Challenge cryptographie

Oui, mais aucune institution ou personne n'est à l'heure actuelle capable de casser de l'AES (et la plupart des algorithmes de chiffrement de force à peu près équivalente d'ailleurs).

Juste pour ma culture Astequ, tu penses à quels algorithmes quand tu dis:
"et la plupart des algorithmes de chiffrement de force à peu près équivalente d'ailleurs"
 
Juste pour ma culture Astequ, tu penses à quels algorithmes quand tu dis:
"et la plupart des algorithmes de chiffrement de force à peu près équivalente d'ailleurs"
Bah perso j'pense à Serpent et Twofish parce que c'est un peu les seuls que je connais (merci veracrypt btw) mais si tu veux vraiment apprendre des choses j'pense que @robin4002 et @Le minaw sont mieux placés que moi pour t'aider.
 
Comment tu croit à la télé que les enquêteurs lisent les messages cryptés des terroristes ?
security.png


Sinon, les algos ont beau être sur, les problèmes viennent des implémentations de ceux ci. Il n'est pas toujours possible de faire ce que l'on souhaite.
A titre d'exemple, pour le cas du chiffrement d'un disque dur complet, il se pose plein de problèmes concernant les mode d'opérations.

> obligation de travailler sur des secteurs de 512B
> besoin d’accéder de manière aléatoire à n'importe quel secteur (donc, indépendamment des autres)
> difficulté pour utiliser un vecteur d'initialisation aléatoire (ou équivalent) pourtant nécessaire afin d'éviter certaines attaques
> impossibilité d'assurer l'intégrité des données à moins d'assurer l'intégrité complète de la partition (une erreur d'I/O provoquerait alors la perte complète de celle ci) ou celle de chaque secteur (trop lourd), nécessaire contre d'autres attaques
> ...


Parfois, les implémentations sont même périmées volontairement:
https://en.wikipedia.org/wiki/Bullrun_(decryption_program)


Pour une liste d'algo, il y a wiki:
https://fr.wikipedia.org/wiki/Chiffrement_de_flux#Articles_connexes
https://fr.wikipedia.org/wiki/Chiffrement_par_bloc#Liens_externes
https://en.wikipedia.org/wiki/ESTREAM
 
Dernière édition:
  • J'aime
Reactions: Astequ
Ahah, j'avais commencé à détailler un long post sur
Sinon, les algos ont beau être sur, les problèmes viennent des implémentations de ceux ci.
et j'ai eu la grave flemme de finir.

Ce qui est super, c'est que @Neph l'a fait à ma place ^^

Ce qu'il faut retenir, c'est que le modèle mathématique inhérent aux algos de crypto est sûr et presque "parfait" (pour certains temps polynomiaux etc etc, qu'on vienne pas me chercher sur des mots, nanmého).

La puissance des ordinateurs actuels déplacent les vraies question de sécurité sur l'implémentation, à la fois matérielle et logicielle : analyse d'activité électronique, recherche de corruptions mémoires, erreurs humaines, etc.
 
Et pour en revenir à mon algorithme, est-ce que vous sauriez me dire si c'est bien ou pas ?