OVH Cloud OVH Cloud

Swisscrypt

51 réponses
Avatar
francois.weissbaum
Pour des raisons ind=E9pendantes de ma volont=E9, mon nom appara=EEt sur
le site de la soci=E9t=E9 Swisscrypt
(http://www.swisscrypt.com/FRA/indexcadre.html).

En tant que sp=E9cialiste en cryptologie, je tiens =E0 affirmer que je ne
soutiens en aucune mani=E8re cette soci=E9t=E9 et j'ai demand=E9 =E0 cette
entreprise de bien vouloir supprimer toutes les r=E9f=E9rences me
concernant. Je refuse simplement que mon nom soit associ=E9 =E0 la vente
d'un tel produit.

Swisscrypt m'a r=E9pondu de la mani=E8re suivante:
"Votre nom n'est pas associ=E9 =E0 la vente d'un produit.
Comme le veulent les dispositions l=E9gales, il accompagne
une citation en rapport avec la technique de cryptage utilis=E9e.
De ce fait, nous ne pouvons pas r=E9pondre favorablement =E0
votre demande."

Je prends note de la r=E9ponse et j'esp=E8re que toutes les personnes
int=E9ress=E9es par la cryptologie auront compris quelle est ma position
vis-=E0-vis de ces pseudo-produits qui laissent croire qu'ils pourraient
garantir une certaine confidentialit=E9.

Fran=E7ois Weissbaum

10 réponses

2 3 4 5 6
Avatar
Raymond H.
Bonjour Sylvain,
Merci pour les précisions :)
Si je comprend bien, SwissCrypt a le gros désavantage de la taille des
clefs à conserver. Par exemple, chaque vidéo de 50 Mo donnerait une clef de
50 Mo, une vidéo de 600 Mo donnerait une clef de 600 Mo qui est propre à un
seul fichier, ... Il y aurait une clef à conserver pour chaque
cryptogramme. Le logiciel cause donc une limitation pour bien des personnes
dans ce cas. Et si c'est seulement un xor à la manière de Vernam alors
SwissCrypt offrirait seulement un moyen de générer des clefs différents de
la longueur du cryptogramme. Mais qui voudrait conserver plein de clefs
d'une longueur aussi longue que le cryptogramme? Qui voudrait conserver un
paquet de clefs (longs fichiers) toutes différentes les unes des autres pour
chacun des cryptogrammes? Ne recule-t-on pas en 1917? Le même problème de
taille subsisterait et le même problème d'une multitude de clefs (fichiers)
à conserver subsisterait.
Qu'en dite vous 'SwissCrypt'? Par curiosité, beaucoup de vos clients
aiment cette façon de faire?
Bonne journée
Raymond

"Sylvain" a écrit dans le message de news:
43f767b2$0$29208$
Raymond H. wrote on 16/02/2006 20:30:
[..] Montrez-nous seulement la partie de
l'algo pour le chiffrement et non pour le déchiffrement.


il a été clairement expliqué que l'algo au coeur de
SuisseCrypte est juste un OTP, donc un XOR !!
c'est indiqué sur leur site, les citations détournées ne sont là que pour
répéter qu'un XOR est inviolable, etc.


Raymond H. wrote on 18/02/2006 18:18:

Juste le calcul utilisé pour chiffrer avec un exemple
de 10 caractères à chiffrer: 0123456789 par exemple.


l'algo de chiffrement est donc identique au déchiffrement et consiste en:
chiffre = clair XOR clé
clair = chiffre XOR clé

pour le clair "0123456789", s'il se trouve que la clé est "0123456789", le
chiffré est "0000000000".
pour le chiffre "0000000000", s'il se trouve que la clé est "0123456789",
le clair est "0123456789".

les questions restantes sont:
- d'où vient la clé?
- si elle est dérivée, par quel algo, avec quelle clé maitre commune aux 2
parties, comment s'échangent-ils cette clé, comment la répudient-ils
- si elle sort d'un générateur de random, quel est-il, quand et comment
est-il initialisé, comment les 2 parties s'entendent et échangent sur un
seed (initialiseur du random).

les réponses apportées sont:
a) "un analyseur de fréquence d'utilisation des codes permet
"d'aider à la décision de procéder au mixage périodique des
"clés et des codes (il s'agit d'un système de brouillage total
"destiné à garantir l'inviolabilité permanente)."

b) "Par ailleurs, une gamme de 9.000 clés différentes permet
"de cloisonner les services de l'organisation de cryptage."

