Un petite question, car je vois que dans les bits vous y connaissez pas mal.
|||||| ||||
Avec un clair ayant été chiffré avec une clef de 128 (mais seulement avec du
xor), serait-il possible de trouver m à partir de k et de c ?
k= 123
mE6789
Donc, en ayant chiffré seulement de cette façon:
1 xor 4
2 xor 5
3 xor 6
1 xor 7
2 xor 8
3 xor 9
Ou bien, trouver m à partir de k et de c, est-il indéchiffrable
seulement si la clef est unique et de la même longueur que le clair?
Un petite question, car je vois que dans les bits vous y connaissez pas mal.
|||||| ||||
Avec un clair ayant été chiffré avec une clef de 128 (mais seulement avec du
xor), serait-il possible de trouver m à partir de k et de c ?
k= 123
mE6789
Donc, en ayant chiffré seulement de cette façon:
1 xor 4
2 xor 5
3 xor 6
1 xor 7
2 xor 8
3 xor 9
Ou bien, trouver m à partir de k et de c, est-il indéchiffrable
seulement si la clef est unique et de la même longueur que le clair?
Un petite question, car je vois que dans les bits vous y connaissez pas mal.
|||||| ||||
Avec un clair ayant été chiffré avec une clef de 128 (mais seulement avec du
xor), serait-il possible de trouver m à partir de k et de c ?
k= 123
mE6789
Donc, en ayant chiffré seulement de cette façon:
1 xor 4
2 xor 5
3 xor 6
1 xor 7
2 xor 8
3 xor 9
Ou bien, trouver m à partir de k et de c, est-il indéchiffrable
seulement si la clef est unique et de la même longueur que le clair?
Avec un clair ayant été chiffré avec une clef de 128 (mais seulement avec
du
xor), serait-il possible de trouver m à partir de k et de c ?
J'ai l'impression qu'il te manque... disons... un _bit_ après le 128 ?
Vigenère.Ou bien, trouver m à partir de k et de c, est-il indéchiffrable
seulement si la clef est unique et de la même longueur que le clair?
A quelques considérations près sur la qualité des clés utilisées, ce
cryptosystème connu sous le nom d'OTP est le seul mathématiquement
incassable.
Le problème, c'est que c'est le seul algorithme efficace
pratiquement inutilisable.
a+
Avec un clair ayant été chiffré avec une clef de 128 (mais seulement avec
du
xor), serait-il possible de trouver m à partir de k et de c ?
J'ai l'impression qu'il te manque... disons... un _bit_ après le 128 ?
Vigenère.
Ou bien, trouver m à partir de k et de c, est-il indéchiffrable
seulement si la clef est unique et de la même longueur que le clair?
A quelques considérations près sur la qualité des clés utilisées, ce
cryptosystème connu sous le nom d'OTP est le seul mathématiquement
incassable.
Le problème, c'est que c'est le seul algorithme efficace
pratiquement inutilisable.
a+
Avec un clair ayant été chiffré avec une clef de 128 (mais seulement avec
du
xor), serait-il possible de trouver m à partir de k et de c ?
J'ai l'impression qu'il te manque... disons... un _bit_ après le 128 ?
Vigenère.Ou bien, trouver m à partir de k et de c, est-il indéchiffrable
seulement si la clef est unique et de la même longueur que le clair?
A quelques considérations près sur la qualité des clés utilisées, ce
cryptosystème connu sous le nom d'OTP est le seul mathématiquement
incassable.
Le problème, c'est que c'est le seul algorithme efficace
pratiquement inutilisable.
a+
Il n'y aurait donc aucune différence si on fait des additions au lieu
des xor? N'est-ce pas? L'un ne serait pas plus efficace que l'autre?
Il n'y aurait donc aucune différence si on fait des additions au lieu
des xor? N'est-ce pas? L'un ne serait pas plus efficace que l'autre?
Il n'y aurait donc aucune différence si on fait des additions au lieu
des xor? N'est-ce pas? L'un ne serait pas plus efficace que l'autre?
Que ce soit toi ou Mister Jack, je tiens à m'incliner devant autant
d'abnégation :-). Moi, il y a longtemps que j'ai lâché l'affaire...
Heu, il y a-t-il, sinon l'altruisme, une raison pour laquelle vous
persévérez dans votre mission d'expliquer au mouton égaré comment rejoindre
le troupeau de ceux qui réfléchissent avant de coder des algos de crypto :-)
Que ce soit toi ou Mister Jack, je tiens à m'incliner devant autant
d'abnégation :-). Moi, il y a longtemps que j'ai lâché l'affaire...
Heu, il y a-t-il, sinon l'altruisme, une raison pour laquelle vous
persévérez dans votre mission d'expliquer au mouton égaré comment rejoindre
le troupeau de ceux qui réfléchissent avant de coder des algos de crypto :-)
Que ce soit toi ou Mister Jack, je tiens à m'incliner devant autant
d'abnégation :-). Moi, il y a longtemps que j'ai lâché l'affaire...
