Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
1153 connectés 

 


 Mot :   Pseudo :  
 
 Page :   1  2  3  4  5  6  7  8
Auteur Sujet :

Tout système de cryptage peut-il être "déverrouillé" ?

n°3627103
xsite
Extrémiste à deux balles
Posté le 01-09-2004 à 15:19:45  profilanswer
 

Reprise du message précédent :
Je pose un drapal et j'ai une question. J'ai un vague souvenir que des scientifiques bossaient sur un cryptage basé sur la "théorie du chaos" et/où les figures fractales. Vous en avez entendu parler?


---------------
Sur les nerfs
mood
Publicité
Posté le 01-09-2004 à 15:19:45  profilanswer
 

n°3627133
Max2000
Posté le 01-09-2004 à 15:21:24  profilanswer
 

printf a écrit :

Tu n'a pas "décrypté" du MD5, tu as fait une attaque par force brute.
Rien d'exceptionnel.


 
Ouais bah je me comprend :o j'ai réussi a avoir du clair a partir d'un truc en MD5 :o
 
Edit : Et la fonction crypt() de PHP avec une clef de cryptage de 32 caractères (chiffres & lettres) c'est décryptable ?


Message édité par Max2000 le 01-09-2004 à 15:22:52
n°3627149
hysafe
cpc'phile
Posté le 01-09-2004 à 15:22:54  profilanswer
 

xsite a écrit :

Je pose un drapal et j'ai une question. J'ai un vague souvenir que des scientifiques bossaient sur un cryptage basé sur la "théorie du chaos" et/où les figures fractales. Vous en avez entendu parler?


 
oué par contre g pas suivi l'evolution du neant  :whistle:


---------------
No Pain No Gain haha !!
n°3627201
wave
Posté le 01-09-2004 à 15:27:01  profilanswer
 

hysafe a écrit :

rah je le sais tres bien ca :o  
Mais je te fais le pari que si on laissait un pc tournée pdant 1 millenaire il finira par trouver le bon code [:joce]


Tu ne sauras pas quand tu auras le bon code sans connaitre le message.
Si la clé était + courte que le message, tu pourrais avoir des chances d'avoir le bon code en obtenant un message cohérent. Là non, tu as une infinité de possibilités donc tu pourras trouver une infinité de messages cohérents sans savoir lequel est le bon. exactement comme si tu n'avais pas le message crypté, il ne te sert à rien.

n°3627215
lezebulon2​000
Posté le 01-09-2004 à 15:27:29  profilanswer
 

BMenez a écrit :

J'ai pas compris la question :/


Je réexplique :
- on a un fichier vidéo de 100 Mo (bon ok j'ai diminué d'un facteur 10 :p)
- on créé un algo de hash qui donne une chaine sur 1 Mo
- On récupère le hash de 1 Mo, un bout des bits du vrai fichier (genre le 1er Mo), et un "rang" dans l'ordre de dé-hashage.
- Après avec un logiciel, on procède à l'opération inverse du hashage : on génère tous les fichiers de 100 Mo d'après le hash (je crois que c'est mathématiquement faisable si on connait l'algo).
- On peut limiter le nombre de résultat parce que on connait la taille d'origine de la vidéo, ses premiers bits et on sait que c'est un mpg (donc certaines contraintes du code comme ça été dit)
Ou sinon carrément plus simple :
-- On a donné un "rang" dans avec le hash du fichier... le logiciel qui est chargé de dé-hasher utilise l'algo inverse en utilisant directement le n° donné dans le rang.
 
Ex vous avez un password qui est "z", si on peut donner un n° à chaque combinaison de pass, ce pass recoit la combinaison 26 (étant donné qu'il fait toutes les combinaisons das l'ordre, en allant de "a" vers "zzzz..." ), et ben là on file directement le n°26 et le logiciel teste la combinaison qui corespond au 26, nan ?

n°3627352
lezebulon2​000
Posté le 01-09-2004 à 15:35:31  profilanswer
 

nerdz powered :D

n°3627415
hysafe
cpc'phile
Posté le 01-09-2004 à 15:39:20  profilanswer
 

t'attends quoi ? que l'on aprouve ta theorie ? c pas le mode de fonctionnament du 7zip ca [:boidleau]


---------------
No Pain No Gain haha !!
n°3627844
Kortex@HFR
Qu'ils sont cons ces lamas !!!
Posté le 01-09-2004 à 16:07:03  profilanswer
 

Pour ceux qui en ont parlé dans le topic, le cryptage quantique arrive, et il semblerait inviolable (en tout cas avec nos connaissances actuelles). C'est un système qui ne s'applique qu'à la sécurité des connexion, pas au cryptage des fichiers.
 
