Voilà, je ne connais de la crypto que les grandes lignes, mais une idée
m’a traversé l'esprit, peut être que quelqu'un l'a déjà eu avant moi,
mais après une courte recherche, je n'ai rien trouvé qui ai été mis en
application.
Je sais que le dernier gros problème avec la crypto, c'est que ces
fichiers sont encore identifiables comme étant des fichiers cryptés, et
l'idée serait de réussir à camoufler ces données dans des fichiers
banalisés (comme des vidéos, de la musique ou bien même des applications).
En application, on prendrait 2 fichiers, un fichier contenant les
données à crypter, et un autre étant un fichier banal. Les 2 fichiers
sont hachés, et chaque bloc est comparé entre eux, résultant un code
permettant à une application de transformer chaque bloc du fichier
banalisé en blocs du fichier crypté. Ce code est ensuite lui-même crypté
et associé au fichier banalisé, rendant, bien entendu, le fichier bien
plus gros, mais nettement plus compliqué à identifier comme étant crypté.
Enfin, dites-moi si je délire ou si ça serait techniquement réalisable...
Enfin, dites-moi si je délire ou si ça serait techniquement réalisable...
Steganographie.
-- Frédéric
Goldy
shen wrote:
Voilà, je ne connais de la crypto que les grandes lignes, mais une idée m___a traversé l'esprit, peut être que quelqu'un l'a déjà eu avant moi, mais après une courte recherche, je n'ai rien trouvé qui ai été mis en application.
Je sais que le dernier gros problème avec la crypto, c'est que ces fichiers sont encore identifiables comme étant des fichiers cryptés, et l'idée serait de réussir à camoufler ces données dans des fichiers banalisés (comme des vidéos, de la musique ou bien même des applications).
En application, on prendrait 2 fichiers, un fichier contenant les données à crypter, et un autre étant un fichier banal. Les 2 fichiers sont hachés, et chaque bloc est comparé entre eux, résultant un code permettant à une application de transformer chaque bloc du fichier banalisé en blocs du fichier crypté. Ce code est ensuite lui-même crypté et associé au fichier banalisé, rendant, bien entendu, le fichier bien plus gros, mais nettement plus compliqué à identifier comme étant crypté.
Enfin, dites-moi si je délire ou si ça serait techniquement réalisable...
A priori il s'agit d'une technique de stéganographie, cependant il existe des techniques plus subtiles et moins voyantes que celle que tu proposes.
Ha ok, merci, décidément, il reste plus grand chose à inventé :p
Sinon, tu as des infos sur les autres techniques dont tu parles ? ça m'interesse assez.
shen wrote:
Voilà, je ne connais de la crypto que les grandes lignes, mais une
idée m___a traversé l'esprit, peut être que quelqu'un l'a déjà eu
avant moi, mais après une courte recherche, je n'ai rien trouvé qui ai
été mis en application.
Je sais que le dernier gros problème avec la crypto, c'est que ces
fichiers sont encore identifiables comme étant des fichiers cryptés,
et l'idée serait de réussir à camoufler ces données dans des fichiers
banalisés (comme des vidéos, de la musique ou bien même des
applications).
En application, on prendrait 2 fichiers, un fichier contenant les
données à crypter, et un autre étant un fichier banal. Les 2 fichiers
sont hachés, et chaque bloc est comparé entre eux, résultant un code
permettant à une application de transformer chaque bloc du fichier
banalisé en blocs du fichier crypté. Ce code est ensuite lui-même
crypté et associé au fichier banalisé, rendant, bien entendu, le
fichier bien plus gros, mais nettement plus compliqué à identifier
comme étant crypté.
Enfin, dites-moi si je délire ou si ça serait techniquement
réalisable...
A priori il s'agit d'une technique de stéganographie, cependant il
existe des techniques plus subtiles et moins voyantes que celle que tu
proposes.
Ha ok, merci, décidément, il reste plus grand chose à inventé :p
Sinon, tu as des infos sur les autres techniques dont tu parles ? ça
m'interesse assez.
Voilà, je ne connais de la crypto que les grandes lignes, mais une idée m___a traversé l'esprit, peut être que quelqu'un l'a déjà eu avant moi, mais après une courte recherche, je n'ai rien trouvé qui ai été mis en application.
