1024 bits ou moins) pour servir à
crypter
le clair par la suite.
L'utilisateur aurait pu se mettre en tenue adéquate, ouvrir les fenêtres
en grand ou nettoyer la cuisine...
Donc, dans un premier temps, la clef modifiée (identificateur de la
clef) est cryptée avec la chaîne générée, et cela selon le même algo que
le
clair. Mais, le clair est crypté à partir de la chaîne, puis la clef et
la
chaîne générée cryptées sont ajoutées au chiffré.
Quelles sont les différences entre :
"clef modifiée"
"identificateur de la clé"
"chaîne"
"chaîne générée"
"algo"
"chiffré"
1- La clef est la 'phrase de passe'.
Tu m'aiderais en définissant ces termes précisemment. Par exemple, que
doit contenir _à_terme_ le chiffré ?Donc, lors du clic sur 'Crypter', une chaîne est générée, puis
la clef est ajoutée à cette chaîne pour être crypté ensemble à partir de
cette même clef (on pourrait faire un xor avec les deux et stoquer le
résultat seulement). Enfin, le reste serait crypté à partir de la chaîne
générée et non à partir de la clef.
Je ne comprends pas cette partie. J'ai au moins quatre interprétations
possibles.
Ceci aurait comme avantage qu'une personne pourrait utiliser la même
clef plusieurs fois pour crypter un même clair, et le chiffré donnerait
d'une fois à l'autre un résultat différent.
J'ai de très grands doutes sur cette méthode, mais j'attendrai d'avoir
ta définition précise des termes pour argumenter.
Ainsi, cela empêcherait de
faire des comparaisons de clairs et de chiffrés, ceci empêcherait aussi
de
faire des comparaisons de portions du chiffré.
Je suis persuadé du contraire. Certaines attaques que j'ai prouvées se
passent de la clé. La dernière autorise carrément l'usage d'une
quasi infinité de clé (de session) sans connaître la clé de
l'utilisateur (de passe).
J'argumentrai plus précisement lorsque j'aurai compris tous tes termes.
L'utilisateur a sa phrase de passe : P
Le programme génère une clé de session : S
Le clair est : M
Le chiffré est : C
le chiffrement est indiqué par un /, ex: M/S signifie
que le clair M est chiffré avec S.
Le déchiffrement est indiqué par un .
La concaténation de données est formalisée par : {A}{B}, B étant
rajouté à A.
L'algorithme envoie génère donc : C = { M/S }{ S/P }
Le déchiffrement global consiste donc à déchiffrer tout d'abord la
clé de session : (S/P)P = S.
Ensuite déchiffrer, la partie de gauche : (M/S)S = M.
J'ai bon ? En fait, ça m'aiderait que tu adoptes un certain formalisme.
Les cryptosystèmes asymétriques sont faits sur une idée semblable...
Salut !Et en parlant de la logique, vous pouvez utiliser la vôtre pour
tenter de savoir si l'algo est incassable ou non. Personnellement, je ne
voie pas comment quelqu'un pourrait casser cet algo.
Vous pourriez faire un récapitulatif clair de l'ensemble des étapes de
chiffrement à partir du clair pour arriver au chiffré ? (génération de la
clé, utilisation de la clé, chiffrement en lui-même...). Merci.
Personellement ça me serait très utile pour vous donner un avis objectif.
Bonjour,
Si vous le pouvez alors tant mieux car vaut mieux que l'algo soit cassé
maintenant plutôt que dans 5 ans par exemple. Et si vous le casser alors
j'aurai intérêt à réfléchir sur le calcul que vous aurez effectué pour ce
faire.
J'avais vu un court article de Guillermito sur l'utilisation des méthodes
statistiques pour aider à retrouver des informations cachées dans un
fichier. Essayez de le retrouver. Ce genre de méthodes peut aussi être
utilisé pour casser un chiffrement.
C'est pour celà, par exemple, que même si on ne pouvait pas démonter votre
algo en 3 lignes de calculs, il serait peut-être faible tout de même.
Cordialement,
Salut !
Et en parlant de la logique, vous pouvez utiliser la vôtre pour
tenter de savoir si l'algo est incassable ou non. Personnellement, je ne
voie pas comment quelqu'un pourrait casser cet algo.
Vous pourriez faire un récapitulatif clair de l'ensemble des étapes de
chiffrement à partir du clair pour arriver au chiffré ? (génération de la
clé, utilisation de la clé, chiffrement en lui-même...). Merci.
Personellement ça me serait très utile pour vous donner un avis objectif.