En fait, on crypte la communication à l'aide de l'état quantique d'un photon. Chaque photon possède un état quantique mésuré sur deux variables, complètement imprévisibles et non reproductible (entendez par là que on ne peut créer un photon en définissant ses deux variables en même temps). A partir de là, sachant que le simple fait de regarder un photon modifie son état quantique, on peut savoir de manière infaillible si la connexion a été écoutée ou non : le photon n'aura plus le même état quantique.
 
C'est très flou dans ma tête, mais il me semble que les grandes lignes y sont. Si quelqu'un a plus de précisions, qu'il m'explique, ça m'interesse. En espérant ne pas avoir raconté n'importe quoi, mais en tout cas c'est que j'avais compris de cette technique de sécurisation des transactions réseaux.


---------------
Au coeur du swirl - Mon feed
n°3627965
En_Sabah_N​ur
お前はもう死んでいる
Posté le 01-09-2004 à 16:14:56  profilanswer
 

drapeau


---------------
XBL : ESN3S | GGPO (3rd strike) : ESN | PSN : Huitxilopochti
n°3628014
wave
Posté le 01-09-2004 à 16:19:02  profilanswer
 

Kortex@HFR a écrit :

Pour ceux qui en ont parlé dans le topic, le cryptage quantique arrive, et il semblerait inviolable (en tout cas avec nos connaissances actuelles). C'est un système qui ne s'applique qu'à la sécurité des connexion, pas au cryptage des fichiers.
 
En fait, on crypte la communication à l'aide de l'état quantique d'un photon. Chaque photon possède un état quantique mésuré sur deux variables, complètement imprévisibles et non reproductible (entendez par là que on ne peut créer un photon en définissant ses deux variables en même temps). A partir de là, sachant que le simple fait de regarder un photon modifie son état quantique, on peut savoir de manière infaillible si la connexion a été écoutée ou non : le photon n'aura plus le même état quantique.
 
C'est très flou dans ma tête, mais il me semble que les grandes lignes y sont. Si quelqu'un a plus de précisions, qu'il m'explique, ça m'interesse. En espérant ne pas avoir raconté n'importe quoi, mais en tout cas c'est que j'avais compris de cette technique de sécurisation des transactions réseaux.


Si j'ai bien compris ça permet de savoir si la connexion a été écoutée.  
Donc ça viendrait en complément du système de Vernam pour transmettre la clé avant de l'utiliser?

mood
Publicité
Posté le 01-09-2004 à 16:19:02  profilanswer
 

n°3628074
En_Sabah_N​ur
お前はもう死んでいる
Posté le 01-09-2004 à 16:23:32  profilanswer
 

wave a écrit :

Si j'ai bien compris ça permet de savoir si la connexion a été écoutée.  
Donc ça viendrait en complément du système de Vernam pour transmettre la clé avant de l'utiliser?

à mon avis, il ne doit pas y avoir que cette vérification d'écoute, sinon, on parlerait pas de "cryptage"...


---------------
XBL : ESN3S | GGPO (3rd strike) : ESN | PSN : Huitxilopochti
n°3628185
wave
Posté le 01-09-2004 à 16:29:36  profilanswer
 

En_Sabah_Nur a écrit :

à mon avis, il ne doit pas y avoir que cette vérification d'écoute, sinon, on parlerait pas de "cryptage"...


