OVH Cloud OVH Cloud

Une idée...

6 réponses
Avatar
Goldy
Bonjour,

Voilà, je ne connais de la crypto que les grandes lignes, mais une idée
m’a traversé l'esprit, peut être que quelqu'un l'a déjà eu avant moi,
mais après une courte recherche, je n'ai rien trouvé qui ai été mis en
application.

Je sais que le dernier gros problème avec la crypto, c'est que ces
fichiers sont encore identifiables comme étant des fichiers cryptés, et
l'idée serait de réussir à camoufler ces données dans des fichiers
banalisés (comme des vidéos, de la musique ou bien même des applications).

En application, on prendrait 2 fichiers, un fichier contenant les
données à crypter, et un autre étant un fichier banal. Les 2 fichiers
sont hachés, et chaque bloc est comparé entre eux, résultant un code
permettant à une application de transformer chaque bloc du fichier
banalisé en blocs du fichier crypté. Ce code est ensuite lui-même crypté
et associé au fichier banalisé, rendant, bien entendu, le fichier bien
plus gros, mais nettement plus compliqué à identifier comme étant crypté.

Enfin, dites-moi si je délire ou si ça serait techniquement réalisable...

a+

6 réponses

Avatar
Fred
Goldy wrote:

Enfin, dites-moi si je délire ou si ça serait techniquement réalisable...


Steganographie.

--
Frédéric

Avatar
Goldy
shen wrote:
Voilà, je ne connais de la crypto que les grandes lignes, mais une
idée m___a traversé l'esprit, peut être que quelqu'un l'a déjà eu
avant moi, mais après une courte recherche, je n'ai rien trouvé qui ai
été mis en application.

Je sais que le dernier gros problème avec la crypto, c'est que ces
fichiers sont encore identifiables comme étant des fichiers cryptés,
et l'idée serait de réussir à camoufler ces données dans des fichiers
banalisés (comme des vidéos, de la musique ou bien même des
applications).

En application, on prendrait 2 fichiers, un fichier contenant les
données à crypter, et un autre étant un fichier banal. Les 2 fichiers
sont hachés, et chaque bloc est comparé entre eux, résultant un code
permettant à une application de transformer chaque bloc du fichier
banalisé en blocs du fichier crypté. Ce code est ensuite lui-même
crypté et associé au fichier banalisé, rendant, bien entendu, le
fichier bien plus gros, mais nettement plus compliqué à identifier
comme étant crypté.

Enfin, dites-moi si je délire ou si ça serait techniquement
réalisable...




A priori il s'agit d'une technique de stéganographie, cependant il
existe des techniques plus subtiles et moins voyantes que celle que tu
proposes.





Ha ok, merci, décidément, il reste plus grand chose à inventé :p

Sinon, tu as des infos sur les autres techniques dont tu parles ? ça
m'interesse assez.


Avatar
chaton
Goldy wrote in message news:<ovo7d.22432$...
Bonjour,

[...]



Bonjour

Je sais que le dernier gros problème avec la crypto, c'est que ces
fichiers sont encore identifiables comme étant des fichiers cryptés, et


Non, un bon système de chiffrement produira un résultat en apparence aléatoire,
incompréhensible et incompressible (ca va ensemble). Le problème n'est donc pas
que l'on puisse identifier le fichier comme étant crypté puisque même dans ce
cas, le message chiffré n'a aucune logique visible, le problème réside plutot,
entre autres, dans la "qualité" de cette apparence aléatoire.


l'idée serait de réussir à camoufler ces données dans des fichiers
banalisés (comme des vidéos, de la musique ou bien même des applications).



c'est le principe de la stéganographie.


En application, on prendrait 2 fichiers, un fichier contenant les
données à crypter, et un autre étant un fichier banal. Les 2 fichiers
sont hachés, et chaque bloc est comparé entre eux, résultant un code
permettant à une application de transformer chaque bloc du fichier
banalisé en blocs du fichier crypté. Ce code est ensuite lui-même crypté
et associé au fichier banalisé, rendant, bien entendu, le fichier bien
plus gros, mais nettement plus compliqué à identifier comme étant crypté.

Enfin, dites-moi si je délire ou si ça serait techniquement réalisable...

a+


c'est déjà réalisé sous diverses facons, d'une part la stéganographie seule
qui permets de camoufler des données claires dans des fichiers banalisés, et
d'autre part des hybrides camouflant des données chiffrées dans des fichiers
banalisés.