Bonjour,
Si vous le pouvez alors tant mieux car vaut mieux que l'algo soit cassé
maintenant plutôt que dans 5 ans par exemple. Et si vous le casser alors
j'aurai intérêt à réfléchir sur le calcul que vous aurez effectué pour ce
faire.
J'avais vu un court article de Guillermito sur l'utilisation des méthodes
statistiques pour aider à retrouver des informations cachées dans un
fichier. Essayez de le retrouver. Ce genre de méthodes peut aussi être
utilisé pour casser un chiffrement.
C'est pour celà, par exemple, que même si on ne pouvait pas démonter votre
algo en 3 lignes de calculs, il serait peut-être faible tout de même.
Cordialement,
Salut !Et en parlant de la logique, vous pouvez utiliser la vôtre pour
tenter de savoir si l'algo est incassable ou non. Personnellement, je ne
voie pas comment quelqu'un pourrait casser cet algo.
Vous pourriez faire un récapitulatif clair de l'ensemble des étapes de
chiffrement à partir du clair pour arriver au chiffré ? (génération de la
clé, utilisation de la clé, chiffrement en lui-même...). Merci.
Personellement ça me serait très utile pour vous donner un avis objectif.
Bonjour,
Si vous le pouvez alors tant mieux car vaut mieux que l'algo soit cassé
maintenant plutôt que dans 5 ans par exemple. Et si vous le casser alors
j'aurai intérêt à réfléchir sur le calcul que vous aurez effectué pour ce
faire.
J'avais vu un court article de Guillermito sur l'utilisation des méthodes
statistiques pour aider à retrouver des informations cachées dans un
fichier. Essayez de le retrouver. Ce genre de méthodes peut aussi être
utilisé pour casser un chiffrement.
C'est pour celà, par exemple, que même si on ne pouvait pas démonter votre
algo en 3 lignes de calculs, il serait peut-être faible tout de même.
Cordialement,
c1=(((k1 + k2 + m1 + m2) xor k2) + k1) Mod 256
c2=(((k2 + k3 + m2 + m3) xor k3) + k2) Mod 256
c3=(((k3 + k4 + m3 + k4 ) xor k4) + k3) Mod 256 (k4 remplace aussi m4)
c1=(((k1 + k2 + m1 + m2) xor k2) + k1) Mod 256
c2=(((k2 + k3 + m2 + m3) xor k3) + k2) Mod 256
c3=(((k3 + k4 + m3 + k4 ) xor k4) + k3) Mod 256 (k4 remplace aussi m4)
c1=(((k1 + k2 + m1 + m2) xor k2) + k1) Mod 256
c2=(((k2 + k3 + m2 + m3) xor k3) + k2) Mod 256
c3=(((k3 + k4 + m3 + k4 ) xor k4) + k3) Mod 256 (k4 remplace aussi m4)
Salut !
J'ajoute un soous-fil à cause d'un truc qui me chagrine dans l'algo tel
que décrit précédemment.c1=(((k1 + k2 + m1 + m2) xor k2) + k1) Mod 256
c2=(((k2 + k3 + m2 + m3) xor k3) + k2) Mod 256
c3=(((k3 + k4 + m3 + k4 ) xor k4) + k3) Mod 256 (k4 remplace aussi m4)
on va faire joujou avec c1, par exemple. Au lieu de travailler sur un
octet on va travailler sur un bit. En particulier le bit 0 (zéro).
Je prends ici l'ordre des bits 76543210 et appelle 0 'le premier'.
on prendra '^' qui signifie un 'ou excusif' (XOR) et '.' qui signifie un
'et' (AND).
On a :
c1[0] = k1[0]^ k2[0] ^ m1[0] ^ m2[0] ^ k2[0] ^ k1[0]
On peut donc simplifier en : c1[0] = m1[0] ^ m2[0].
On se retrouve avec un simple XOR où la clé n'intervient pas.
Juste une question. Pourquoi remplacez-vous les '+' de la ligne
Salut !
J'ajoute un soous-fil à cause d'un truc qui me chagrine dans l'algo tel
que décrit précédemment.
c1=(((k1 + k2 + m1 + m2) xor k2) + k1) Mod 256
c2=(((k2 + k3 + m2 + m3) xor k3) + k2) Mod 256
c3=(((k3 + k4 + m3 + k4 ) xor k4) + k3) Mod 256 (k4 remplace aussi m4)
on va faire joujou avec c1, par exemple. Au lieu de travailler sur un
octet on va travailler sur un bit. En particulier le bit 0 (zéro).
Je prends ici l'ordre des bits 76543210 et appelle 0 'le premier'.
on prendra '^' qui signifie un 'ou excusif' (XOR) et '.' qui signifie un
'et' (AND).
