Voici la doc sommaire de mes fameuses cartes. C'est pas du caca en th=E9orie. J'ai achet=E9 une paire de cartes comme cela.
Emile
Voici la doc sommaire de mes fameuses cartes. C'est pas du caca en th=E9orie. J'ai achet=E9 une paire de cartes comme cela.
Emile
ah ben quand on tient un bon sujet, on le l=E2che pas :-)
par le principe simple que si la donn=E9e y est, on peut l'extraire (je dis pas comment)
qui est "moyenne" car bas=E9e sur l'obfuscation, envoyer du sable en l'air (ou de l'encre dans l'eau) et non un syst=E8me math=E9matique quantifi=E9.
"on d=E9place des bits un peu partout et on admire le r=E9sultat en pensant que les autres n'y comprendront rien..." le type de syst=E8me qu'on n'utilise plus depuis un si=E8cle, sauf dans certains syst=E8mes "pour la forme".
bon...
en crypto et dans d'autres domaines touchant aux maths et aux th=E9ories fondamentales de l'information, les standards existent pour une chose : =E9viter =E0 tous de r=E9inventer la roue carr=E9e, ou triangulaire comme ici.
Ensuite on peut changer les pneus, mettre des rayons ou passer =E0 la fibre de carbone... mais =E0 trop vouloir sortir des sentiers battus on se retrouve dans les ronces.
Je ne suis pas un cryptographe, j'ai juste vu et compris que par le pass=E9, aucun syst=E8me n'est parfaitement fiable, donc il n'y a pas de rem=E8de (hacheur, crypteur) miracle, mais par contre il y a plein plein plein de syst=E8mes qui ont =E9chout=E9 et il faut comprendre pourquoi, afin de ne pas faire les m=EAmes erreurs. J'en ai identifi=E9 plusieurs dans ce que tu proposes et je montre qu'avec un simple hash bien utilis=E9 (et qu'on sort un peu du sentier, SANS compromettre sa solidit=E9) on a un r=E9sultat correct.
cf plus haut : tu fais reposer ta "solidit=E9" sur "l'ignorance" ou "l'obfuscation", c'est pas bien.
l'avantage de ma m=E9thode est justement qu'elle est =E9prouv=E9e, document=E9e, on connait ses forces et faiblesses. toi tu en es bien incapable, d'une part parce qu'aucune =E9tude ne permet de quantifier ses qualit=E9s, d'autre part... parce qu'elle n'existe que dans ta t=EAte :-)
tu proposes pas de la s=E9curit=E9, juste de la poudre aux yeux donc...
et d'ailleurs toi non plus tu ne connais pas l'algo que tu proposes, j'attends de voir ton code source ! :-P
(si si je suis s=E9rieux, j'ai envie de voir :-D)
soit environ 17000 messages par jour, dont on connait la monotonicit=E9 du contenu. miam miam :-)
1) ton algorithem sugg=E9r=E9 ne pr=E9sente que de la diffusion, pas de la confusion. ce n'est PAS de l'encryptage, juste du brouillage. 2) faire reposer la "s=E9curit=E9" sur le secret de l'algo est illusoire.e.
ce que tu d=E9cris c'est une sorte de jeu de bonneteau, donc de permutations avec beaucoup de "sel"... je ne suis pas impressionn=E9 :-)
ah mais il peut faire des =E0 c=F4t=E9s, hein ;-P c'est que =E7a paie mal, fonctionnaire, et tu ne peux m=EAme pas =EAtre syndiqu=E9...
grmpfh....