Heu, il y a-t-il, sinon l'altruisme, une raison pour laquelle vous
persévérez dans votre mission d'expliquer au mouton égaré comment rejoindre
le troupeau de ceux qui réfléchissent avant de coder des algos de crypto :-)
Il n'y aurait donc aucune différence si on fait des additions au lieu
des xor? N'est-ce pas? L'un ne serait pas plus efficace que l'autre?
Aucune différence. Ce sont des chiffres par substitution. Les tables de
subsitutions sont justes différentes.
D'ailleurs, au niveau du bit le xor est une addition modulo 2,
Il n'y aurait donc aucune différence si on fait des additions au lieu
des xor? N'est-ce pas? L'un ne serait pas plus efficace que l'autre?
Aucune différence. Ce sont des chiffres par substitution. Les tables de
subsitutions sont justes différentes.
D'ailleurs, au niveau du bit le xor est une addition modulo 2,
Il n'y aurait donc aucune différence si on fait des additions au lieu
des xor? N'est-ce pas? L'un ne serait pas plus efficace que l'autre?
Aucune différence. Ce sont des chiffres par substitution. Les tables de
subsitutions sont justes différentes.
D'ailleurs, au niveau du bit le xor est une addition modulo 2,
k= 123 = clef de session initiale créée aléatoirement.
Je prolongerais ainsi à partir de la clef 123:
234 puis 345 puis 456... 56r puis 6rX Donc, jusqu'à ce que j'arrive vis à
vis du dernier caractère de la clef (en supposant qu'ils sont tous
alignés). Ici ma clef de session initiale est 234 et la clef de session
finale est 6rX qui servirait de mot (ou phrase) de passe. Car pour
déchiffrer on part de 6rX pour restituer les caractères précédents de la
clef de session jusqu'à ce qu'on arrive à 234; et pendant ce processus de
restauration via le chiffré, le clair est restauré graduellement.
Donc on part avec la clef initiale 234 (créée aléatoirement), on crypte
le 1er caractère du clair à partir de 234, puis on prolonge la clef d'un
caractère (via l'algo, les derniers caractères de la clef et le clair)
pour donner 345 puis on crypte le prochain caractère du clair, et ainsi de
suite jusqu'à la fin du clair où on a la clef de session finale 6rX que
l'on conserve. Si on réussi à avoir une clef de session finale qui ne
peut pas être trouvé via l'algo et la fin du chiffré alors on aurait un
algo incassable à toute épreuve.
Bien sûr aussi on peut permuter puis crypter la clef finale avec une
k= 123 = clef de session initiale créée aléatoirement.
Je prolongerais ainsi à partir de la clef 123:
234 puis 345 puis 456... 56r puis 6rX Donc, jusqu'à ce que j'arrive vis à
vis du dernier caractère de la clef (en supposant qu'ils sont tous
alignés). Ici ma clef de session initiale est 234 et la clef de session
finale est 6rX qui servirait de mot (ou phrase) de passe. Car pour
déchiffrer on part de 6rX pour restituer les caractères précédents de la
clef de session jusqu'à ce qu'on arrive à 234; et pendant ce processus de
restauration via le chiffré, le clair est restauré graduellement.
Donc on part avec la clef initiale 234 (créée aléatoirement), on crypte
le 1er caractère du clair à partir de 234, puis on prolonge la clef d'un
caractère (via l'algo, les derniers caractères de la clef et le clair)
pour donner 345 puis on crypte le prochain caractère du clair, et ainsi de
suite jusqu'à la fin du clair où on a la clef de session finale 6rX que
l'on conserve. Si on réussi à avoir une clef de session finale qui ne
peut pas être trouvé via l'algo et la fin du chiffré alors on aurait un
algo incassable à toute épreuve.
Bien sûr aussi on peut permuter puis crypter la clef finale avec une
k= 123 = clef de session initiale créée aléatoirement.
Je prolongerais ainsi à partir de la clef 123:
234 puis 345 puis 456... 56r puis 6rX Donc, jusqu'à ce que j'arrive vis à
vis du dernier caractère de la clef (en supposant qu'ils sont tous
alignés). Ici ma clef de session initiale est 234 et la clef de session
finale est 6rX qui servirait de mot (ou phrase) de passe. Car pour
déchiffrer on part de 6rX pour restituer les caractères précédents de la
clef de session jusqu'à ce qu'on arrive à 234; et pendant ce processus de
restauration via le chiffré, le clair est restauré graduellement.