Je sais que le dernier gros problème avec la crypto, c'est que ces fichiers sont encore identifiables comme étant des fichiers cryptés, et l'idée serait de réussir à camoufler ces données dans des fichiers banalisés (comme des vidéos, de la musique ou bien même des applications).
En application, on prendrait 2 fichiers, un fichier contenant les données à crypter, et un autre étant un fichier banal. Les 2 fichiers sont hachés, et chaque bloc est comparé entre eux, résultant un code permettant à une application de transformer chaque bloc du fichier banalisé en blocs du fichier crypté. Ce code est ensuite lui-même crypté et associé au fichier banalisé, rendant, bien entendu, le fichier bien plus gros, mais nettement plus compliqué à identifier comme étant crypté.
Enfin, dites-moi si je délire ou si ça serait techniquement réalisable...
A priori il s'agit d'une technique de stéganographie, cependant il existe des techniques plus subtiles et moins voyantes que celle que tu proposes.
Ha ok, merci, décidément, il reste plus grand chose à inventé :p
Sinon, tu as des infos sur les autres techniques dont tu parles ? ça m'interesse assez.
chaton
Goldy wrote in message news:<ovo7d.22432$...
Bonjour,
[...]
Bonjour
Je sais que le dernier gros problème avec la crypto, c'est que ces fichiers sont encore identifiables comme étant des fichiers cryptés, et
Non, un bon système de chiffrement produira un résultat en apparence aléatoire, incompréhensible et incompressible (ca va ensemble). Le problème n'est donc pas que l'on puisse identifier le fichier comme étant crypté puisque même dans ce cas, le message chiffré n'a aucune logique visible, le problème réside plutot, entre autres, dans la "qualité" de cette apparence aléatoire.
l'idée serait de réussir à camoufler ces données dans des fichiers banalisés (comme des vidéos, de la musique ou bien même des applications).
c'est le principe de la stéganographie.
En application, on prendrait 2 fichiers, un fichier contenant les données à crypter, et un autre étant un fichier banal. Les 2 fichiers sont hachés, et chaque bloc est comparé entre eux, résultant un code permettant à une application de transformer chaque bloc du fichier banalisé en blocs du fichier crypté. Ce code est ensuite lui-même crypté et associé au fichier banalisé, rendant, bien entendu, le fichier bien plus gros, mais nettement plus compliqué à identifier comme étant crypté.
Enfin, dites-moi si je délire ou si ça serait techniquement réalisable...
a+
c'est déjà réalisé sous diverses facons, d'une part la stéganographie seule qui permets de camoufler des données claires dans des fichiers banalisés, et d'autre part des hybrides camouflant des données chiffrées dans des fichiers banalisés.
Goldy <goldy2010@wanadoo.fr> wrote in message news:<ovo7d.22432$0e7.19992@fe41.usenetserver.com>...
Bonjour,
[...]
Bonjour
Je sais que le dernier gros problème avec la crypto, c'est que ces
fichiers sont encore identifiables comme étant des fichiers cryptés, et
Non, un bon système de chiffrement produira un résultat en apparence aléatoire,
incompréhensible et incompressible (ca va ensemble). Le problème n'est donc pas
que l'on puisse identifier le fichier comme étant crypté puisque même dans ce
cas, le message chiffré n'a aucune logique visible, le problème réside plutot,
entre autres, dans la "qualité" de cette apparence aléatoire.
l'idée serait de réussir à camoufler ces données dans des fichiers
banalisés (comme des vidéos, de la musique ou bien même des applications).
c'est le principe de la stéganographie.
En application, on prendrait 2 fichiers, un fichier contenant les
données à crypter, et un autre étant un fichier banal. Les 2 fichiers
sont hachés, et chaque bloc est comparé entre eux, résultant un code
permettant à une application de transformer chaque bloc du fichier
banalisé en blocs du fichier crypté. Ce code est ensuite lui-même crypté
et associé au fichier banalisé, rendant, bien entendu, le fichier bien
plus gros, mais nettement plus compliqué à identifier comme étant crypté.
Enfin, dites-moi si je délire ou si ça serait techniquement réalisable...
a+
c'est déjà réalisé sous diverses facons, d'une part la stéganographie seule
qui permets de camoufler des données claires dans des fichiers banalisés, et
d'autre part des hybrides camouflant des données chiffrées dans des fichiers
banalisés.