=E9. c'est pas comme =E7a qu'on fait un syst=E8me s=FBr, =E0 ma connaissance. =E0 chaque objection que je ferai, tu ajouteras une autre couche de "brouillage" et =E7a continuera et continuera, jusqu'=E0 devenir plus complexe que DES :-D
S'il n'y a pas de n=E9gociation pr=E9alable d'une donn=E9e secr=E8te, il n'y a pas de s=E9curit=E9, et n'importe qui ayant compris ton super syst=E8me (dont j'attends encore de voir le code source) va pouvoir g=E9n=E9rer ton flux de donn=E9es pour faire croire que le syst=E8me fonctionne et la cave =E0 vins est sous bonne garde.
dans ce cas ce que tu d=E9cris est la sortie d'un g=E9n=E9rateur pseudo-a= l=E9atoire, un "keystream" =E0 la mani=E8re d'un "stream cipher", voir
Tu noteras que les concepteurs consciencieux de syst=E8mes de s=E9curit=E9=
(la NSA mise =E0 part) se gardent bien d'inclure des bits de la cl=E9 dans le flux encod=E9, quelle que soit la position.
diffusion, mais pas confusion.
ah et aussi : cl=E9 ou "=E9lc" ? keystream ou key ?
et pourquoi, mais =D4 pourquoi foutre la cl=E9 dans le message ??? c'est une signature qu'on veut, pour autentifier le message, pas le code du coffre !
et l=E0, c'est la cata : - l'al=E9atoire n'existe pas dans un CPU/MCU - la m=EAme source d'entropie (en fait, l'=E9tat du g=E9n=E9rateur) va =EAtre utilis=E9e pour "cl=E9" et le reste, d'o=F9 corr=E9lations=
- l'arbitraire d'un codeur :
oui donc pour toi le moyen de cacher un syst=E8me pas fiable est de le noyer dans le bruit... s=FBr, =E7a augmente l'entropie mais pas la s=E9cu= rit=E9.
s.
j'attends ton code source :-) au fait, je t'ai fourni le mien, j'attends ta critique ... moi je sais o=F9 je peux encore un peu blinder mon syst=E8me mais j'ai voulu garder le code simple.
ose
tu remarqueras que tu ne fournis m=EAme pas de donn=E9es =E0 regarder, juste des grandes id=E9es...
is :
ser.
bien, bien, donc technique n=B042 pour fiabiliser un algo pas fiable : lui accoler d'autres algos pas fiables. =E7a marchait =E0 l'=E9cole prima= ire mais ensuite, on voit rapidement les limites. D'o=F9 l'apparition des standards...
haha c'est mignon ^_^
moi, un peu.
d=E9j=E0, mal utiliser ou inventer des noms montre qu'il te reste encore pas mal =E0 apprendre :-) je ne suis qu'un amateur, je le reconnais, mais je reconnais aussi dans ce fil plein de signes du peti= t cryptographe d=E9butant ^_^ mais c'est en se cassant les dents qu'on apprends, j'en suis conscient. et il faut bien commencer quelque part.
mais pourquoi DIABLE fous-tu une cl=E9 dans le flux ??? c'est l=E0 la faiblesse fondamentale, le non-sens de ton syst=E8me.
et tu as encore entretenu la confusion entre "cl=E9" et ta "=E9lc", on ne va pas avancer :-/
oh mais tu as tous les droits. c'est juste qu'il ne vaut mieux pas que tu pr=E9tendes concevoir des syst=E8mes de s=E9curit=E9.
haque c=F4t=E9.
justement l'inverse : si tu ne synchronises pas, avec liaison bidirectionnelle, tu ne peux pas garantir l'origine d'un message ou m=EAme les attaques par "replay".
: ah tiens, un autre angle de "discussion" apparait...
nalyser
ants
(attention, quand tu t'=E9nerves, tu =E7o=E7ottes :-D)
sur le fond : je n'ai rien =E0 analyser, juste de vagues affirmations concernant des bits al=E9atoires et d'autres bits d'une cl=E9 qui se balade dans un message =E0 accord=E9on... on appelle =E7a "snake oil" dans le jargon = crypto.