Bah si ça permet d'utiliser vernam comme cryptage c'est déjà pas mal. Sinon la vérification d'écoute, j'en vois pas trop l'intérêt sur autrechose qu'une clé. Si les données sensibles ont été écoutées c'est trop tard. Alors qu'une clé pas encore utilisée, ça permet d'en changer avant de l'utiliser.

n°3628383
En_Sabah_N​ur
お前はもう死んでいる
Posté le 01-09-2004 à 16:43:07  profilanswer
 

oui, non d accord, mais c pas un cryptage basé sur les propriétés quantiques plutôt que sur des mathématiques plus classiques :o


---------------
XBL : ESN3S | GGPO (3rd strike) : ESN | PSN : Huitxilopochti
n°3630615
printf
Baston !
Posté le 01-09-2004 à 20:24:46  profilanswer
 

hysafe a écrit :

rah je le sais tres bien ca :o  
Mais je te fais le pari que si on laissait un pc tournée pdant 1 millenaire il finira par trouver le bon code [:joce]


 
Tu n'a toujours pas compris le principe du truc on dirait [:meganne]
Mais avec un peu de patience ça finira bien par arriver :D
 


Soit le texte en clair :
 
LaBaseEnnemieEstDetruit
 
Je le chiffre avec la clé :
 
UnEhGsTzLKfHsYHzGrSOnbR
 
et j'obtiens
 
yTfhStRZhJCbXpIrnJksJSm


 
 
Maintenant, tu peux essayer toutes les clés que tu veux par force brute si ça te chante, et effectivement tu finira bien au bout d'un certain temps par retrouver le message original; mais puisqu'il y a équiprobabilité des messages décryptés (puisque la clé est aléatoire) il sera enfoui parmi des milliards d'autres messages du genre :
 


LaBaseEnnemieEstIntacte
LaBaseEnnemieEstEntière
LaBaseEnnemieEstDroguée
LaBaseEnnemieEstSuperbe
LaBaseEnnemieEstMagique
LaBaseEnnemieEstVivante
NousAttaquonsParLaGrèce
NousAttaquonsParLaCorse
LesTigresSontDesAnimaux
etc.
etc.


Message édité par printf le 01-09-2004 à 20:26:18
n°3630651
hysafe
cpc'phile
Posté le 01-09-2004 à 20:28:29  profilanswer
 

printf a écrit :

Tu n'a toujours pas compris le principe du truc on dirait [:meganne]
Mais avec un peu de patience ça finira bien par arriver :D
 


Soit le texte en clair :
 
LaBaseEnnemieEstDetruit
 
Je le chiffre avec la clé :
 
UnEhGsTzLKfHsYHzGrSOnbR
 
et j'obtiens
 
yTfhStRZhJCbXpIrnJksJSm


 
 
Maintenant, tu peux essayer toutes les clés que tu veux par force brute si ça te chante, et effectivement tu finira bien au bout d'un certain temps par retrouver le message original; mais puisqu'il y a équiprobabilité des messages décryptés (puisque la clé est aléatoire) il sera enfoui parmi des milliards d'autres messages du genre :
 


LaBaseEnnemieEstIntacte
LaBaseEnnemieEstEntière
LaBaseEnnemieEstDroguée
LaBaseEnnemieEstSuperbe
LaBaseEnnemieEstMagique
LaBaseEnnemieEstVivante
NousAttaquonsParLaGrèce
NousAttaquonsParLaCorse
LesTigresSontDesAnimaux
etc.
etc.




 
et apres tu les teste un par un [:zebra33] :o
 
je vois pas ou est le prob, il faudra juste qq's descendance pour y arriver :o


---------------
No Pain No Gain haha !!
n°3630881
nicobule
Pilou-Pilou
Posté le 01-09-2004 à 20:56:45  profilanswer
 

hysafe a écrit :

et apres tu les teste un par un [:zebra33] :o
 
je vois pas ou est le prob, il faudra juste qq's descendance pour y arriver :o


 
Vu qu'il y en a une infinité, ta chance que ça soit le bon est de 1/x avec x==> infini, proche de 0 donc.
 
Donc oui tu peux trouver le bon code, mais que si tu peux le tester et éliminer au fur et à mesure les solutions. Ce qui n'est pas toujours le cas. Il n'y a pas que les mots de passe dans la vie.
 
Et rien ne te dis que tu trouveras le code un jour [:spamafote]
 
 

n°3630967
BMenez
Posté le 01-09-2004 à 21:03:23  profilanswer
 

hysafe a écrit :

je vois pas ou est le prob, il faudra juste qq's descendance pour y arriver :o


 
Il ne faut pas perdre de vue que le but du chiffrement est de conserver les données chiffrées suffisament longtemps pour qu'elles soient périmées lorsque l'on arrivera à les déchiffrer :hello:  
 
Si ton message "NousAttaquonsParLaGrèce" tu ne l'as que 100 ans plus tard, c'est p-e trop tard ;)

n°3630977
hysafe
cpc'phile
Posté le 01-09-2004 à 21:04:10  profilanswer
 

nicobule a écrit :

Vu qu'il y en a une infinité, ta chance que ça soit le bon est de 1/x avec x==> infini, proche de 0 donc.
 