Je sais que le dernier gros problème avec la crypto, c'est que ces fichiers sont encore identifiables comme étant des fichiers cryptés, et
Non, un bon système de chiffrement produira un résultat en apparence aléatoire, incompréhensible et incompressible (ca va ensemble). Le problème n'est donc pas que l'on puisse identifier le fichier comme étant crypté puisque même dans ce cas, le message chiffré n'a aucune logique visible, le problème réside plutot, entre autres, dans la "qualité" de cette apparence aléatoire.
l'idée serait de réussir à camoufler ces données dans des fichiers banalisés (comme des vidéos, de la musique ou bien même des applications).
c'est le principe de la stéganographie.
En application, on prendrait 2 fichiers, un fichier contenant les données à crypter, et un autre étant un fichier banal. Les 2 fichiers sont hachés, et chaque bloc est comparé entre eux, résultant un code permettant à une application de transformer chaque bloc du fichier banalisé en blocs du fichier crypté. Ce code est ensuite lui-même crypté et associé au fichier banalisé, rendant, bien entendu, le fichier bien plus gros, mais nettement plus compliqué à identifier comme étant crypté.
Enfin, dites-moi si je délire ou si ça serait techniquement réalisable...
a+
c'est déjà réalisé sous diverses facons, d'une part la stéganographie seule qui permets de camoufler des données claires dans des fichiers banalisés, et d'autre part des hybrides camouflant des données chiffrées dans des fichiers banalisés.
Goldy
chaton wrote:
Goldy wrote in message news:<ovo7d.22432$...
Bonjour,
[...]
Bonjour
Je sais que le dernier gros problème avec la crypto, c'est que ces fichiers sont encore identifiables comme étant des fichiers cryptés, et
Non, un bon système de chiffrement produira un résultat en apparence aléatoire, incompréhensible et incompressible (ca va ensemble). Le problème n'est donc pas que l'on puisse identifier le fichier comme étant crypté puisque même dans ce cas, le message chiffré n'a aucune logique visible, le problème réside plutot, entre autres, dans la "qualité" de cette apparence aléatoire.
En fait, je voulais associer à ça les problèmes liés de l'utilisation du cryptage. Je prends un cas concret, une personne aillant des informations confidentielles cryptées, n'importe quelle personne connaissant un tant soit peu la crypto est capable d'assimiler un code aléatoire à un cryptage potentiel (sans parlé de pgp qui marque directement dans l'en-tête du fichier les lettes PGP), après avoir découvert ces informations, il peut y avoir pression exercée sur la personne pour qu'elle crache la clef. Mais ce n'est qu'un exemple parmi d'autre, si aucun fichier crypté ne peut être identifié, ça renforce d'autant plus la sécurité des données et des exploitants de ces données.
chaton wrote:
Goldy <goldy2010@wanadoo.fr> wrote in message news:<ovo7d.22432$0e7.19992@fe41.usenetserver.com>...
Bonjour,
[...]
Bonjour
Je sais que le dernier gros problème avec la crypto, c'est que ces
fichiers sont encore identifiables comme étant des fichiers cryptés, et
Non, un bon système de chiffrement produira un résultat en apparence aléatoire,
incompréhensible et incompressible (ca va ensemble). Le problème n'est donc pas
que l'on puisse identifier le fichier comme étant crypté puisque même dans ce
cas, le message chiffré n'a aucune logique visible, le problème réside plutot,
entre autres, dans la "qualité" de cette apparence aléatoire.
En fait, je voulais associer à ça les problèmes liés de l'utilisation du
cryptage. Je prends un cas concret, une personne aillant des
informations confidentielles cryptées, n'importe quelle personne
connaissant un tant soit peu la crypto est capable d'assimiler un code
aléatoire à un cryptage potentiel (sans parlé de pgp qui marque
directement dans l'en-tête du fichier les lettes PGP), après avoir
découvert ces informations, il peut y avoir pression exercée sur la
personne pour qu'elle crache la clef. Mais ce n'est qu'un exemple parmi
d'autre, si aucun fichier crypté ne peut être identifié, ça renforce
d'autant plus la sécurité des données et des exploitants de ces données.
