dark.anonymous.fr
Messages postés14Date d'inscriptionmardi 30 juillet 2013StatutMembreDernière intervention20 avril 2017 31 juil. 2013 à 12:19
Ok, en effet. J'avais déjà lu ce post ^^. J'en étais très loin. Je ne pensais pas qu'il fallait que quelques secondes pour péter des clés de 100Mo. Mais après tout, on sait pas tout xD
J'ai oublié de préciser, avoir une clé de la taille de ta donné à chiffrer est déjà un problème de sécurité en soi, puisque son échange est soumis à interception de la même manière que ta donné (ou alors tu donnes ta clé en main propre, mais dans ce cas autant donner directement ton message en main propre). Je ne vais pas entrer dans les détails, et je vais directement t'inviter à lire cette conversation: http://codes-sources.commentcamarche.net/source/52476-nouvel-algorithme-d-encryption-desencryption-dynamique-infaillible (L'auteur est très imbu de sa personne et ne semble pas réaliser son erreur, mais la conversation est très intéressante de part la qualité des interventions).
cptpingu
Messages postés3837Date d'inscriptiondimanche 12 décembre 2004StatutModérateurDernière intervention28 mars 2023123 31 juil. 2013 à 11:52
L'algo pour casser ton chiffrement n'est pas très dur à écrire. Pour une vidéo, c'est même plus simple que tu le crois, car on peut en déduire certains patterns (header, mime, frames) et donc commencer par attaquer sur des petites portions. C'est effectivement pénible pour déduire "l'intérieur des images" (et engendre forcément une approximation).
Pour la puissance de calcul, il suffit d'utiliser un cloud (répartition sur plusieurs machines).
Ton algo reste bien entendu "efficace" pour un attaquant néophyte.
Je te cite:
>> sur des plateformes d'hébergement car on sait très bien que certains medias
>> ne respectent pas notre vie privée.
En revanche tu parles ici de plateforme d'hébergement, donc d'un contexte professionnel. Et là, ton algo ne tient pas la route en terme de sécurité.
À noter que je ne remet pas en cause le code ou la démarche pédagogique. Mais vu que ce site attire des débutants, il est important de bien préciser que cette technique, bien qu'intéressante, n'est pas "professionnellement" fiable.
Pour du texte j'imagine, mais pour de la data ? Avec une clé de 100Mo par exemple, pour une vidéo, j'ai du mal à comprendre en quoi cela ne serait pas (je ne dis pas peu) protégé. Si quelqu'un est en mesure de me péter une vidéo de 200Mo chiffré avec une clé de 200Mo en quelques secondes, je veux bien voir.
Je sais bien que xor est très faible, ce programme n'a aucune prétention de ce côté là. J'ai presque fini AES et RSA(avec gmp) sur le même principe.
cptpingu
Messages postés3837Date d'inscriptiondimanche 12 décembre 2004StatutModérateurDernière intervention28 mars 2023123 30 juil. 2013 à 17:37
Bonjour.
Attention de ne pas confondre chiffrement et cryptage (qui n'existe d'ailleurs pas). Je me suis permis de corriger ta description sur ce point (en plus de quelques fautes d'orthographes mineures).
Merci de penser à nettoyer le dossier obj qui contient un grand nombre de fichiers temporaires (les *.o).
Le chiffrement xor est particulièrement aisé à casser, à tel point qu'un fichier chiffré avec cette technique n'est quasiment pas protégé... Pour ceux intéressés, mieux vaut préférer l'utlisation d'un outil plus robuste, comme ccrypt, crypt, aespipe, openssl ou encore gpg.
31 juil. 2013 à 12:19
Modifié par cptpingu le 31/07/2013 à 12:05
31 juil. 2013 à 11:52
Pour la puissance de calcul, il suffit d'utiliser un cloud (répartition sur plusieurs machines).
Ton algo reste bien entendu "efficace" pour un attaquant néophyte.
Je te cite:
>> sur des plateformes d'hébergement car on sait très bien que certains medias
>> ne respectent pas notre vie privée.
En revanche tu parles ici de plateforme d'hébergement, donc d'un contexte professionnel. Et là, ton algo ne tient pas la route en terme de sécurité.
À noter que je ne remet pas en cause le code ou la démarche pédagogique. Mais vu que ce site attire des débutants, il est important de bien préciser que cette technique, bien qu'intéressante, n'est pas "professionnellement" fiable.
Modifié par cptpingu le 31/07/2013 à 11:34
Je sais bien que xor est très faible, ce programme n'a aucune prétention de ce côté là. J'ai presque fini AES et RSA(avec gmp) sur le même principe.
30 juil. 2013 à 17:37
Attention de ne pas confondre chiffrement et cryptage (qui n'existe d'ailleurs pas). Je me suis permis de corriger ta description sur ce point (en plus de quelques fautes d'orthographes mineures).
Merci de penser à nettoyer le dossier obj qui contient un grand nombre de fichiers temporaires (les *.o).
Le chiffrement xor est particulièrement aisé à casser, à tel point qu'un fichier chiffré avec cette technique n'est quasiment pas protégé... Pour ceux intéressés, mieux vaut préférer l'utlisation d'un outil plus robuste, comme ccrypt, crypt, aespipe, openssl ou encore gpg.