CRYPTAGE DE FICHIER AVEC LA FONCTION XOR SUR N BITS
cs_Urgo
Messages postés780Date d'inscriptionlundi 16 décembre 2002StatutMembreDernière intervention16 avril 2009
-
28 mars 2005 à 04:49
cs_Kirua
Messages postés3006Date d'inscriptiondimanche 14 avril 2002StatutMembreDernière intervention31 décembre 2008
-
30 mars 2005 à 18:46
Cette discussion concerne un article du site. Pour la consulter dans son contexte d'origine, cliquez sur le lien ci-dessous.
cs_Kirua
Messages postés3006Date d'inscriptiondimanche 14 avril 2002StatutMembreDernière intervention31 décembre 2008 30 mars 2005 à 18:46
Oui, en effet coucou, merci pr la rectification tt à fait pertinente.
coucou747
Messages postés12303Date d'inscriptionmardi 10 février 2004StatutMembreDernière intervention30 juillet 201244 30 mars 2005 à 17:59
un cryptage basé sur le caractère secret d'un algo, ça ne tient pas la route. les allemands en ont fait les frais pendant la seconde guerre mondiale avec enigma...
pour kirua, je suposes que tu dois le savoir, mais ton message tend au kiproko...
un cryptage symétrique n'est pas un cryptage qui a le même algorythme pour crypter et décrypter, mais un cryptage qui utilises la même clef pour crypter et décrypter...
EX : pour DES et AES, pour crypter et décrypter, on fait les mêmes choses, mais pas dans le même ordre, donc les algos sont diférents, mais les clefs sont les mêmes, donc symétrique...
pour RSA, les clefs sont diférentes, mais l'algo est le même :
pour un couple de clefs (a,b) (RSA c'est deux clefs)
on a messagecode=message exposant a modulo de b...
que ce soit pour crypter ou pour décrypter...
car pour crypter, on utilises (d,n) et pour décrypter (e, n)
enfin, je suis hors sujet par raport à la source...
ce que tu peux faire pour modifier XOR :
pour une clef de 128 :
tu mets les huit premiers bits de coté, ils te donne un nombre entre 0 et 8 (si tu fais une adition, on peut inverser les bits, ça ne changer rien, alors que si tu les prends dans l'ordre, pour celui qui trouve la taille de la clef, c'est cassable), ça te donne combien de bits de clefs tu peux utiliser avant de prendre encore huit bits de clefs pour refaire la même chose... je n'ai fais aucun calculs sur le sujet, mais utiliser certaines parties de la clef comme ceci rendraient le cassage soit plus simple (eh oui, je ne suis pas expert en math... je peux me tromper (et me trompe souvent)... ) , soit réduit à un simple bruteforce (qui serait alors bcp plus long...)
bapt1080
Messages postés12Date d'inscriptionvendredi 27 décembre 2002StatutMembreDernière intervention30 mars 2005 30 mars 2005 à 09:55
merci kirua
et desolé, je navais pas compris ce que tu voulais exactement.
TeLeTUbIz : oui c vrai que pour les gros fichier ça pose probleme...
mais bon, à ce stade, si quelqu'un est inspiré pour nous montrez comment craquer un fichier crypter ainsi avec une clef entre 15 et 20 caracteres (> a 256 bits si je ne me trompe) on verrais deja qu'il faut du beaucoup de code et surtout ... du temps!!!
cs_Kirua
Messages postés3006Date d'inscriptiondimanche 14 avril 2002StatutMembreDernière intervention31 décembre 2008 30 mars 2005 à 08:15
bah le xor est symétrique, c'est le même algo pr rypter et décrypter.
Penguin_X
Messages postés31Date d'inscriptionjeudi 19 février 2004StatutMembreDernière intervention29 mai 2005 30 mars 2005 à 00:34
Ça serait bien un décrypteur :)
cs_Kirua
Messages postés3006Date d'inscriptiondimanche 14 avril 2002StatutMembreDernière intervention31 décembre 2008 29 mars 2005 à 18:16
bapt, j'ai justement orienté mon message pour bien dire qu'il faut absolument que l'algo puisse être publié. c'est la condition sine qua non. un cryptage basé sur le caractère secret d'un algo, ça ne tient pas la route. donc ce que je suggérais, c'est de faire intervenir la position du caractère, mais de façon intelligente.
moui, sauf que ca pose le problème du transport de la clé (qui sera aussi grosse que le fichier), et le problème principal reste: c'est l'humain qui est toujours ou presque à l'origine des dispersions de secret.