Je sais que le dernier gros problème avec la crypto, c'est que ces fichiers sont encore identifiables comme étant des fichiers cryptés, et
Non, un bon système de chiffrement produira un résultat en apparence aléatoire, incompréhensible et incompressible (ca va ensemble). Le problème n'est donc pas que l'on puisse identifier le fichier comme étant crypté puisque même dans ce cas, le message chiffré n'a aucune logique visible, le problème réside plutot, entre autres, dans la "qualité" de cette apparence aléatoire.
En fait, je voulais associer à ça les problèmes liés de l'utilisation du cryptage. Je prends un cas concret, une personne aillant des informations confidentielles cryptées, n'importe quelle personne connaissant un tant soit peu la crypto est capable d'assimiler un code aléatoire à un cryptage potentiel (sans parlé de pgp qui marque directement dans l'en-tête du fichier les lettes PGP), après avoir découvert ces informations, il peut y avoir pression exercée sur la personne pour qu'elle crache la clef. Mais ce n'est qu'un exemple parmi d'autre, si aucun fichier crypté ne peut être identifié, ça renforce d'autant plus la sécurité des données et des exploitants de ces données.
C'est possible, en effet. On appelle ça un canal subliminal. Certains algos s'y prètent mieux que d'autres.
-- Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5 ----- nous semblons être entouré d'un quarteront de dénigreurs, qui non seulement n'apportent pas de réponses, mais en plus sèment le doute dans l'esprit des demandeur... Restez modeste ça fait du bien. -+- Joe in: Guide du Neuneu d'Usenet - Neuneugaulle, le recours -+-
C'est possible, en effet. On appelle ça un canal subliminal. Certains
algos s'y prètent mieux que d'autres.
--
Erwann ABALEA <erwann@abalea.com> - RSA PGP Key ID: 0x2D0EABD5
-----
nous semblons être entouré d'un quarteront de dénigreurs, qui non
seulement n'apportent pas de réponses, mais en plus sèment le doute dans
l'esprit des demandeur... Restez modeste ça fait du bien.
-+- Joe in: Guide du Neuneu d'Usenet - Neuneugaulle, le recours -+-
C'est possible, en effet. On appelle ça un canal subliminal. Certains algos s'y prètent mieux que d'autres.
-- Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5 ----- nous semblons être entouré d'un quarteront de dénigreurs, qui non seulement n'apportent pas de réponses, mais en plus sèment le doute dans l'esprit des demandeur... Restez modeste ça fait du bien. -+- Joe in: Guide du Neuneu d'Usenet - Neuneugaulle, le recours -+-
chaton
Goldy wrote in message news:<R3E7d.41827$...
chaton wrote:
Goldy wrote in message news:<ovo7d.22432$...
Bonjour,
[...]
Bonjour
Je sais que le dernier gros problème avec la crypto, c'est que ces fichiers sont encore identifiables comme étant des fichiers cryptés, et
Non, un bon système de chiffrement produira un résultat en apparence aléatoire, incompréhensible et incompressible (ca va ensemble). Le problème n'est donc pas que l'on puisse identifier le fichier comme étant crypté puisque même dans ce cas, le message chiffré n'a aucune logique visible, le problème réside plutot, entre autres, dans la "qualité" de cette apparence aléatoire.
En fait, je voulais associer à ça les problèmes liés de l'utilisation du cryptage. Je prends un cas concret, une personne aillant des informations confidentielles cryptées, n'importe quelle personne connaissant un tant soit peu la crypto est capable d'assimiler un code aléatoire à un cryptage potentiel (sans parlé de pgp qui marque
hm, ca depends justement de la qualite de l'algorithme puisqu'une bonne methode de chiffrement produira un resultat qui passe les tests d'entropie qu'on applique aux generateurs de suites (pseudo-)aleatoires. donc en pratique rien n'est sense permettre au cryptanalyste de faire la difference entre mon message chiffre de 1024 octets, et 1024 octets que j'ai obtenu en lisant dans un generateur de suites (pseudo-)aleatoires.
maintenant en pratique, tu peux partir du principe que la personne en question s'attendra toujours a etre face a un message chiffre.
directement dans l'en-tête du fichier les lettes PGP), après avoir découvert ces informations, il peut y avoir pression exercée sur la personne pour qu'elle crache la clef. Mais ce n'est qu'un exemple parmi d'autre, si aucun fichier crypté ne peut être identifié, ça renforce d'autant plus la sécurité des données et des exploitants de ces données.
c'est de ca que je parle quand je te dit qu'il existe des hybrides, la donnee est deja chiffree avant d'etre utilisee dans un procede steganographique.
