Forum de mathématiques - Bibm@th.net
Vous n'êtes pas identifié(e).
- Contributions : Récentes | Sans réponse
- Accueil
- » Cryptographie
- » Evaluation programme de codage
- » Répondre
Répondre
Résumé de la discussion (messages les plus récents en premier)
- Matysek
- 14-10-2011 17:25:24
La rentrée m'a occupé intensément ces derniers mois et bénéficiant d'un peu de calme, je souhaite répondre brièvement aux questions qui m'ont été posées:
Pour comprendre le principe de codage, c'est ici en espérant avoir d'autres réactions.
Le tableur n'utilise aucune macro
J'ai testé le logiciel "TrueCrypt" et il semble très intéressant et adapté.
Vos diverses réactions m'ont bien aidé à me poser les bonnes questions concernant l'emploi de ma modeste création: je ne renie pas la double utilisation pour le fun et pour protéger des données à durée de vie limitée dans le temps.
- thadrien
- 02-09-2011 12:20:32
@thadrien.
Tu vois, qu'il veuille tester la méthode de cryptographie de son cru, n'est pas notre problème...
Pourquoi a-t-il inventer une méthode ?
Pour lui servir personnellement ? Pour la commercialiser ?
Moi je répondrais simplement pour son plaisir personnel, pourquoi non ? L'art pour l'art est une conception des mathématiques que je partage...
[...]
Toujours cet aspect utilitaire, matérialiste : et ça va me servir à quoi ?
A quoi m'a servi d'écrire ce logiciel ? A rien ! Pourtant, je suis content d'avoir relevé le défi... Et ce serait à refaire que je le referais encore... C'est tout dire !Donc notre ami a inventé un système de cryptographie et il compte sur nous pour tester sa validité.
Pourquoi pas ?
Salut,
Désolé de répondre aussi tardivement, j'ai eu beaucoup de choses à faire en ce moment.
Je précise mon propos : autant, si il s'agit d'un pur défi, pour la connaissance, pour l'esprit humain, etc..., alors, j'adhère totalement à la démarche. Je suis en ce sens totalement d'accord avec toi.
Autant, et c'est visiblement le cas de notre ami, si c'est pour une application concrète, alors, c'est vraiment risqué si l'on n'est pas un spécialiste des domaines concernés.
Cependant, l'un n'exclut pas l'autre : on peut très bien coder un logiciel de chiffrement, pour le fun, et utiliser PGP pour ses données sensibles. L'erreur à mon sens consiste à vouloir faire les deux à la fois : le fun risque de devenir un peu moins fun une fois les ennuis arrivés.
Ce qui me fait le plus peur dans tout ça, ce ne sont non pas les problèmes de confidentialité, mais que le logiciel comporte un bug qui empêche d'accéder aux données de départ. Imagine que tu perdes les bulletins de notes de tes élèves. Tu fais comment ? Tu leur demande de ramener tous leurs contrôles et tu mets 0 à ceux qui ne le rapportent pas ? Belle bagarre en vue, et si tu dois ensuite en faire redoubler, les commissions d'appel vont être vraiment sportives.
Mon conseil : utilises GPG. En plus, tu n'auras pas le problème épineux de la distribution des clefs.
En plus, les macros Excel ont un deux tares que n'a pas GPG :
1/ Elles ne fonctionnent que sous Excel. Donc, pas sous Linux.
2/ Activer les macros Excel est le meilleur moyen de se prendre un virus de gamin. Les désactiver est meilleur pour la sécurité.
- Matysek
- 30-08-2011 14:53:47
Voilà de quoi répondre, avec pertinence j'espère,aux diverses interrogations à partir d'un exemple proposé précédemment par Yoshi et afin de receuillir vos avis argumentés.
Je t'avais mis un lien pour TrueCrypt qui crypte (système AES, je crois) un dossier, le cache et met en évidence un fichier leurre.
As-tu jeté un oeil ?
J'ai jeté un oeil mais compte approfondir cela prochainement
- yoshi
- 29-08-2011 20:41:31
Salut,
Je suis absent 48 h, après j'ai la revue d'une association à finir de mettre en page.
Je reverrai ça après.
Et effectivement, il n'y a qu'une façon de détecter une faille éventuelle dans ton procédé, c'est dans connaître les méandres.
Ainsi, on pourrait savoir, si connaissant ton procédé dans le détail, on peut le casser...