Avatar
Goldy
chaton wrote:

Goldy wrote in message news:<ovo7d.22432$...

Bonjour,

[...]




Bonjour


Je sais que le dernier gros problème avec la crypto, c'est que ces
fichiers sont encore identifiables comme étant des fichiers cryptés, et



Non, un bon système de chiffrement produira un résultat en apparence aléatoire,
incompréhensible et incompressible (ca va ensemble). Le problème n'est donc pas
que l'on puisse identifier le fichier comme étant crypté puisque même dans ce
cas, le message chiffré n'a aucune logique visible, le problème réside plutot,
entre autres, dans la "qualité" de cette apparence aléatoire.


En fait, je voulais associer à ça les problèmes liés de l'utilisation du
cryptage. Je prends un cas concret, une personne aillant des
informations confidentielles cryptées, n'importe quelle personne
connaissant un tant soit peu la crypto est capable d'assimiler un code
aléatoire à un cryptage potentiel (sans parlé de pgp qui marque
directement dans l'en-tête du fichier les lettes PGP), après avoir
découvert ces informations, il peut y avoir pression exercée sur la
personne pour qu'elle crache la clef. Mais ce n'est qu'un exemple parmi
d'autre, si aucun fichier crypté ne peut être identifié, ça renforce
d'autant plus la sécurité des données et des exploitants de ces données.


Avatar
Erwann ABALEA
Bonjour,

On Sat, 2 Oct 2004, Goldy wrote:

Apparemment, les systèmes utilisés en stéganographie sont une
modification du code de l'image pour y inclure du texte, dans mon cas,
il s’agirait plutôt d'un algo permettant de récupérer à partir d'un
contenue banalisé, le contenu crypté. Et on peut grâce à ça, crypter et
cacher tout type de contenu, et pas seulement un texte court.


C'est possible, en effet. On appelle ça un canal subliminal. Certains
algos s'y prètent mieux que d'autres.

--
Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5
-----
nous semblons être entouré d'un quarteront de dénigreurs, qui non
seulement n'apportent pas de réponses, mais en plus sèment le doute dans
l'esprit des demandeur... Restez modeste ça fait du bien.
-+- Joe in: Guide du Neuneu d'Usenet - Neuneugaulle, le recours -+-

Avatar
chaton
Goldy wrote in message news:<R3E7d.41827$...
chaton wrote:

Goldy wrote in message news:<ovo7d.22432$...

Bonjour,

[...]




Bonjour


Je sais que le dernier gros problème avec la crypto, c'est que ces
fichiers sont encore identifiables comme étant des fichiers cryptés, et



Non, un bon système de chiffrement produira un résultat en apparence aléatoire,
incompréhensible et incompressible (ca va ensemble). Le problème n'est donc pas
que l'on puisse identifier le fichier comme étant crypté puisque même dans ce
cas, le message chiffré n'a aucune logique visible, le problème réside plutot,
entre autres, dans la "qualité" de cette apparence aléatoire.


En fait, je voulais associer à ça les problèmes liés de l'utilisation du
cryptage. Je prends un cas concret, une personne aillant des
informations confidentielles cryptées, n'importe quelle personne
connaissant un tant soit peu la crypto est capable d'assimiler un code
aléatoire à un cryptage potentiel (sans parlé de pgp qui marque


hm, ca depends justement de la qualite de l'algorithme puisqu'une bonne
methode de chiffrement produira un resultat qui passe les tests d'entropie
qu'on applique aux generateurs de suites (pseudo-)aleatoires. donc en pratique
rien n'est sense permettre au cryptanalyste de faire la difference entre
mon message chiffre de 1024 octets, et 1024 octets que j'ai obtenu en lisant
dans un generateur de suites (pseudo-)aleatoires.

maintenant en pratique, tu peux partir du principe que la personne en question
s'attendra toujours a etre face a un message chiffre.


directement dans l'en-tête du fichier les lettes PGP), après avoir
découvert ces informations, il peut y avoir pression exercée sur la
personne pour qu'elle crache la clef. Mais ce n'est qu'un exemple parmi
d'autre, si aucun fichier crypté ne peut être identifié, ça renforce
d'autant plus la sécurité des données et des exploitants de ces données.


c'est de ca que je parle quand je te dit qu'il existe des hybrides, la donnee
est deja chiffree avant d'etre utilisee dans un procede steganographique.