Goldy <goldy2010@wanadoo.fr> wrote in message news:<R3E7d.41827$Sl4.33856@fe34.usenetserver.com>...
chaton wrote:
Goldy <goldy2010@wanadoo.fr> wrote in message news:<ovo7d.22432$0e7.19992@fe41.usenetserver.com>...
Bonjour,
[...]
Bonjour
Je sais que le dernier gros problème avec la crypto, c'est que ces
fichiers sont encore identifiables comme étant des fichiers cryptés, et
Non, un bon système de chiffrement produira un résultat en apparence aléatoire,
incompréhensible et incompressible (ca va ensemble). Le problème n'est donc pas
que l'on puisse identifier le fichier comme étant crypté puisque même dans ce
cas, le message chiffré n'a aucune logique visible, le problème réside plutot,
entre autres, dans la "qualité" de cette apparence aléatoire.
En fait, je voulais associer à ça les problèmes liés de l'utilisation du
cryptage. Je prends un cas concret, une personne aillant des
informations confidentielles cryptées, n'importe quelle personne
connaissant un tant soit peu la crypto est capable d'assimiler un code
aléatoire à un cryptage potentiel (sans parlé de pgp qui marque
hm, ca depends justement de la qualite de l'algorithme puisqu'une bonne
methode de chiffrement produira un resultat qui passe les tests d'entropie
qu'on applique aux generateurs de suites (pseudo-)aleatoires. donc en pratique
rien n'est sense permettre au cryptanalyste de faire la difference entre
mon message chiffre de 1024 octets, et 1024 octets que j'ai obtenu en lisant
dans un generateur de suites (pseudo-)aleatoires.
maintenant en pratique, tu peux partir du principe que la personne en question
s'attendra toujours a etre face a un message chiffre.
directement dans l'en-tête du fichier les lettes PGP), après avoir
découvert ces informations, il peut y avoir pression exercée sur la
personne pour qu'elle crache la clef. Mais ce n'est qu'un exemple parmi
d'autre, si aucun fichier crypté ne peut être identifié, ça renforce
d'autant plus la sécurité des données et des exploitants de ces données.
c'est de ca que je parle quand je te dit qu'il existe des hybrides, la donnee
est deja chiffree avant d'etre utilisee dans un procede steganographique.
Je sais que le dernier gros problème avec la crypto, c'est que ces fichiers sont encore identifiables comme étant des fichiers cryptés, et
Non, un bon système de chiffrement produira un résultat en apparence aléatoire, incompréhensible et incompressible (ca va ensemble). Le problème n'est donc pas que l'on puisse identifier le fichier comme étant crypté puisque même dans ce cas, le message chiffré n'a aucune logique visible, le problème réside plutot, entre autres, dans la "qualité" de cette apparence aléatoire.
En fait, je voulais associer à ça les problèmes liés de l'utilisation du cryptage. Je prends un cas concret, une personne aillant des informations confidentielles cryptées, n'importe quelle personne connaissant un tant soit peu la crypto est capable d'assimiler un code aléatoire à un cryptage potentiel (sans parlé de pgp qui marque
hm, ca depends justement de la qualite de l'algorithme puisqu'une bonne methode de chiffrement produira un resultat qui passe les tests d'entropie qu'on applique aux generateurs de suites (pseudo-)aleatoires. donc en pratique rien n'est sense permettre au cryptanalyste de faire la difference entre mon message chiffre de 1024 octets, et 1024 octets que j'ai obtenu en lisant dans un generateur de suites (pseudo-)aleatoires.
maintenant en pratique, tu peux partir du principe que la personne en question s'attendra toujours a etre face a un message chiffre.
directement dans l'en-tête du fichier les lettes PGP), après avoir découvert ces informations, il peut y avoir pression exercée sur la personne pour qu'elle crache la clef. Mais ce n'est qu'un exemple parmi d'autre, si aucun fichier crypté ne peut être identifié, ça renforce d'autant plus la sécurité des données et des exploitants de ces données.
c'est de ca que je parle quand je te dit qu'il existe des hybrides, la donnee est deja chiffree avant d'etre utilisee dans un procede steganographique.