Challenge cryptographie

Astequ

Simplifié
Ancien
25 Septembre 2014
1 749
1 175
267
23
Metz
myanimelist.net
Bah chaque système a ses points faibles, y'a bien Enigma (ou autre je sait plus) qui as été crack.
Oui, mais aucune institution ou personne n'est à l'heure actuelle capable de casser de l'AES (et la plupart des algorithmes de chiffrement de force à peu près équivalente d'ailleurs).
 

Tomikaddle

Apprenti Batcheur
7 Juin 2014
314
5
129
Oui, mais aucune institution ou personne n'est à l'heure actuelle capable de casser de l'AES (et la plupart des algorithmes de chiffrement de force à peu près équivalente d'ailleurs).

Juste pour ma culture Astequ, tu penses à quels algorithmes quand tu dis:
"et la plupart des algorithmes de chiffrement de force à peu près équivalente d'ailleurs"
 

Astequ

Simplifié
Ancien
25 Septembre 2014
1 749
1 175
267
23
Metz
myanimelist.net
Juste pour ma culture Astequ, tu penses à quels algorithmes quand tu dis:
"et la plupart des algorithmes de chiffrement de force à peu près équivalente d'ailleurs"
Bah perso j'pense à Serpent et Twofish parce que c'est un peu les seuls que je connais (merci veracrypt btw) mais si tu veux vraiment apprendre des choses j'pense que @robin4002 et @Le minaw sont mieux placés que moi pour t'aider.
 

Neph

Cyberchenapan
15 Mai 2016
386
168
155
autre part
crypt.lol
Comment tu croit à la télé que les enquêteurs lisent les messages cryptés des terroristes ?
security.png


Sinon, les algos ont beau être sur, les problèmes viennent des implémentations de ceux ci. Il n'est pas toujours possible de faire ce que l'on souhaite.
A titre d'exemple, pour le cas du chiffrement d'un disque dur complet, il se pose plein de problèmes concernant les mode d'opérations.

> obligation de travailler sur des secteurs de 512B
> besoin d’accéder de manière aléatoire à n'importe quel secteur (donc, indépendamment des autres)
> difficulté pour utiliser un vecteur d'initialisation aléatoire (ou équivalent) pourtant nécessaire afin d'éviter certaines attaques
> impossibilité d'assurer l'intégrité des données à moins d'assurer l'intégrité complète de la partition (une erreur d'I/O provoquerait alors la perte complète de celle ci) ou celle de chaque secteur (trop lourd), nécessaire contre d'autres attaques
> ...


Parfois, les implémentations sont même périmées volontairement:
https://en.wikipedia.org/wiki/Bullrun_(decryption_program)


Pour une liste d'algo, il y a wiki:
https://fr.wikipedia.org/wiki/Chiffrement_de_flux#Articles_connexes
https://fr.wikipedia.org/wiki/Chiffrement_par_bloc#Liens_externes
https://en.wikipedia.org/wiki/ESTREAM
 
Dernière édition:
  • J'aime
Reactions: Astequ

Le minaw

Désobfuscateur à propergol
25 Juillet 2015
881
254
197
In a material world
github.com
Ahah, j'avais commencé à détailler un long post sur
Sinon, les algos ont beau être sur, les problèmes viennent des implémentations de ceux ci.
et j'ai eu la grave flemme de finir.

Ce qui est super, c'est que @Neph l'a fait à ma place ^^

Ce qu'il faut retenir, c'est que le modèle mathématique inhérent aux algos de crypto est sûr et presque "parfait" (pour certains temps polynomiaux etc etc, qu'on vienne pas me chercher sur des mots, nanmého).

La puissance des ordinateurs actuels déplacent les vraies question de sécurité sur l'implémentation, à la fois matérielle et logicielle : analyse d'activité électronique, recherche de corruptions mémoires, erreurs humaines, etc.
 

Tomikaddle

Apprenti Batcheur
7 Juin 2014
314
5
129
Et pour en revenir à mon algorithme, est-ce que vous sauriez me dire si c'est bien ou pas ?