de a) on comprends que l'auteur est peut être expert en génération de
phrases à la con destinés à égarer le lecteur et contourner les vrais
enjeux.

de b) on craint le pire, utilise-t-il un rand VB avec 9000 seeds
différents (ça ne vaudrait rien); utilise-t-il 9000 clés symétriques pour
générer sa clé OTP, ce serait mieux sauf si les 9000 clés sont présentes
(donc accessibles) dans tous les softs distribués (la sécurité entre 2
personnes est alors "eh bill, on prends la clé #3257"); dans les 2 cas si
la clé OTP est seulement fonction d'un seed ou d'une clé sym. cela sera
insuffisant (l'élement variable deviendrait de la loi de génération du
rand utilisé ou de l'index du bloc pour lequel la clé sym. génère un bloc
à xorer); sur ce point le "mixage périodique" est une bouffonnerie
lexicale et une grave lacune technique.

Sylvain.



Avatar
Arnold McDonald \(AMcD\)
--- SwissCrypt.com --- wrote:

Même AMcD prétend avoir passé du temps sur SwissCrypt (Swisstruc)
alors qu'il n'a pu le faire que sur CryptFAST !


AMcD, il a écrit Swisstruc parce qu'il ne se rappelait pas lequel de tes
deux produits c'était. C'est effectivement CrypFAST dont j'ai montré
qu'avec un peu de travail on devrait parvenir à le casser sans peine. Ne
t'en déplaise.

J'ai lancé mon défi pour SwissCrypt uniquement.


Mouarf. Je vais pas l'acheter pour le casser non plus ! Non mais, je rêve...

Même avec 1 million d'euros à la clé, vous ne pourrez pas déchiffrer
les messages publiés sur le site. Alors ça vexe les branleurs et ils
critiquent à tout va.


Tiens, tiens, tiens... J'en déduis donc que c'est moi que tu traites de
branleur ? Ha mais, tu m'intéresse là !! Voyons-voir si tu auras le courage
de m'envoyer une version de SwissCrypt ! Je m'engage à le titiller un peu
ton soft, promis. Et cette fois-ci, j'y passerai pas 45' dessus... Bref, tu
prends des risques :-).

Alors, tu relèves le défi ? Tiens, écris ici

--
Arnold McDonald (AMcD)

http://arnold.mcdonald.free.fr/

Avatar
Nicob
On Sat, 18 Feb 2006 23:57:19 +0100, Arnold McDonald (AMcD) wrote:

Alors, tu relèves le défi ? Tiens, écris ici


Et le public en choeur : "Le million, le million, le million ..."

Ca mettrait du beurre dans les épinards, hein Arnold ? ;-)


Nicob

Avatar
Arnold McDonald \(AMcD\)
Nicob wrote:

Ca mettrait du beurre dans les épinards, hein Arnold ? ;-)


Tu parles !

Cela dit, bientôt une heure que j'ai posté et toujours rien dans ma boîte
mail ; erf, déçu je suis :-(.

Allez, je retourne à mon poker, à tout à l'heure...

--
Arnold McDonald (AMcD)

http://arnold.mcdonald.free.fr/

Avatar
Arnold McDonald \(AMcD\)
Ça alors, j'ai toujours pas de réponse ! Bizarre ça.

Je réitère donc : je n'apprécie pas du tout de me faire traiter de branleur,
fixe donc la prime et envoie-moi ton soft qu'on se marre un peu. Je te
promets de m'y appliquer...

J'attends.

--
Arnold McDonald (AMcD)

http://arnold.mcdonald.free.fr/
Avatar
Christophe HENRY

Je réitère donc : je n'apprécie pas du tout de me faire traiter de branleur,
fixe donc la prime et envoie-moi ton soft qu'on se marre un peu. Je te
promets de m'y appliquer...


Et s'il reste un peu de prime, je veux bien prendre ce qui reste. Enfin,
avec l'algorithme sous la main c'est toujours mieux, bien sûr.

--
Christophe HENRY
(sans lkm)
GnuPG : 3922239E60036EC86BF7268A877C52AC 4883C02A

Avatar
Arnold McDonald \(AMcD\)
Christophe HENRY wrote:

Et s'il reste un peu de prime, je veux bien prendre ce qui reste.
Enfin, avec l'algorithme sous la main c'est toujours mieux, bien sûr.


