Chiffrement XOR

dark.anonymous.fr Messages postés 14 Date d'inscription mardi 30 juillet 2013 Statut Membre Dernière intervention 20 avril 2017 - 30 juil. 2013 à 15:31
dark.anonymous.fr Messages postés 14 Date d'inscription mardi 30 juillet 2013 Statut Membre Dernière intervention 20 avril 2017 - 31 juil. 2013 à 12:19
Cette discussion concerne un article du site. Pour la consulter dans son contexte d'origine, cliquez sur le lien ci-dessous.

https://codes-sources.commentcamarche.net/source/100038-chiffrement-xor

dark.anonymous.fr Messages postés 14 Date d'inscription mardi 30 juillet 2013 Statut Membre Dernière intervention 20 avril 2017
31 juil. 2013 à 12:19
Ok, en effet. J'avais déjà lu ce post ^^. J'en étais très loin. Je ne pensais pas qu'il fallait que quelques secondes pour péter des clés de 100Mo. Mais après tout, on sait pas tout xD
cptpingu Messages postés 3837 Date d'inscription dimanche 12 décembre 2004 Statut Modérateur Dernière intervention 28 mars 2023 123
Modifié par cptpingu le 31/07/2013 à 12:05
J'ai oublié de préciser, avoir une clé de la taille de ta donné à chiffrer est déjà un problème de sécurité en soi, puisque son échange est soumis à interception de la même manière que ta donné (ou alors tu donnes ta clé en main propre, mais dans ce cas autant donner directement ton message en main propre). Je ne vais pas entrer dans les détails, et je vais directement t'inviter à lire cette conversation: http://codes-sources.commentcamarche.net/source/52476-nouvel-algorithme-d-encryption-desencryption-dynamique-infaillible (L'auteur est très imbu de sa personne et ne semble pas réaliser son erreur, mais la conversation est très intéressante de part la qualité des interventions).
cptpingu Messages postés 3837 Date d'inscription dimanche 12 décembre 2004 Statut Modérateur Dernière intervention 28 mars 2023 123
31 juil. 2013 à 11:52
L'algo pour casser ton chiffrement n'est pas très dur à écrire. Pour une vidéo, c'est même plus simple que tu le crois, car on peut en déduire certains patterns (header, mime, frames) et donc commencer par attaquer sur des petites portions. C'est effectivement pénible pour déduire "l'intérieur des images" (et engendre forcément une approximation).
Pour la puissance de calcul, il suffit d'utiliser un cloud (répartition sur plusieurs machines).
Ton algo reste bien entendu "efficace" pour un attaquant néophyte.

Je te cite:
>> sur des plateformes d'hébergement car on sait très bien que certains medias
>> ne respectent pas notre vie privée.

En revanche tu parles ici de plateforme d'hébergement, donc d'un contexte professionnel. Et là, ton algo ne tient pas la route en terme de sécurité.

À noter que je ne remet pas en cause le code ou la démarche pédagogique. Mais vu que ce site attire des débutants, il est important de bien préciser que cette technique, bien qu'intéressante, n'est pas "professionnellement" fiable.
dark.anonymous.fr Messages postés 14 Date d'inscription mardi 30 juillet 2013 Statut Membre Dernière intervention 20 avril 2017
Modifié par cptpingu le 31/07/2013 à 11:34
Pour du texte j'imagine, mais pour de la data ? Avec une clé de 100Mo par exemple, pour une vidéo, j'ai du mal à comprendre en quoi cela ne serait pas (je ne dis pas peu) protégé. Si quelqu'un est en mesure de me péter une vidéo de 200Mo chiffré avec une clé de 200Mo en quelques secondes, je veux bien voir.

Je sais bien que xor est très faible, ce programme n'a aucune prétention de ce côté là. J'ai presque fini AES et RSA(avec gmp) sur le même principe.
cptpingu Messages postés 3837 Date d'inscription dimanche 12 décembre 2004 Statut Modérateur Dernière intervention 28 mars 2023 123
30 juil. 2013 à 17:37
Bonjour.

Attention de ne pas confondre chiffrement et cryptage (qui n'existe d'ailleurs pas). Je me suis permis de corriger ta description sur ce point (en plus de quelques fautes d'orthographes mineures).

Merci de penser à nettoyer le dossier obj qui contient un grand nombre de fichiers temporaires (les *.o).

Le chiffrement xor est particulièrement aisé à casser, à tel point qu'un fichier chiffré avec cette technique n'est quasiment pas protégé... Pour ceux intéressés, mieux vaut préférer l'utlisation d'un outil plus robuste, comme ccrypt, crypt, aespipe, openssl ou encore gpg.
Rejoignez-nous