CRYPTAGE ABSOLU

cs_Patrice99 Messages postés 1221 Date d'inscription jeudi 23 août 2001 Statut Membre Dernière intervention 9 septembre 2018 - 15 nov. 2003 à 09:51
cs_debrice Messages postés 2 Date d'inscription vendredi 18 septembre 2009 Statut Membre Dernière intervention 3 février 2010 - 3 févr. 2010 à 16:42
Cette discussion concerne un article du site. Pour la consulter dans son contexte d'origine, cliquez sur le lien ci-dessous.

https://codes-sources.commentcamarche.net/source/17927-cryptage-absolu

cs_debrice Messages postés 2 Date d'inscription vendredi 18 septembre 2009 Statut Membre Dernière intervention 3 février 2010
3 févr. 2010 à 16:42
salut
j'aimerais savoir de quel manière on peut retrouver les messages M1 et M2 si ont dispose de M1 xor M2 ?
Je pense qu'on doit utiliser une attaque statistique, mais je dois avouer que je suis confus sur la façon de faire
verdy_p Messages postés 202 Date d'inscription vendredi 27 janvier 2006 Statut Membre Dernière intervention 29 janvier 2019
18 juin 2007 à 18:48
GUIFR écrit:
"Enfin, aujourd'hui ça permet de souhaiter les voeux de bonne année et de profiter des tarifs avantageux de France télécom !"

Pour info, le téléphone rouge coûte une vraie fortune à maintenir en permanence (même si ils ne s'en servent pas), et les opérateurs concernés n'oublient pas de facturer très cher la maintenance 24/24 7/7 des liaisons concernées, sans compter le personnele qui est mobilisé en permanence pour contrôler le tout avec des responsabilités éclatées entre différentes équipes, fournisseurs, et personnels militaires ou de sécurité concernés.

Et comme tout ce petit monde ne se fait pas mutuellement confiance, le système est reproduit en plusieurs exemplaires, et n'arrête pas d'être changé ou migré d'un système à l'autre avec des technos toujours "innovantes" et chères.

A côté de ça, le coût de la communication téléphonique elle-même, c'est "peanuts" et ce n'est certainement pas pour faire des économies du budget téléphone que le téléphone rouge a été créé (et celane concerne pas que les présidents russes ou américains, mais l'ensemble des communications diplomatiques que chaque pays met en place avec ses ambassades, et des interconnexions locales dans chaque pays mobilisant du personnel diplomatique, militaire, et personnels civils habilités secret défense des fournisseurs de service, pour authentifier en personne les sources, sans compter l'effet de la parano des dirigeants qui utilisent aussi les méthodes officieuses d'espionnage mutuel, aujourd'hui de moins en moins onéreuses, pour tenter de confirmer ce qui a été échangé par ces moyens et connaitre les intentions réelles de chacun)!

On peut légitimement se demander si le téléphone rouge (entre entités qui ne se font pas mutuellement confiance) sert encore à quelquechose étant donné le très grand nombre de fuites possibles par les méthodes d'espionnage numérique d'aujourd'hui, tous les réseaux ayant des fuites et étant impossibles à sécuriser complètement de bout en bout.
verdy_p Messages postés 202 Date d'inscription vendredi 27 janvier 2006 Statut Membre Dernière intervention 29 janvier 2019
18 juin 2007 à 18:22
Désolé pour la répétition ci-dessus, la validation du premier message a retourné une erreur serveur (signalée automatiquement à l'administrateur du site) sans m'indiquer que le message avait bien été enregistré.
verdy_p Messages postés 202 Date d'inscription vendredi 27 janvier 2006 Statut Membre Dernière intervention 29 janvier 2019
18 juin 2007 à 18:20
Attention: les fichiers JPEG et MPEG ne sont pas si bons que ça comme source aléatoire: ils sont des entêtes qui se retrouvent dans pleins de fichiers, et dont l'entropie est trsè faible, ce qui laisse passer des infos au début, qu'on peut retrouver, par exemple les tags identifiant le flux audio ou vidéo.avec cette info, onpourrait en déduire quel fichier source a pu servir à encrypter le contenu.