Donc on part avec la clef initiale 234 (créée aléatoirement), on crypte
le 1er caractère du clair à partir de 234, puis on prolonge la clef d'un
caractère (via l'algo, les derniers caractères de la clef et le clair)
pour donner 345 puis on crypte le prochain caractère du clair, et ainsi de
suite jusqu'à la fin du clair où on a la clef de session finale 6rX que
l'on conserve. Si on réussi à avoir une clef de session finale qui ne
peut pas être trouvé via l'algo et la fin du chiffré alors on aurait un
algo incassable à toute épreuve.
Bien sûr aussi on peut permuter puis crypter la clef finale avec une
Que ce soit toi ou Mister Jack, je tiens à m'incliner devant autant
d'abnégation :-). Moi, il y a longtemps que j'ai lâché l'affaire...
Heu, il y a-t-il, sinon l'altruisme, une raison pour laquelle vous
persévérez dans votre mission d'expliquer au mouton égaré comment rejoindre
le troupeau de ceux qui réfléchissent avant de coder des algos de crypto :-)
?
Que ce soit toi ou Mister Jack, je tiens à m'incliner devant autant
d'abnégation :-). Moi, il y a longtemps que j'ai lâché l'affaire...
Heu, il y a-t-il, sinon l'altruisme, une raison pour laquelle vous
persévérez dans votre mission d'expliquer au mouton égaré comment rejoindre
le troupeau de ceux qui réfléchissent avant de coder des algos de crypto :-)
?
Que ce soit toi ou Mister Jack, je tiens à m'incliner devant autant
d'abnégation :-). Moi, il y a longtemps que j'ai lâché l'affaire...
Heu, il y a-t-il, sinon l'altruisme, une raison pour laquelle vous
persévérez dans votre mission d'expliquer au mouton égaré comment rejoindre
le troupeau de ceux qui réfléchissent avant de coder des algos de crypto :-)
?
Dans ce cas ce ne serait pas vraiment sur l'algo de cryptage du clair
qu'il faudrait se pencher mais sur l'algo de prolongement d'une clef,
Le travail se ferait seulement sur la confidentialité de la clef
finale
qui aurait été prolongée,
...
On garderait seulement les derniers caractères de la clef de
session (finale)
k= 123 = clef de session initiale créée aléatoirement.
Je prolongerais ainsi à partir de la clef 123:
234 puis 345 puis 456... 56r puis 6rX Donc, jusqu'à ce que j'arrive vis
à vis du dernier caractère de la clef (en supposant qu'ils sont tous
...
Dans ce cas ce ne serait pas vraiment sur l'algo de cryptage du clair
qu'il faudrait se pencher mais sur l'algo de prolongement d'une clef,
Le travail se ferait seulement sur la confidentialité de la clef
finale
qui aurait été prolongée,
...
On garderait seulement les derniers caractères de la clef de
session (finale)
k= 123 = clef de session initiale créée aléatoirement.
Je prolongerais ainsi à partir de la clef 123:
234 puis 345 puis 456... 56r puis 6rX Donc, jusqu'à ce que j'arrive vis
à vis du dernier caractère de la clef (en supposant qu'ils sont tous
...
Dans ce cas ce ne serait pas vraiment sur l'algo de cryptage du clair
qu'il faudrait se pencher mais sur l'algo de prolongement d'une clef,
Le travail se ferait seulement sur la confidentialité de la clef
finale
qui aurait été prolongée,
...
On garderait seulement les derniers caractères de la clef de
session (finale)
k= 123 = clef de session initiale créée aléatoirement.
Je prolongerais ainsi à partir de la clef 123:
234 puis 345 puis 456... 56r puis 6rX Donc, jusqu'à ce que j'arrive vis
à vis du dernier caractère de la clef (en supposant qu'ils sont tous
...
Dans ce cas ce ne serait pas vraiment sur l'algo de cryptage du clair
qu'il faudrait se pencher mais sur l'algo de prolongement d'une clef [..]
Le travail se ferait seulement sur la confidentialité de la clef finale
qui aurait été prolongée [..] On garderait seulement les derniers
caractères de la clef de session (finale) afin de les taper
pour exécuter le déchiffrage
Dans ce cas ce ne serait pas vraiment sur l'algo de cryptage du clair
qu'il faudrait se pencher mais sur l'algo de prolongement d'une clef [..]
Le travail se ferait seulement sur la confidentialité de la clef finale
qui aurait été prolongée [..] On garderait seulement les derniers
caractères de la clef de session (finale) afin de les taper
pour exécuter le déchiffrage
Dans ce cas ce ne serait pas vraiment sur l'algo de cryptage du clair
qu'il faudrait se pencher mais sur l'algo de prolongement d'une clef [..]
Le travail se ferait seulement sur la confidentialité de la clef finale
qui aurait été prolongée [..] On garderait seulement les derniers
caractères de la clef de session (finale) afin de les taper
pour exécuter le déchiffrage