"arbitrairement" : l=E0 est la faiblesse du raisonnement. en crypto, le seul arbitraire est la cl=E9.
oh que non. mais ensuite pr=E9tendre que =E7a va r=E9sister, parce que soi-m=EAme on ne voit pas les failles, rel=E8ve de ... hmmmm... voil=E0 : l'ignorance et l'optimisme.
c'est tr=E8s pr=E9tentieux de dire =E7a, prouve-le.
donc =E7a veut dire que les standards actuels du NIST comme AES
c'est facile =E0 dire mais tu n'as rien d'autre =E0 me fournir.
d'autre part tu imagines que puisque toi tu ignores quelque chose, ou n'est m=EAme pas conscient que =E7a existe, d'autres ne peuvent forc=E9ment pas le savoir non plus.
alors code-le pour le prouver :-)
tu n'as pas donn=E9 de preuve *formelle* du contraire.
ben j'ai publi=E9 du code source, =E0 lui de voir s'il pr=E9f=E8re inventer un autre chateau de sable, ou utiliser des briques =E9prouv=E9es.
non, juste plus p=E9nible.
l'inviolabilit=E9 informationnelle ne peut =EAtre garantie que par les ma= ths correctement mises en oeuvre. le reste d=E9pend de l'=E9paisseur de la co= uche de titane :-)
l'avantage des standards en crypto est de fournir un cadre pr=E9cis et des bornes inf=E9rieures sur la complexit=E9 de l'attaque. tu n'en fournis aucune ainsi qu'aucun moyen de le prouver. moi je n'ai rien eu =E0 r=E9inventer, juste utiliser judicieusement.
mais =E7a ne le rend pas plus s=FBr
mais si j'ai bien compris : tu envoies ta "=E9lc" originale dans le message, parce que tu la g=E9n=E8= res "al=E9atoirement" =E0 chaque nouveau message. Donc tu t'exposes aux attaques par rejouage.
alors oui tu pourrais par exemple m=E9moriser tous les "=E9lc" d=E9j=E0 e= nvoy=E9s pour v=E9rifier que c'est pas rejou=E9 mais ta taille m=E9moire va explos= er.
montre-le :-)
possible, mais moins s=FBr.
non puisqu'on sait que le message =E0 transmettre, lui, ne change pas :-)=
ton entropie effective est proche de 0 bits ... puisque tu envoies tout le temps la m=EAme chose. ta "=E9lc" est comme un "sel", que tu fournis dans le message =E0 des fins plus de fiabilit=E9 que de s=E9curit=E9.
et parce que tu sors des sentiers battus, tu te prends dans les ronces, et au mieux tu r=E9inventes la roue.
connu pour marcher. "proc=E9der autrement" t'expose =E0 plus que r=E9inventer la roue : tu risques fortement de retomber sur des types de failles d=E9j=E0 maintes fois exploit=E9es mais dont tu ignores l'existence.
la prudence ?
NE JAMAIS UTILISER DE LFSR POUR UN SYSTEME CRYPTO !!! la confusion et diffusion sont bonnes mais tellement d=E9terministes qu'on ne les utilise plus depuis les ann=E9es 50...
2 objections math=E9matiquement prouvables : 1) croiser/chainer/combiner plusieurs LFSR revient =E0 obtenir un autre LFSR. donc passer du temps =E0 trouver une combinaison "maline" de LFSR est une perte de temps. 2) une fois qu'on a compris que plusieurs LFSR combin=E9s reviennent =E0 un autre LFSR, alors on peut utiliser d'autres attaques : en connaissant 2N bits en sortie du LFSR , on peut reconstruire aussi bien le polyn=F4me que l'=E9tat du LFSR.c'est pas moi qui le dis, c'est Schneier.
d'autre part : comment tu initialises ton LFSR au d=E9but de chaque nouveau message ?
conclusion : oublier les LFSR.
oui, ils sont tellement d=E9terministes... par curiosit=E9 tu voulais combien de bits pour ton LFSR ? :-)
mettre.
je l'ai expliqu=E9 : il pr=E9calcule le message qu'il attend (en avec le m=EAme algo et les m=EAmes donn=E9es que le capteur) et compare le message avec celui entrant.
cette approche est possible justement parce que l'entropie effective est proche de z=E9ro : on s'attend =E0 un message, au pire un deuxi=E8me indiquant l'effraction. on peut donc les pr=E9calculer.