De plus les segments JPEG et MPEG sont souvent codés en paquets de longueur maximale fixe, avec chacun un entête de présentation lui aussi répétitif et de faible entropie! Bref des petites parties régulières du fichier source clair seront mal protégées par cette méthode, elles peuvent être suffisante pour connaitre la nature de ce fichier et laisser passer suffisament d'informations pour pourvoir reconstituer ensuite des parties assez larges du message clair, ainsi (en même temps) que du fichier clé (qui contient aussi des informations de récupération et correction d'erreur, ce qui permet encore d'augmenter la longueur de clé récupérée, et la longueur de message en clair; en y allant par étape, on pourrait reconstituer presque entièrement les deux fichiers, et finalement si le fichier clé a été téléchargé d'Internet, il y a de bonnes chances qu'on puisse en trouver une copie complète, ce qui permet de terminer entièrement le décryptage!).

Personnellement je ne choisirait pas un fichiers JPEG ou MPEG seul, mais j'utiliserait une méthode permettant d'en isoler un flux, et vérifier où dans ce flux se situent les segments d'entropie suffisante (il faut sauter les plages de silence, fonds d'écrans...). Bref l'idéal est bien de préfiltrer le fichier source d'entropie pour en déduire une clé utilisable.

Si vous utilisez un fichier MPEG ou une image JPEG, n'utilisez qu'un fichier dont vous êtes certains qu'il n'y a pas de copie disponible ailleurs. Prenez votre appareil photo numérique, augmentez la sensibilité au maximum (400 ASA) et la durée d'exposition au minimum afin d'augmenter le niveau de bruit, et choissez la résolution maximale, et en DESACTiVANT LE ZOOM NUMERIQUE.

Vous obtiendrez une photo dégueulasse, de contenu sans importance, mais ce qui est intéressant dans cette photo c'est justement le bruit qu'il y a dessus provenant du capteur numérique de l'appareil qui fonctionne en saturation; cette photo est une excellente source aléatoire impossible à retrouver sur le web! Si votre appareil permet l'enregistrement de vidéo (souvent plus en basse résolution), utilisez là aussi un réglage manuelle maximisant le niveau de bruit (bref une vidéo pourrie pleine de "neige").

On peut utiliser aussi les vidéos issues d'une petite webcam (les webcams sont connues pour avoir des capteurs de mauvaise qualité, qui génèrent un niveau de bruit élevé).

Ensuite compressez cette photo ou vidéo avec un compresseur ne générant pratiquement aucun entête (par exemple gzip, ou deflate, mais pas une archive ZIP!) afin d'augmenter l'entropie (inutile d'essayer de corriger le contraste ou la balance des couleurs, même s'il vaut mieux essayer de prendre une photo ou vidéo avec un contraste suffisant et des couleurs et de blanc à peu près équilibrées). Vous obtenez alors un excellent fichier utilisable comme clé de cryptage.

Prendre un fichier musical ou une vidéo de bonne qualité est risqué: ces fichiers sont souvent filtrés pour produire un son "harmonieux" à l'oreille ou bien lissés à l'oeil, et leur entropie est souvent plus faible qu'une photo ou vidéo dégueulasse.