Donc oui tu peux trouver le bon code, mais que si tu peux le tester et éliminer au fur et à mesure les solutions. Ce qui n'est pas toujours le cas. Il n'y a pas que les mots de passe dans la vie.
 
Et rien ne te dis que tu trouveras le code un jour [:spamafote]


 
le principal c de trouver le code avant implosion du noyau de la terre :o


---------------
No Pain No Gain haha !!
n°3633225
AthlonSold​ier
Feel the power
Posté le 02-09-2004 à 01:27:25  profilanswer
 

wave a écrit :

Tu ne sauras pas quand tu auras le bon code sans connaitre le message.
Si la clé était + courte que le message, tu pourrais avoir des chances d'avoir le bon code en obtenant un message cohérent. Là non, tu as une infinité de possibilités donc tu pourras trouver une infinité de messages cohérents sans savoir lequel est le bon. exactement comme si tu n'avais pas le message crypté, il ne te sert à rien.


Mais arrêter avec vos infinités  :pfff:  
C'est completement limité vu que le message et la clef ont exactement la meme taille et sont limités  [:spamafote]  
 
Apres oui on dit une infinité quand on depasse un certain seuil, mais la limite etant contenu dans la taille du message, on ne peut pas dire a l'avance si il y aura une infinité de combinaisons  [:spamafote]  
 
Exemple simple. Mon message crypté fait 5 lettres (c'est un mot), en héxadécimal : 65 01 72 40 D1
Impossible de le décrypter sans connaitre la clef me dirait vous. C'est tout a fait vrai, mais on peut deja eliminé un grand nombre de possibilités vu qu'on sait que c'est un mot donc a-z/A-Z...enfin bref c'est pas ce que je voulais démontrer  [:sygus]  
L'important c'est qu'il n'y a pas une infinité de combinaisons possibles mais exactement 2^40 soit 1 099 511 627 776 clefs possibles pour décrypter ce texte, on est donc tres loin de l'infinité  [:t3xla]  
Dans ce cas c'est plus sécuriser d'utiliser un systeme de chiffrement classique, la clef aura une taille bien supérieur au message (un Blowfish avec une clef de 128 bits suffira) et on ne pourra toujours pas dire par "cohérence" si le contenu décrypter en générant une clef par "bruteforce", est probable ou non. Cela revient exactement au meme tous en augmentant les possibilités des clefs, ce qui garantie une sécurité accrue (mais qui ne sert pas a grand chose vu que de toute facon on ne peut pas retrouver le message original si on ne connait pas la clef) :sleep:  
 
NB : La clef "random" est 2A 56 3C 05 95  [:yopyop-]


Message édité par AthlonSoldier le 02-09-2004 à 01:33:56
n°3633240
printf
Baston !
Posté le 02-09-2004 à 01:29:36  profilanswer
 

Raaaah je t'ai pris pour Marc :D
 
Je me suis dit : tiens, c'est pas son genre habituel de messages ça :o


Message édité par printf le 02-09-2004 à 01:30:04
n°3634143
hysafe
cpc'phile
Posté le 02-09-2004 à 09:40:05  profilanswer
 

printf a écrit :

Raaaah je t'ai pris pour Marc :D
 
Je me suis dit : tiens, c'est pas son genre habituel de messages ça :o


 
je suis plus d'accord avec lui quand mm  
 
l'infinité n'existe pas [:spamafote]  
 
il y a obligatoirement une fin.....si il y a un debut [:spamafote]


---------------
No Pain No Gain haha !!
n°3634171
Gurumedita​tion
Dépoussiérant
Posté le 02-09-2004 à 09:46:08  profilanswer
 

athlon soldier > je suis pas d'accord :o
 
ton mot d'origine est codé sur 8bits par lettre, la ok . Prenons l'exemple de la premiere lettre soit 65 .
tu dois générer un X et un Y pour arriver a X+Y=65.
et la je suis désolé, mais tu as bien une infinité de combinaisons pour arriver a 65 :p
 
le fait que le message d'origine est a 8bits/ caractère ne veut pas dire que le message codé sera sur 8bits/caractere ;)