C'est ce que j'ai dit au début : la sécurité d'une méthode ne doit pas reposer sur le fait qu'on en ignore les détails.
La preuve, par le biais de ce forum des tas de gens sont maintenant au courant
J'aurai d'autres questions à mon retour...
Mais pour l'instant, ta réponse confirme le point sur lequel j'avais mis le doigt pour te questionner :
le (très) gros point faible réside dans le fait que tout est stocké dans un fichier de tableur...
Je ne dispose pas du célèbre tableur de chez PetitMou, mais de son concurrent direct libre et gratuit celui de la suite bureautique OpenOffice.org compatible à 99%, seules les macros pourraient ne pas passer...
Il existe une vie en dehors de PetitMou, hein...
Bon, il faudra donc que tu envisages de crypter ton fichier tableur.
Je t'avais mis un lien pour TrueCrypt qui crypte (système AES, je crois) un dossier, le cache et met en évidence un fichier leurre.
As-tu jeté un oeil ?
@+
- Matysek
- 29-08-2011 16:39:20
Merci quand même Nerosson mais un tableur ce ne sont que des formules de maths
- nerosson
- 29-08-2011 14:39:30
Salut à tous,
@Yoshi,
Désolé mais dans un problème comme celui-là, on ne peut pas faire abstraction de l'informatique et je ne peux t'être d' aucune utilité.
P.S. Gielev est actuellement entrain de s' acharner sur une énigme impliquant une série de cryptos. Elle a paru il y a quelque temps sur le site de Didier Müller, qui n'en est d' ailleurs pas l' auteur, mais seulement l'hébergeur. Gielev me fait l'effet d' avoir un acharnement de bouledogue et je pense qu'on risque de ne pas le "revoir" avant un certain temps.
- Matysek
- 29-08-2011 13:13:01
Yoshi merci de ton aide; si tu souhaites tester son utilisation, je te l'envoie par MP; une condition cependant, tu dois avoir une version 2007 mini du tableur le plus connu.
Pour moi, la faille majeure concerne la protection trop relative du classeur et des folios et par conséquent l'accès facilité à son contenu; c'est pourquoi j'ai été particulièrement vigilent à supprimer toute information non indispensable facilitant la compréhension; je conserve une version"Maintenance" uniquement pour moi-même qui rend plus aisée l'analyse du système avec la fameuse clé d'affectation des parties de caractères.
Le programme se compose de 2 fichiers distincts dont l'un contenant une aide précieuse malgré tout est stoqué sur une clé USB séparée du fichier principal d'utilisation.
Le décodage ne pose aucun problème particulier en respectant les contraintes et limites énoncées; une seule erreur et rien ne sera possible.
- yoshi
- 28-08-2011 20:26:37
Re,
Diantre !
Alors :
1. Je suis moins sûr que des amateurs comme nous puissent arriver au bout...
2. Moi, personnellement, je suis à court d'idées et je suis bien près (1 cheveu) de jeter l'éponge...
Et ta fonction de décodage, elle n'a jamais de raté ?
Si faille il y a dans ta méthode, je ne vois pas trop (pour l'instant ?) d'où elle pourrait bien venir !
Certes, je suis très très loin d'être un expert, mais quand même.
Parmi toutes les astuces élaborées et proposées par des amateurs, celle-ci est à des années-lumière devant...
Je suis persuadé qu'un mec tout seul avec sa petite machine perso ne peut en venir à bout.
Peut-être une équipe chevronnée avec un tas de bécane...
Où stockes-tu les clés de décodage ?
@+
- Matysek
- 28-08-2011 20:12:03
Yoshi, tu a bien compris le principe utilisé mais les combinaisons de découpage d'une même lettre sont très nombreuses aussi bien avec un découpage horizontal que vertical; les utilisateurs du programme n'ont absolument pas besoin de connaitre la forme de découpage utilisée puisque une écrtiture en Hexa s'y substitue.
Le brouillage consiste à décaler de "x" positions toute une ligne ou une colonne de parties de lettres sucessives formant les mots; ces "x" positions sont définies par un nombre aléatoire incéré aussi dans le message à transmettre à fin d'une ligne et différent d'une ligne à l'autre afin qu'une éventuelle reconstitution d'un même caractère soit impossible à appliquer tout au long du texte.
- yoshi
- 28-08-2011 17:56:24
Salut pépère,
Oublie l'informatique...
Pense à une seule chose (si ma supposition est bonne)...