Pour le cryptage, plus le fichier clé est pourri et bruité, mieux c'est! Mais il faut s'assurer qu'il utilise l'ensemble des valeurs possibles des octets (d'où l'utilité de la compression après enregistrement car votre oreille ou votre oeil risque de ne pas s'apercevoir que toutes les valeurs possibles ne sont pas utilisées à cause d'une mauvaise balance).
cs_Stephane33 Messages postés 630 Date d'inscription samedi 15 février 2003 Statut Modérateur Dernière intervention 9 octobre 2011 1
1 mai 2007 à 21:10
Oups désolé je parlais bien sur de Vernam http://fr.wikipedia.org/wiki/Masque_jetable
Vallorbain Messages postés 29 Date d'inscription vendredi 18 juillet 2003 Statut Membre Dernière intervention 1 février 2019
1 mai 2007 à 17:05
cs_Stephane33 Messages postés 630 Date d'inscription samedi 15 février 2003 Statut Modérateur Dernière intervention 9 octobre 2011 1
1 mai 2007 à 12:51
On peut dire que c'est une adaptation d'Enigma.
Utilisé pendant la seconder Guerre mondiale, on codait un texte en utilisant un masque jetable et utilisable qu'une fois.
C'est un peu ton cas. tu utilises un fichier pour "masquer" ton autre fichier.
cs_Patrice99 Messages postés 1221 Date d'inscription jeudi 23 août 2001 Statut Membre Dernière intervention 9 septembre 2018
3 sept. 2005 à 09:38
Relis bien mon premier commentaire ici : je parle bien du cryptage absolu, en tout cas absolu dans le monde physique (c'est-à-dire sans tenir compte des phénomènes paranormaux).
cs_Kirua Messages postés 3006 Date d'inscription dimanche 14 avril 2002 Statut Membre Dernière intervention 31 décembre 2008
3 sept. 2005 à 02:03
Et soit dit en passant, les cryptages absolus, ça n'existe pas. Enigma a été cassée à cause des messages météos qui commençaient tous par les mêmes mots et dont les clefs de changeaient jamais + le vol d'une machine ... tu peux faire comme tu veux, même si mathématiquement c'est techniquement infaillible, les erreurs humaines briseront tjs la magie de l'"absolu".
l_ambassadeur Messages postés 5 Date d'inscription jeudi 18 août 2005 Statut Membre Dernière intervention 24 mars 2014
20 août 2005 à 20:20
Pour info, le téléphone rouge est un telex en fait...
cs_Kirua Messages postés 3006 Date d'inscription dimanche 14 avril 2002 Statut Membre Dernière intervention 31 décembre 2008
16 nov. 2003 à 02:17
mdr, ou de faire comme aux guignols de l'info, "un truc de président, tu peuxpas comprendre" ;-)

merci pr l'histoire, c cool, je m'en souviendrai, sois en assuré!
cs_guifr Messages postés 105 Date d'inscription jeudi 13 février 2003 Statut Membre Dernière intervention 19 mai 2005
15 nov. 2003 à 23:52
-Un peu d'histoire, même si personne n'en a rien à foutre... -

La mise en place du teléphone rouge, découle de l'incident des fusées de Cuba (g plus la date de tête), qui opposa les USA (Kennedy) et l'URSS (Khrouchtchev). Point culminant de la guerre froide, lorsque les deux timbrés se sont rendus compte que leurs conneries pouvaient dégénérer en guerre nucléaire, ont eu l'idée de se lier directement par téléphone histoire de se passer un coup de fil, avant de décréter un embrago...
Enfin, aujourd'hui ça permet de souhaiter les voeux de bonne année et de profiter des tarifs avantageux de France télécom !
cs_Kirua Messages postés 3006 Date d'inscription dimanche 14 avril 2002 Statut Membre Dernière intervention 31 décembre 2008
15 nov. 2003 à 14:15
c'est pas une connerie le téléphone rouge ? je croyais que c t une invention de film !
cs_Patrice99 Messages postés 1221 Date d'inscription jeudi 23 août 2001 Statut Membre Dernière intervention 9 septembre 2018
15 nov. 2003 à 09:51
Pour que le cryptage soit absolu, il faut que la série d'octet soit absolument aléatoire, ce qui n'est pas le cas avec du son ou des images. Il faut aussi échanger à l'avance les données, par exemple un CD gravé en deux exemplaires avec des 1 et des 0 au hasard (échangé par un autre canal de communication, par exemple un CD échangé de main à main). Il ne faut pas réutiliser deux fois la même clé. Il faut enfin faire attention à ne pas se faire piquer la clé quand on décrypte (par exemple par un cheval de Troie sur le poste de décryptage). Si toutes ces conditions sont remplies, le cryptage est absolu : c'est le principe du téléphone rouge entre les présidents. Le plus dur est la génération de la série aléatoire.
Rejoignez-nous