---------------
mikhail a dit : Comme j'ai dis plus haut, on va parler des nouvelles découvertes et peut importe qu'elle sont conforme aux lois de la physique ou non. C'es tout. De toute façon, le temps mettras tout a ça place.
n°3634175
Gurumedita​tion
Dépoussiérant
Posté le 02-09-2004 à 09:47:09  profilanswer
 

hysafe a écrit :

je suis plus d'accord avec lui quand mm  
 
l'infinité n'existe pas [:spamafote]  
 
il y a obligatoirement une fin.....si il y a un debut [:spamafote]


 
ok, prenons l'ensemble des entiers naturels positifs.
Le début est 0. Donne moi le dernier nombre de l'ensemble.


---------------
mikhail a dit : Comme j'ai dis plus haut, on va parler des nouvelles découvertes et peut importe qu'elle sont conforme aux lois de la physique ou non. C'es tout. De toute façon, le temps mettras tout a ça place.
n°3634186
hysafe
cpc'phile
Posté le 02-09-2004 à 09:50:31  profilanswer
 

Gurumeditation a écrit :

ok, prenons l'ensemble des entiers naturels positifs.
Le début est 0. Donne moi le dernier nombre de l'ensemble.


infini :o
 
et l'infini ..... c bien une fin en soit :D  


---------------
No Pain No Gain haha !!
n°3634261
Yttrium
Furtif
Posté le 02-09-2004 à 10:03:13  profilanswer
 

:cry:

n°3634467
mikekine
Posté le 02-09-2004 à 10:30:11  profilanswer
 

Gurumeditation a écrit :


 
Sachant que les probabilités inférieures a 1/1.000.000 sont ignorées parce que c'est la chance que chacun a de mourir dans le seconde qui vient.


 
C'est bête mais y'a un truc qui m'échappe là ... Ca voudrait dire que d'ici 11 jours, on sera tous morts :??: :??:


Message édité par mikekine le 02-09-2004 à 10:31:26
n°3634500
bongo1981
Posté le 02-09-2004 à 10:35:22  profilanswer
 

Gurumeditation a écrit :

ok, prenons l'ensemble des entiers naturels positifs.
Le début est 0. Donne moi le dernier nombre de l'ensemble.


 
aleph0  :o  
lol

n°3635003
En_Sabah_N​ur
お前はもう死んでいる
Posté le 02-09-2004 à 11:25:38  profilanswer
 

http://solutions.journaldunet.com/ [...] ique.shtml


---------------
XBL : ESN3S | GGPO (3rd strike) : ESN | PSN : Huitxilopochti
n°3635460
AthlonSold​ier
Feel the power
Posté le 02-09-2004 à 12:24:06  profilanswer
 

Gurumeditation a écrit :

athlon soldier > je suis pas d'accord :o
 
ton mot d'origine est codé sur 8bits par lettre, la ok . Prenons l'exemple de la premiere lettre soit 65 .
tu dois générer un X et un Y pour arriver a X+Y=65.
et la je suis désolé, mais tu as bien une infinité de combinaisons pour arriver a 65 :p
 
le fait que le message d'origine est a 8bits/ caractère ne veut pas dire que le message codé sera sur 8bits/caractere ;)


 
Mélanger les maths avec l'informatique ce n'est pas toujours tres bon  :pfff:  
 
X & Y se sont des valeurs infinis (et il y a effectivement une infinité de possibilité pour X & Y qui vérifie l'équation X + Y = 65), mais en informatique, dans ce cas, la limite c'est bien 8 bits, soit 2^8...
De plus ce n'est ABSOLUMENT pas une addition qu'il faut effectuer (c'est bien un truc de matheux ca  :lol: ) vu que si tu effectues ca, a un moment donné tu auras un overflow dans le registre et une perte d'information (il va tronqué pour rester sur 8 bits).
L'information sera donc erroné et on ne pourra plus obtenir le message d'origine par soustraction...
Les vrais opérateurs sont XOR (OU Exclusif) et AND (ET).
 