Imagine que Matysek remplace 1 lettre par 4 caractères alphanumériques lettres et chiffres.
Sachant cela, te paraît-il judicieux de chercher les fréquences de chaque groupe de 4 différent ainsi que l'ai fait ?
Le 1er groupe de 4 a été rencontré 64 fois sur 937, ça ne fait que 6,8 %... Ça me paraît peu... Non ?
Sauf si Matysek ne fait pas ce qu'on a fait sur 1.000.000 caractères et qu'il code aussi les lettres accentuées et autres ç...
Je me demande d'ailleurs si je ne devrais pas recommencer ce travail en supprimant chiffres et ponctuation et en laissant les "caractères spéciaux" et au lieu de travailler sur des caractères majuscules, tout convertir en minuscules...
J'ai testé les bigrammes : le maximum rencontré est 9 sur 729 : y a plusieurs ex-aequo (3).
Les suivants sont à 8 (y en a 4)
Et on décroît régulièrement 7, 6, 5, 4, 3, 2, 1.
@+
PS
(Gielev, où es-tu ?)
- nerosson
- 28-08-2011 17:40:42
Salut à tous,
Voyons, yoshi, tu sais bien que, dès qu'il est question d'informatique, je cherche un trou de souris pour me cacher.
Par contre, j'ai retrouvé la source dont il était question : Il s'agit du livre,"Ces merveilleux nombres premiers" : le 22 août 1999, une équipe de l' Institut national de recherche en mathématiques et en science informatique d' Amsterdam a factorisé un nombre de 155 chiffres en deux facteurs premiers de 78 chiffres.
Si tu veux vérifier, je te communiquerai les données à condition que tu fasse la multiplication à la main ! ! !
- yoshi
- 28-08-2011 15:09:39
Ave,
Je répète : j'ai dit par exemple...
Ok ! Je ne connaissais pas. C'est donc faisable en plusieurs heures... Sur quels types de machines ?
Jai vu une doc disant : factorisation jusqu'à 80 chiffres environ...
Passons alors à 100, 200 chiffres...
Pas assez ?
Python permet de travailler sur des entiers beaucoup beaucoup plus gros.
On n'est limité que par le temps et la taille de la RAM.
J'apprécie ta contribution, j'apprécierai encore plus maintenant que tu mettes la main à la pâte et que tu me dises :
1. Si tu comprends la méthode de Matysek comme moi, et sinon quelle est ta version.
2. Si tu penses que mon angle d'attaque du problème en cas de réponse positive est valable...
@+
- Golgup
- 28-08-2011 14:38:45
hi
Qui possède la technologie pour factoriser même un nombre de "seulement" 40 chiffres ?
Ca fait à peu pres 130 bits, le logiciel Pari/gp (le gratuit le plus puissant) factorise ça en quelques heures.
- yoshi
- 28-08-2011 13:52:29
Re,
@nerosson
1. Oui, mais j'ai dit : par exemple...
2. Qui possède la technologie pour factoriser même un nombre de "seulement" 40 chiffres ?
Avec ce dont je dispose, il me faudrait déjà un sacré bout de temps pour y arriver (si j'y arrive)...
Dans le cas de Matysek, le jeu en vaut-il la chandelle pour les hackers potentiels ?
3. J'aurais aimé avoir ton avis sur ma (mes) conclusion(s) et angle(s) d'attaque...
En outre, si Matysek prend la responsabilité de proposer un cryptage de son cru et que les petits malins passent à travers, quid de sa responsabilité pénale ?
Je suis, en attendant sa réponse sur mes conclusions, en l'état de ce que j'ai cru comprendre, qu'à partir du moment où le procédé est connu, que ce système est cassable ! Même si moi, j'ai pas la capacité et/ou le courage de m'y investir à fond : j'ai la certitude que de plus malins y arriveront...
Tu l'as assez répété :
la sécurité d'un système de cryptage ne doit pas reposer sur la seule non-connaissance du procédé.
@+
- nerosson
- 28-08-2011 13:43:47
Salut à tous,
Un tout petit mot, tout de même :
[L'affreux jojo qui voudrait casser un nombre de 40 chiffres (par ex) en un produit de deux nombres premiers devrait se lever de bon matin, non ?...
Ile semble avoir lu quelque part (l'ennui est que je suis totalement incapable de citer ma source) que la technique avait progressé en matière de factorisation et qu'on en était à des produits de nombres premiers d' une centaine de chiffres.