autrement il faudrait utiliser un "block cipher" qui lui est plus complexe, mais permet d'encoder plus de messages.
bof... =E7a pourrait =EAtre un cache-mis=E8re pour ton super-syst=E8me, mais =E7a part toujours de suppositions non math=E9matiques.
meilleure que celle d'une personne qui - compte sur le secret de l'algo - ne publie aucun code source pour =E9tayer ses dires - utilise un LFSR dans un algo de crypto (l=E0 c'est le ponpon) j'arr=EAte l=E0, je ne veux pas jeter la premi=E8re pierre, =E9tant donn=E9 qu'=E0 une =E9poque moi aussi je pensais que mes syst=E8mes =E9taient meilleurs "parce que je les avais invent=E9s" :-)
moi je me suis fait les dents avec des ensembles de Mandelbrot et des automates cellulaires... on voit ce que =E7a donne aujourd'hui ;-)=
d=E8s que l'ami voit SHA, il sait qu'il a affaire =E0 une TRES grosse b=EAte, et comme les constantes et rondes sont chang=E9es, il ne peut pas utiliser les rainbow tables publiques.
t'as vu aussi =E0 quelle heure j'ai =E9crit =E7a ? :-P
mais on va "compter les points" !
ta m=E9thode "dahut" : - repose sur l'obfuscation de l'algorithme - n'existe pas / aucun code source n'a =E9t=E9 propos=E9 ma m=E9thode "=E9l=E9phant" : - repose sur un syst=E8me =E9prouv=E9 (subtilement modifi=E9) et quant= ifi=E9 - existe (code source publi=E9) - impl=E9mentation sans effort se codage ou de r=E9flexion/invention - requiert approx. 50 octets dans un PIC
bon, je retourne faire joujou avec mes FPGA :-)
yg
--=20
zoliii !
on les trouve o=F9 ?
yg
--=20
ah chouette ils sont au salon RTS =E0 la fin du mois, je pourrai donc leur rendre visite (=E0 eux aussi, et 3 jours de salon c'est =E0 peine suffisant pour d=E9vorer des yeux tout ce qu'ils proposent)
yg
--=20
Chez eux ! Atim ! Mais j'ai trouv=E9 du moins cher chez Ercogener , par contre service commercial d=E9plorable il en savent moins que moins c'est dire ... ! lol
Emile
On Mar 4, 8:15 pm, whygee
| c'est toi qui soutiens de pouvoir remonter au message original | sans savoir en extraire la cl=E9 ni connaitre l'algo utilis=E9
Ben non, ne le dis pas, contente-toi de l'affirmer.
Quelques pr=E9cisions :
Ma suggestion visait =E0 r=E9pondre aux besoins limit=E9s d'Emile - et non =E0 rivaliser sur le terrain de la crypto. Tu as pr=E9tendu pouvoir remonter au message d'origine mais n'as jamais pu le prouver malgr=E9 mes demandes, tu esquives les questions en r=E9pondant par d'autres questions, t'appropries des algos =E9crits par d'autres, cites des sources sous l'argument d'autorit=E9, et tu finis par vanner d'un ton condescendant.
C'est ca ton truc ? D=E9sol=E9, j'ai pass=E9 l'=E2ge. Un bon =E9l=E8ve apte =E0 reproduire ce qu'il a appris en avancant droit sur un chemin trac=E9 par d'autres, c'est tr=E9s contemporain comme conditionnement. Le sujet =E9tait prometteur, dommage que tu l'aies enterr=E9 dans des orni=E8res. Tant pis, et je n'en garde aucun grief.
Pour le tarif il faut compter chez Atim environ 80 euros HT pi=E8ce pour une carte bidirectionelle en 25 mW. Chez erco pour 50/60 euros on a la meme chose en 500 mW :)
J'ai fait des tests de port=E9e et ca crache bien ! meme avec des arbres un peu partout :)
Emile
ElectronDepot website is not affiliated with any of the manufacturers or service providers discussed here. All logos and trade names are the property of their respective owners.