On a :
c1[0] = k1[0]^ k2[0] ^ m1[0] ^ m2[0] ^ k2[0] ^ k1[0]
On peut donc simplifier en : c1[0] = m1[0] ^ m2[0].
On se retrouve avec un simple XOR où la clé n'intervient pas.
Juste une question. Pourquoi remplacez-vous les '+' de la ligne
Salut !
J'ajoute un soous-fil à cause d'un truc qui me chagrine dans l'algo tel
que décrit précédemment.c1=(((k1 + k2 + m1 + m2) xor k2) + k1) Mod 256
c2=(((k2 + k3 + m2 + m3) xor k3) + k2) Mod 256
c3=(((k3 + k4 + m3 + k4 ) xor k4) + k3) Mod 256 (k4 remplace aussi m4)
on va faire joujou avec c1, par exemple. Au lieu de travailler sur un
octet on va travailler sur un bit. En particulier le bit 0 (zéro).
Je prends ici l'ordre des bits 76543210 et appelle 0 'le premier'.
on prendra '^' qui signifie un 'ou excusif' (XOR) et '.' qui signifie un
'et' (AND).
On a :
c1[0] = k1[0]^ k2[0] ^ m1[0] ^ m2[0] ^ k2[0] ^ k1[0]
On peut donc simplifier en : c1[0] = m1[0] ^ m2[0].
On se retrouve avec un simple XOR où la clé n'intervient pas.
Juste une question. Pourquoi remplacez-vous les '+' de la ligne
Salut !
J'ajoute un soous-fil à cause d'un truc qui me chagrine dans l'algo tel
que décrit précédemment.
...
On a :
c1[0] = k1[0]^ k2[0] ^ m1[0] ^ m2[0] ^ k2[0] ^ k1[0]
On peut donc simplifier en : c1[0] = m1[0] ^ m2[0].
On se retrouve avec un simple XOR où la clé n'intervient pas.
Je voulais continuer avec le deuxième bit (1), mais la simplification ne
donne pas quelque chose d'exploitable à première vue. J'ai essayé de
passer ça sous MappleV pour voir si j'ai loupé un truc, mais il plante
sur l'évaluation d'un gros bsimp()... pauvre MappleV... :p
Bon, sinon on a déjà 1 bit sur 8 d'inexploité par la clé
donc, on double
déjà le nombre de clés valides grâce à ce bit du premier octet.
Vérification avec des clés valides :
1 : K={1,5,4,225} 57 : K={2,5,4,225}
2 : K={1,5,5,13} 58 : K={2,5,5,13}
...
Salut !
J'ajoute un soous-fil à cause d'un truc qui me chagrine dans l'algo tel
que décrit précédemment.
...
On a :
c1[0] = k1[0]^ k2[0] ^ m1[0] ^ m2[0] ^ k2[0] ^ k1[0]
On peut donc simplifier en : c1[0] = m1[0] ^ m2[0].
On se retrouve avec un simple XOR où la clé n'intervient pas.
Je voulais continuer avec le deuxième bit (1), mais la simplification ne
donne pas quelque chose d'exploitable à première vue. J'ai essayé de
passer ça sous MappleV pour voir si j'ai loupé un truc, mais il plante
sur l'évaluation d'un gros bsimp()... pauvre MappleV... :p
Bon, sinon on a déjà 1 bit sur 8 d'inexploité par la clé
donc, on double
déjà le nombre de clés valides grâce à ce bit du premier octet.
Vérification avec des clés valides :
1 : K={1,5,4,225} 57 : K={2,5,4,225}
2 : K={1,5,5,13} 58 : K={2,5,5,13}
...
Salut !
J'ajoute un soous-fil à cause d'un truc qui me chagrine dans l'algo tel
que décrit précédemment.
...
On a :
c1[0] = k1[0]^ k2[0] ^ m1[0] ^ m2[0] ^ k2[0] ^ k1[0]
On peut donc simplifier en : c1[0] = m1[0] ^ m2[0].
On se retrouve avec un simple XOR où la clé n'intervient pas.
Je voulais continuer avec le deuxième bit (1), mais la simplification ne
donne pas quelque chose d'exploitable à première vue. J'ai essayé de
passer ça sous MappleV pour voir si j'ai loupé un truc, mais il plante
sur l'évaluation d'un gros bsimp()... pauvre MappleV... :p
Bon, sinon on a déjà 1 bit sur 8 d'inexploité par la clé
donc, on double
déjà le nombre de clés valides grâce à ce bit du premier octet.
Vérification avec des clés valides :
1 : K={1,5,4,225} 57 : K={2,5,4,225}
2 : K={1,5,5,13} 58 : K={2,5,5,13}
...