Ce qui rend le chiffre de Vernam impossible à utiliser c'est la transmission
de sa clé puisqu'elle correspond au masque lui même et qu'il faut en changer
à chaque message.
HashMask visible en démo sur
http://dimooz.free.fr/void/hashmask/v-0-1/index.php permet justement de
remédier à ce problème en facilitant le transfert de clé entre deux
interlocuteurs.
La clé plus courte de HashMask reconstitue facilement un masque
pseudo-aléatoire permettant de masquer correctement le clair mais il faut la
changer à chaque message transmis.
La chose est bien plus simple à faire en pratique qu'il n'y parait et de
manière totalement invisible pour un attaquant.
On peut par exemple joindre un message clair à l'envoi du fichier chiffré.
Ce message clair peut contenir la clé par accord entre les deux
correspondants.
Exemple : prendre la première et la dernière lettre des 20 premiers mots
d'un message.
"Bonjour ,
Je voudrais savoir ce que tu penses de cette étude concernant une nouvelle
énergie capable de remplacer à terme le pétrole. Merci de détruire le
fichier clair après l'avoir lu. Cordialement
Philippe Lheureux"
Donnera la clé
BrJevssrceqetupsdeceéectueneéecederrtele
qui permettra de déchiffrer le fichier .
et l'autre réponds
"Salut Philippe,
J'ai parcouru ton dossier avec attention , je pense que c'est vraiment super
intéressant comme principe , il faut absolument qu'on se voit. Appelle moi
au numéro de tel que je t'envoi en crypté."
StPeJiputndracanjepaqe etc .......
A chaque fois la clé sera différente et facile a extraire pour celui qui
sait comment l'extraire.
On peut aussi avoir une clé de base ( phil a dimitri )
"Toto se ballade dans une belle forêt de sapins" et décider de l'incrémenter
à chaque message renvoyé
réponse de dimitri clé =
"Toto se ballade dans une belle forêt de sapins 1"
réponse de phil clé =
"Toto se ballade dans une belle forêt de sapins 2"
et ainsi de suite.
Comme le moindre changement d'un des caractères de la clé produit un masque
complètement différent , il est très facile de changer de masque en
incrémentant la clé.
C'est pour cette raison que HashMask est un système intéressant. Il est
extrêmement résistant si la clé est d'une longueur correcte et il n'y a
absolument aucun problème de transmission de clé.
HashMask ce sont les avantages du masque jetable sans les inconvénients.
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Philippe Lheureux
Un autre genre ... la première ligne sans les voyelles devient la clé
"Ce qui rend le chiffre de Vernam impossible à utiliser c'est la transmission de sa clé puisqu'elle correspond au masque lui même et qu'il faut en changer à chaque message."
C qu rnd l chffr d Vrnm mpossbl tlsr c'st l trnsmssn d s cl psqu'll crrspnd msq l mm t qu'l fut n chngr chqu mssg.
ou encore le nombre de lettre de chaque mot 234272610 etc ....
Il existe mille et une méthodes permettant de transmettre une clé de manière totalement invisible. Pour assurer une bonne sécurité contre une attaque par force brute , il faut juste qu'elle soit assez longue. Pour le reste , HashMask va créer un masque pseudo-aléatoire correspondant à une seule et unique clé et ce masque n'est pas attaquable .. a moins de prouver que le SHA-256 ou 512 est réversible :-)
Un autre genre ... la première ligne sans les voyelles devient la clé
"Ce qui rend le chiffre de Vernam impossible à utiliser c'est la
transmission
de sa clé puisqu'elle correspond au masque lui même et qu'il faut en changer
à chaque message."
C qu rnd l chffr d Vrnm mpossbl tlsr c'st l trnsmssn
d s cl psqu'll crrspnd msq l mm t qu'l fut n chngr
chqu mssg.
ou encore le nombre de lettre de chaque mot
234272610 etc ....
Il existe mille et une méthodes permettant de transmettre une clé de manière
totalement invisible. Pour assurer une bonne sécurité contre une attaque par
force brute , il faut juste qu'elle soit assez longue. Pour le reste ,
HashMask va créer un masque pseudo-aléatoire correspondant à une seule et
unique clé et ce masque n'est pas attaquable .. a moins de prouver que le
SHA-256 ou 512 est réversible :-)
Un autre genre ... la première ligne sans les voyelles devient la clé
"Ce qui rend le chiffre de Vernam impossible à utiliser c'est la transmission de sa clé puisqu'elle correspond au masque lui même et qu'il faut en changer à chaque message."
C qu rnd l chffr d Vrnm mpossbl tlsr c'st l trnsmssn d s cl psqu'll crrspnd msq l mm t qu'l fut n chngr chqu mssg.
ou encore le nombre de lettre de chaque mot 234272610 etc ....
Il existe mille et une méthodes permettant de transmettre une clé de manière totalement invisible. Pour assurer une bonne sécurité contre une attaque par force brute , il faut juste qu'elle soit assez longue. Pour le reste , HashMask va créer un masque pseudo-aléatoire correspondant à une seule et unique clé et ce masque n'est pas attaquable .. a moins de prouver que le SHA-256 ou 512 est réversible :-)