T'inquiète, je n'ai même pas besoin d'algorithme pour ce genre de truc ! Vu
que c'est codé en Delphi et vu le gars, il doit y avoir au moins 20 méthodes
pour casser le truc : monitoring, hooking, RE, sniffing, vulnérabilités
diverses, j'en passe et des meilleures. Inutile de l'attaquer d'un point de
vue cryptographique, ça doit se casser/patcher tout à fait classiquement, du
point de vue coding. Ce qui est, amha, encore pire que tout pour un logiciel
de crypto !

Seulement voilà, déjà 5 jours et toujours pas de réponse, je suis déçu, si,
si, moi qui avait quelques jours à y consacrer là. À partir de jeudi, je
n'aurai absolument plus le temps. Va-t-il répondre... à partir de jeudi :-)
? Quel suspense...

--
Arnold McDonald (AMcD)

http://arnold.mcdonald.free.fr/

Avatar
Cornelia Schneider
"Arnold McDonald (AMcD)" wrote in
news:43fba73d$0$7522$:

Va-t-il répondre... à partir de jeudi :-) ? Quel suspense...


Nous tremblons avec toi...

Cornelia

--
Be out and be proud - today is the first day of the rest of your life
Support Transgenre Strasbourg : http://www.sts67.org
BoW : http://www.bownbend.com
GPG key ID 83FF7452, 659C 2B9F 7FD5 5C25 8C30 E723 4423 F8B8 83FF 7452

Avatar
Tr
*Ecrit* *par* *Arnold McDonald (AMcD)*:
...

Tiens, tiens, tiens... J'en déduis donc que c'est moi que tu traites de
branleur ? Ha mais, tu m'intéresse là !! Voyons-voir si tu auras le courage
de m'envoyer une version de SwissCrypt ! Je m'engage à le titiller un peu ton
soft, promis. Et cette fois-ci, j'y passerai pas 45' dessus... Bref, tu
prends des risques :-).

Alors, tu relèves le défi ? Tiens, écris ici


bonjour,
désolé de m'insérer dans le fil, et pardon par avance, je ne vais pas
prendre sa défense, je ne connais pas son soft, j'y connais rien en
crypto etc...
Mais.
Je pense que pour mettre du piment au défi, il faudrait une
contrepartie.
Par exemple, si tu gagnes, il t'envoie le million :-) (t'en a de la
chance)
et si tu perds, tu t'engages (par ex.) à lui rembourser son soft, et à
lui faire de la pub (tu lui laisses le petit mot de toi sur son site
que je ne suis pas allé voir...)

Voilà, ça me semble équitable ainsi.
Bonne chance :-)

--
Ce que tu fais, fais-le bien. (Etat d'esprit)


Avatar
Arnold McDonald \(AMcD\)
et si tu perds, tu t'engages (par ex.) à lui rembourser son soft, et à
lui faire de la pub


Le problème pour lui, c'est qu'il n'y a absolument aucune chance que je ne
parvienne pas à casser son soft. Ses spécifications sur le one-time-pad sont
comiques, les fonctionnalités annoncées risibles, c'est codé en Delphi,
etc., etc. Que ce soit par crypto pure ou hacking (et encore, du hacking de
base), je doute très très fort de ne pas le massacrer. Des softs, hackés,
cassés, détournés, patchés, hookés, reversés, j'en ai déjà des dizaines et
des dizaines (oui, oui tu lis bien) à mon actif et s'il est aussi bien codé
que le CrypFast que j'ai déjà testé, il n'a aucune chance, aucune, parce que
c'est loin, vraiment loin du niveau de base des softs habituels que je
triture quand j'ai le temps :-). Qui plus est en quelques minutes passé sur
CryptFast, tu vois vite le niveau général de ses softs, alors, je n'ai pas
pris de gros risques, crois-moi...

Voilà, ça me semble équitable ainsi.


Bah, j'ai posté mon défi le 18/06 à 23h57, j'avais 4-5 jours devant moi,
nous sommes le 22 et à partir de ce soir, c'est fini, je n'aurai plus le
temps, vraiment plus à lui consacrer (à moins du fameux million d'euro...),
alors, il ne risque plus grand-chose de ma part à l'heure où je t'écris.
Mais je sais pas, une idée comme ça, je pense qu'il va répondre à partir de
jeudi ou après :-).

Bonne chance :-)


T'inquiète, la chance n'a rien à voir là-dedans. S'attaquer à AES serait
douce folie, s'attaquer à un soft codé pro serait osé, mais là, n'importe
quel hacker moyen lui fera sa fête. Cela prendrait juste quelques jours au
plus.

--
Arnold McDonald (AMcD)

http://arnold.mcdonald.free.fr/

2 3 4 5 6