Bonne source.
bapt1080
Messages postés12Date d'inscriptionvendredi 27 décembre 2002StatutMembreDernière intervention30 mars 2005 29 mars 2005 à 11:12
Pour ce qui est de la repetition, je suis tout a fait d'accord que moins ont repete la meme clef, moins c'est cassable mais j'ai fait cette source pour montrer un cryptage simple en xor a partir d'une clef aussi longue soit t'elle. Après il est sur que si tu rajoute un algo "secret" qui modifie l'ordre de la clef, ce sera pratiquement incassable tant qu'on ne connait pas l'algo (comme tout cryptage je dirais). La force d'un cryptage tiens dans le fait qu'il est impossible ou très difficile a crypter meme si on connait l'algo (comme rsa), d'ou l'utilisation de la factorisation des nombres premiers en crypto.
Si dans ce cas tu veux un cryptage solide, je te conseille de ne pas utiliser une clef pour crypter mais un fichier plus gros que le fichier que tu veux crypter.
La modif n'est pas dur a faire... tu passes le chemin du fichier au lieu de la clef et tu te deplace dans le fichier comme dans la clef, ce qui evite les repetitions de clef si ton fichier est plus gros que la source a crypter -> incassable.
cs_Kirua
Messages postés3006Date d'inscriptiondimanche 14 avril 2002StatutMembreDernière intervention31 décembre 2008 29 mars 2005 à 08:27
Est-ce que pour un tout petit peu compliquer la faille due à la répétition de la clef, tu ne peux pas essayer d'imaginer un facteur lié à la position du caractère dans la chaîne? Bon, bien sûr, ce facteur doit être dépendant de la clef et ou du message, ça peut pas être statique (faut pas juste faire car ^ cle ^ pos ;) puisque pos, le casseur connaît). J'ai un peu de mal à imaginer qq ch d'intelligent sur ce coup, mais j'y reviendrai pê ce soir ...
cs_Urgo
Messages postés780Date d'inscriptionlundi 16 décembre 2002StatutMembreDernière intervention16 avril 20091 28 mars 2005 à 04:49
Y'a des couches tard par ici... :)
Là je suis un peu fracassé donc je regarderai ton code de plus près après une bonne "demi-nuit" de sommeil ;)
30 mars 2005 à 18:46
30 mars 2005 à 17:59
pour kirua, je suposes que tu dois le savoir, mais ton message tend au kiproko...
un cryptage symétrique n'est pas un cryptage qui a le même algorythme pour crypter et décrypter, mais un cryptage qui utilises la même clef pour crypter et décrypter...
EX : pour DES et AES, pour crypter et décrypter, on fait les mêmes choses, mais pas dans le même ordre, donc les algos sont diférents, mais les clefs sont les mêmes, donc symétrique...
pour RSA, les clefs sont diférentes, mais l'algo est le même :
pour un couple de clefs (a,b) (RSA c'est deux clefs)
on a messagecode=message exposant a modulo de b...
que ce soit pour crypter ou pour décrypter...
car pour crypter, on utilises (d,n) et pour décrypter (e, n)
enfin, je suis hors sujet par raport à la source...
ce que tu peux faire pour modifier XOR :
pour une clef de 128 :
tu mets les huit premiers bits de coté, ils te donne un nombre entre 0 et 8 (si tu fais une adition, on peut inverser les bits, ça ne changer rien, alors que si tu les prends dans l'ordre, pour celui qui trouve la taille de la clef, c'est cassable), ça te donne combien de bits de clefs tu peux utiliser avant de prendre encore huit bits de clefs pour refaire la même chose... je n'ai fais aucun calculs sur le sujet, mais utiliser certaines parties de la clef comme ceci rendraient le cassage soit plus simple (eh oui, je ne suis pas expert en math... je peux me tromper (et me trompe souvent)... ) , soit réduit à un simple bruteforce (qui serait alors bcp plus long...)
30 mars 2005 à 09:55
et desolé, je navais pas compris ce que tu voulais exactement.
TeLeTUbIz : oui c vrai que pour les gros fichier ça pose probleme...
mais bon, à ce stade, si quelqu'un est inspiré pour nous montrez comment craquer un fichier crypter ainsi avec une clef entre 15 et 20 caracteres (> a 256 bits si je ne me trompe) on verrais deja qu'il faut du beaucoup de code et surtout ... du temps!!!
30 mars 2005 à 08:15
30 mars 2005 à 00:34
29 mars 2005 à 18:16
29 mars 2005 à 14:25
Bonne source.
29 mars 2005 à 11:12
Si dans ce cas tu veux un cryptage solide, je te conseille de ne pas utiliser une clef pour crypter mais un fichier plus gros que le fichier que tu veux crypter.
La modif n'est pas dur a faire... tu passes le chemin du fichier au lieu de la clef et tu te deplace dans le fichier comme dans la clef, ce qui evite les repetitions de clef si ton fichier est plus gros que la source a crypter -> incassable.
29 mars 2005 à 08:27
28 mars 2005 à 04:49
Là je suis un peu fracassé donc je regarderai ton code de plus près après une bonne "demi-nuit" de sommeil ;)
ciao
Urgo