Bref la limite EXISTE et est REEL, arretez avec vos infinis, les maths c'est abstrait  [:spamafote]
 
EDIT : La vrai formule mathématique serait plutot :
(M & 255) xor (K & 255) = C
Où M = Message en clair ; K = Clef ; C = Message Crypté


Message édité par AthlonSoldier le 02-09-2004 à 12:34:14
n°3635606
liquid nit​rogen
Seul contre tout.
Posté le 02-09-2004 à 12:43:32  profilanswer
 

AthlonSoldier a écrit :

Mais arrêter avec vos infinités  :pfff:  
C'est completement limité vu que le message et la clef ont exactement la meme taille et sont limités  [:spamafote]  
 
[...]
Impossible de le décrypter sans connaitre la clef me dirait vous. C'est tout a fait vrai, mais on peut deja eliminé un grand nombre de possibilités vu qu'on sait que c'est un mot donc a-z/A-Z...
[...]


 
tu passes un coup de codage entropique avant le cryptage proprement dit, et je te garantis que le pb est vite réglé   :o


---------------
-Quel avenir pour la jeunesse ??  -La vieillesse.
n°3635749
Gurumedita​tion
Dépoussiérant
Posté le 02-09-2004 à 13:04:27  profilanswer
 

AthlonSoldier a écrit :

Mélanger les maths avec l'informatique ce n'est pas toujours tres bon  :pfff:  
 
X & Y se sont des valeurs infinis (et il y a effectivement une infinité de possibilité pour X & Y qui vérifie l'équation X + Y = 65), mais en informatique, dans ce cas, la limite c'est bien 8 bits, soit 2^8...
De plus ce n'est ABSOLUMENT pas une addition qu'il faut effectuer (c'est bien un truc de matheux ca  :lol: ) vu que si tu effectues ca, a un moment donné tu auras un overflow dans le registre et une perte d'information (il va tronqué pour rester sur 8 bits).
L'information sera donc erroné et on ne pourra plus obtenir le message d'origine par soustraction...
Les vrais opérateurs sont XOR (OU Exclusif) et AND (ET).
 
Bref la limite EXISTE et est REEL, arretez avec vos infinis, les maths c'est abstrait  [:spamafote]
 
EDIT : La vrai formule mathématique serait plutot :
(M & 255) xor (K & 255) = C
Où M = Message en clair ; K = Clef ; C = Message Crypté


 
tout ton argumentaire se base sur ce qui est en gras.
Pourquoi la limite serait donc 8 bits ? Je ne suis pas d'accord sur ce fait. Je suis informaticien moi, pas mathématicien, j'ai déja construit un processeur (bon ok, un petit) avec des cellules NAND, je sais comment ca marche. Et je persiste : ton cpu va peut etre découper et faire ses opérations sur des groupes de 8/16/32/64 bits, il en reste pas moins que le résultat final est valide meme s'il est codé sur 256 bits :p


---------------
mikhail a dit : Comme j'ai dis plus haut, on va parler des nouvelles découvertes et peut importe qu'elle sont conforme aux lois de la physique ou non. C'es tout. De toute façon, le temps mettras tout a ça place.
n°3635750
AthlonSold​ier
Feel the power
Posté le 02-09-2004 à 13:04:28  profilanswer
 

liquid nitrogen a écrit :

tu passes un coup de codage entropique avant le cryptage proprement dit, et je te garantis que le pb est vite réglé   :o


Peu importe ca ne change pas mon raisonnement vu que ce passage n'etait pas ce que je voulais démontrer  :whistle:

n°3635845
AthlonSold​ier
Feel the power
Posté le 02-09-2004 à 13:14:31  profilanswer
 

Gurumeditation a écrit :

tout ton argumentaire se base sur ce qui est en gras.
Pourquoi la limite serait donc 8 bits ? Je ne suis pas d'accord sur ce fait. Je suis informaticien moi, pas mathématicien, j'ai déja construit un processeur (bon ok, un petit) avec des cellules NAND, je sais comment ca marche. Et je persiste : ton cpu va peut etre découper et faire ses opérations sur des groupes de 8/16/32/64 bits, il en reste pas moins que le résultat final est valide meme s'il est codé sur 256 bits :p


 :??:  
Dans ce cas on obtient un message crypté supérieur en taille à la clef ET au message en clair. MAIS comment tu reobtiens le message en clair dans ce cas ? Tu n'as plus de bloc "marqueur" de 8 bits qui t'indique que tu passes a l'octet suivant.
 
Exemple simple :
Message Clair : 4E 41 57 41 4B
Clef : E3 4F F1 C8 58  
 
Ce qui donne (résultat en little endian)
E3 + 4E = 31 01
41 + 4F = 90
57 + F1 = 48 01
41 + C8 = 09 01
4B + 58 = A3
 
Donc Message Crypté : 31 01 90 48 01 09 01 A3
Et si tu reprends la clef (E3 4F F1 C8 58) tu le décryptes comment le message maintenant ?  :whistle:


Message édité par AthlonSoldier le 02-09-2004 à 13:15:08
n°3635900
Gurumedita​tion
Dépoussiérant
Posté le 02-09-2004 à 13:22:13  profilanswer
 

et ou est le probleme a avoir un message crypté plus gros :p
c'est un probleme de codage ca, il suffit au lieu de coder ton nombre représentable au minimum sur 8 bits de le coder sur 1024 bits avec des 0 partout devant  ;)


---------------
mikhail a dit : Comme j'ai dis plus haut, on va parler des nouvelles découvertes et peut importe qu'elle sont conforme aux lois de la physique ou non. C'es tout. De toute façon, le temps mettras tout a ça place.
n°3635963
AthlonSold​ier
Feel the power
Posté le 02-09-2004 à 13:30:30  profilanswer
 

Ouais mais la mémoire est pas infini hein  [:spamafote]

n°3636059
Profil sup​primé
Posté le 02-09-2004 à 13:40:25  answer
 

AthlonSoldier a écrit :

Ouais mais la mémoire est pas infini hein  [:spamafote]

Question peut-êtreindiscrête ou hors charte :  :??:  
 
Vous vous souvenez tous des vieux décodeurs canal+ (avec le systeme de nagravision)...
Comment fonctionne ce systeme de cryptage ? il faut remmettre les ligne à leur place ???
Comment as-t-il été dévérouillé ? il a fallut connaitre l'algorithme ? :??:

n°3636231
shade93
persona non grata
Posté le 02-09-2004 à 13:58:36  profilanswer
 

De toute façon il est interdit d'utiliser des clefs > 128 bits  :o


---------------
"I choose a lazy person to do a hard job. Because a lazy person will find an easy way to do it" B. Gates
n°3636245
shade93
persona non grata
Posté le 02-09-2004 à 13:59:47  profilanswer
 

earthsong a écrit :

Question peut-êtreindiscrête ou hors charte :  :??:  
 
Vous vous souvenez tous des vieux décodeurs canal+ (avec le systeme de nagravision)...
Comment fonctionne ce systeme de cryptage ? il faut remmettre les ligne à leur place ???
Comment as-t-il été dévérouillé ? il a fallut connaitre l'algorithme ? :??:


Surement qqun de Canal + qui a vendu les algos de cryptages de base, et tous les mois la clef de cryptage était modifié, il restait plus qu'à trouver la nouvelle


---------------
"I choose a lazy person to do a hard job. Because a lazy person will find an easy way to do it" B. Gates
n°3636260
printf
Baston !
Posté le 02-09-2004 à 14:01:08  profilanswer
 

shade93 a écrit :

De toute façon il est interdit d'utiliser des clefs > 128 bits  :o


 
Non, faut lire le topic :o
 
Il faut utiliser un logiciel approuvé, mais ce n'est pas interdit.

n°3636358
shade93
persona non grata
Posté le 02-09-2004 à 14:08:21  profilanswer
 

Il faut surtout que l'état puisse le decrypter


---------------
"I choose a lazy person to do a hard job. Because a lazy person will find an easy way to do it" B. Gates
n°3636397
printf
Baston !
Posté le 02-09-2004 à 14:11:33  profilanswer
 

Non.

mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  6  7  8

Aller à :
Ajouter une réponse
 

Sujets relatifs
Premier transfert bancaire inviolable via cryptage quantique !Votre systeme Politique vous satisfait -il ?
Système de repérageAppliquer le système politique Suisse à la France ?
600ZZR et systeme de freinNouveau système social
[Math] Système de numération , problèmesSystème de licence utilisateur, qu'en pensez-vous ?
petites questions pour monter un système électrique photovoltaïquemise en place d'un portail du système d'information des RH(SIRH)
Plus de sujets relatifs à : Tout système de cryptage peut-il être "déverrouillé" ?


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR