Alarme sans fil gérée par µC.

Voici la doc sommaire de mes fameuses cartes. C'est pas du caca en th=E9orie. J'ai achet=E9 une paire de cartes comme cela.

formatting link

Emile

Reply to
Emile
Loading thread data ...

ah ben quand on tient un bon sujet, on le l=E2che pas :-)

par le principe simple que si la donn=E9e y est, on peut l'extraire (je dis pas comment)

qui est "moyenne" car bas=E9e sur l'obfuscation, envoyer du sable en l'air (ou de l'encre dans l'eau) et non un syst=E8me math=E9matique quantifi=E9.

"on d=E9place des bits un peu partout et on admire le r=E9sultat en pensant que les autres n'y comprendront rien..." le type de syst=E8me qu'on n'utilise plus depuis un si=E8cle, sauf dans certains syst=E8mes "pour la forme".

bon...

en crypto et dans d'autres domaines touchant aux maths et aux th=E9ories fondamentales de l'information, les standards existent pour une chose : =E9viter =E0 tous de r=E9inventer la roue carr=E9e, ou triangulaire comme ici.

Ensuite on peut changer les pneus, mettre des rayons ou passer =E0 la fibre de carbone... mais =E0 trop vouloir sortir des sentiers battus on se retrouve dans les ronces.

Je ne suis pas un cryptographe, j'ai juste vu et compris que par le pass=E9, aucun syst=E8me n'est parfaitement fiable, donc il n'y a pas de rem=E8de (hacheur, crypteur) miracle, mais par contre il y a plein plein plein de syst=E8mes qui ont =E9chout=E9 et il faut comprendre pourquoi, afin de ne pas faire les m=EAmes erreurs. J'en ai identifi=E9 plusieurs dans ce que tu proposes et je montre qu'avec un simple hash bien utilis=E9 (et qu'on sort un peu du sentier, SANS compromettre sa solidit=E9) on a un r=E9sultat correct.

cf plus haut : tu fais reposer ta "solidit=E9" sur "l'ignorance" ou "l'obfuscation", c'est pas bien.

l'avantage de ma m=E9thode est justement qu'elle est =E9prouv=E9e, document=E9e, on connait ses forces et faiblesses. toi tu en es bien incapable, d'une part parce qu'aucune =E9tude ne permet de quantifier ses qualit=E9s, d'autre part... parce qu'elle n'existe que dans ta t=EAte :-)

tu proposes pas de la s=E9curit=E9, juste de la poudre aux yeux donc...

et d'ailleurs toi non plus tu ne connais pas l'algo que tu proposes, j'attends de voir ton code source ! :-P

(si si je suis s=E9rieux, j'ai envie de voir :-D)

soit environ 17000 messages par jour, dont on connait la monotonicit=E9 du contenu. miam miam :-)

1) ton algorithem sugg=E9r=E9 ne pr=E9sente que de la diffusion, pas de la confusion. ce n'est PAS de l'encryptage, juste du brouillage. 2) faire reposer la "s=E9curit=E9" sur le secret de l'algo est illusoire.

e.

ce que tu d=E9cris c'est une sorte de jeu de bonneteau, donc de permutations avec beaucoup de "sel"... je ne suis pas impressionn=E9 :-)

ah mais il peut faire des =E0 c=F4t=E9s, hein ;-P c'est que =E7a paie mal, fonctionnaire, et tu ne peux m=EAme pas =EAtre syndiqu=E9...

grmpfh....

=E9. c'est pas comme =E7a qu'on fait un syst=E8me s=FBr, =E0 ma connaissance. =E0 chaque objection que je ferai, tu ajouteras une autre couche de "brouillage" et =E7a continuera et continuera, jusqu'=E0 devenir plus complexe que DES :-D

S'il n'y a pas de n=E9gociation pr=E9alable d'une donn=E9e secr=E8te, il n'y a pas de s=E9curit=E9, et n'importe qui ayant compris ton super syst=E8me (dont j'attends encore de voir le code source) va pouvoir g=E9n=E9rer ton flux de donn=E9es pour faire croire que le syst=E8me fonctionne et la cave =E0 vins est sous bonne garde.

dans ce cas ce que tu d=E9cris est la sortie d'un g=E9n=E9rateur pseudo-a= l=E9atoire, un "keystream" =E0 la mani=E8re d'un "stream cipher", voir

formatting link
"RC4 generates a pseudorandom stream of bits (a keystream). As with any stream cipher, these can be used for encryption by combining it with the plaintext using bit-wise exclusive-or; decryption is performed the same way (since exclusive-or is a symmetric operation). (This is similar to the Vernam cipher except that generated pseudorandom bits, rather than a prepared stream, are used.)"

Tu noteras que les concepteurs consciencieux de syst=E8mes de s=E9curit=E9=

(la NSA mise =E0 part) se gardent bien d'inclure des bits de la cl=E9 dans le flux encod=E9, quelle que soit la position.

diffusion, mais pas confusion.

ah et aussi : cl=E9 ou "=E9lc" ? keystream ou key ?

et pourquoi, mais =D4 pourquoi foutre la cl=E9 dans le message ??? c'est une signature qu'on veut, pour autentifier le message, pas le code du coffre !

et l=E0, c'est la cata : - l'al=E9atoire n'existe pas dans un CPU/MCU - la m=EAme source d'entropie (en fait, l'=E9tat du g=E9n=E9rateur) va =EAtre utilis=E9e pour "cl=E9" et le reste, d'o=F9 corr=E9lations=

- l'arbitraire d'un codeur :

formatting link

e

oui donc pour toi le moyen de cacher un syst=E8me pas fiable est de le noyer dans le bruit... s=FBr, =E7a augmente l'entropie mais pas la s=E9cu= rit=E9.

s.

j'attends ton code source :-) au fait, je t'ai fourni le mien, j'attends ta critique ... moi je sais o=F9 je peux encore un peu blinder mon syst=E8me mais j'ai voulu garder le code simple.

ose

tu remarqueras que tu ne fournis m=EAme pas de donn=E9es =E0 regarder, juste des grandes id=E9es...

is :

ser.

bien, bien, donc technique n=B042 pour fiabiliser un algo pas fiable : lui accoler d'autres algos pas fiables. =E7a marchait =E0 l'=E9cole prima= ire mais ensuite, on voit rapidement les limites. D'o=F9 l'apparition des standards...

haha c'est mignon ^_^

moi, un peu.

d=E9j=E0, mal utiliser ou inventer des noms montre qu'il te reste encore pas mal =E0 apprendre :-) je ne suis qu'un amateur, je le reconnais, mais je reconnais aussi dans ce fil plein de signes du peti= t cryptographe d=E9butant ^_^ mais c'est en se cassant les dents qu'on apprends, j'en suis conscient. et il faut bien commencer quelque part.

mais pourquoi DIABLE fous-tu une cl=E9 dans le flux ??? c'est l=E0 la faiblesse fondamentale, le non-sens de ton syst=E8me.

et tu as encore entretenu la confusion entre "cl=E9" et ta "=E9lc", on ne va pas avancer :-/

oh mais tu as tous les droits. c'est juste qu'il ne vaut mieux pas que tu pr=E9tendes concevoir des syst=E8mes de s=E9curit=E9.

haque c=F4t=E9.

justement l'inverse : si tu ne synchronises pas, avec liaison bidirectionnelle, tu ne peux pas garantir l'origine d'un message ou m=EAme les attaques par "replay".

: ah tiens, un autre angle de "discussion" apparait...

nalyser

ants

(attention, quand tu t'=E9nerves, tu =E7o=E7ottes :-D)

sur le fond : je n'ai rien =E0 analyser, juste de vagues affirmations concernant des bits al=E9atoires et d'autres bits d'une cl=E9 qui se balade dans un message =E0 accord=E9on... on appelle =E7a "snake oil" dans le jargon = crypto.

"arbitrairement" : l=E0 est la faiblesse du raisonnement. en crypto, le seul arbitraire est la cl=E9.

oh que non. mais ensuite pr=E9tendre que =E7a va r=E9sister, parce que soi-m=EAme on ne voit pas les failles, rel=E8ve de ... hmmmm... voil=E0 : l'ignorance et l'optimisme.

c'est tr=E8s pr=E9tentieux de dire =E7a, prouve-le.

donc =E7a veut dire que les standards actuels du NIST comme AES

formatting link
sont de la poudre aux yeux ?

c'est facile =E0 dire mais tu n'as rien d'autre =E0 me fournir.

d'autre part tu imagines que puisque toi tu ignores quelque chose, ou n'est m=EAme pas conscient que =E7a existe, d'autres ne peuvent forc=E9ment pas le savoir non plus.

alors code-le pour le prouver :-)

tu n'as pas donn=E9 de preuve *formelle* du contraire.

ben j'ai publi=E9 du code source, =E0 lui de voir s'il pr=E9f=E8re inventer un autre chateau de sable, ou utiliser des briques =E9prouv=E9es.

non, juste plus p=E9nible.

l'inviolabilit=E9 informationnelle ne peut =EAtre garantie que par les ma= ths correctement mises en oeuvre. le reste d=E9pend de l'=E9paisseur de la co= uche de titane :-)

l'avantage des standards en crypto est de fournir un cadre pr=E9cis et des bornes inf=E9rieures sur la complexit=E9 de l'attaque. tu n'en fournis aucune ainsi qu'aucun moyen de le prouver. moi je n'ai rien eu =E0 r=E9inventer, juste utiliser judicieusement.

mais =E7a ne le rend pas plus s=FBr

mais si j'ai bien compris : tu envoies ta "=E9lc" originale dans le message, parce que tu la g=E9n=E8= res "al=E9atoirement" =E0 chaque nouveau message. Donc tu t'exposes aux attaques par rejouage.

alors oui tu pourrais par exemple m=E9moriser tous les "=E9lc" d=E9j=E0 e= nvoy=E9s pour v=E9rifier que c'est pas rejou=E9 mais ta taille m=E9moire va explos= er.

montre-le :-)

possible, mais moins s=FBr.

non puisqu'on sait que le message =E0 transmettre, lui, ne change pas :-)=

ton entropie effective est proche de 0 bits ... puisque tu envoies tout le temps la m=EAme chose. ta "=E9lc" est comme un "sel", que tu fournis dans le message =E0 des fins plus de fiabilit=E9 que de s=E9curit=E9.

et parce que tu sors des sentiers battus, tu te prends dans les ronces, et au mieux tu r=E9inventes la roue.

connu pour marcher. "proc=E9der autrement" t'expose =E0 plus que r=E9inventer la roue : tu risques fortement de retomber sur des types de failles d=E9j=E0 maintes fois exploit=E9es mais dont tu ignores l'existence.

la prudence ?

NE JAMAIS UTILISER DE LFSR POUR UN SYSTEME CRYPTO !!! la confusion et diffusion sont bonnes mais tellement d=E9terministes qu'on ne les utilise plus depuis les ann=E9es 50...

2 objections math=E9matiquement prouvables : 1) croiser/chainer/combiner plusieurs LFSR revient =E0 obtenir un autre LFSR. donc passer du temps =E0 trouver une combinaison "maline" de LFSR est une perte de temps. 2) une fois qu'on a compris que plusieurs LFSR combin=E9s reviennent =E0 un autre LFSR, alors on peut utiliser d'autres attaques : en connaissant 2N bits en sortie du LFSR , on peut reconstruire aussi bien le polyn=F4me que l'=E9tat du LFSR.

c'est pas moi qui le dis, c'est Schneier.

d'autre part : comment tu initialises ton LFSR au d=E9but de chaque nouveau message ?

conclusion : oublier les LFSR.

oui, ils sont tellement d=E9terministes... par curiosit=E9 tu voulais combien de bits pour ton LFSR ? :-)

mettre.

je l'ai expliqu=E9 : il pr=E9calcule le message qu'il attend (en avec le m=EAme algo et les m=EAmes donn=E9es que le capteur) et compare le message avec celui entrant.

cette approche est possible justement parce que l'entropie effective est proche de z=E9ro : on s'attend =E0 un message, au pire un deuxi=E8me indiquant l'effraction. on peut donc les pr=E9calculer.

autrement il faudrait utiliser un "block cipher" qui lui est plus complexe, mais permet d'encoder plus de messages.

bof... =E7a pourrait =EAtre un cache-mis=E8re pour ton super-syst=E8me, mais =E7a part toujours de suppositions non math=E9matiques.

meilleure que celle d'une personne qui - compte sur le secret de l'algo - ne publie aucun code source pour =E9tayer ses dires - utilise un LFSR dans un algo de crypto (l=E0 c'est le ponpon) j'arr=EAte l=E0, je ne veux pas jeter la premi=E8re pierre, =E9tant donn=E9 qu'=E0 une =E9poque moi aussi je pensais que mes syst=E8mes =E9taient meilleurs "parce que je les avais invent=E9s" :-)

moi je me suis fait les dents avec des ensembles de Mandelbrot et des automates cellulaires... on voit ce que =E7a donne aujourd'hui ;-)=

d=E8s que l'ami voit SHA, il sait qu'il a affaire =E0 une TRES grosse b=EAte, et comme les constantes et rondes sont chang=E9es, il ne peut pas utiliser les rainbow tables publiques.

t'as vu aussi =E0 quelle heure j'ai =E9crit =E7a ? :-P

mais on va "compter les points" !

ta m=E9thode "dahut" : - repose sur l'obfuscation de l'algorithme - n'existe pas / aucun code source n'a =E9t=E9 propos=E9 ma m=E9thode "=E9l=E9phant" : - repose sur un syst=E8me =E9prouv=E9 (subtilement modifi=E9) et quant= ifi=E9 - existe (code source publi=E9) - impl=E9mentation sans effort se codage ou de r=E9flexion/invention - requiert approx. 50 octets dans un PIC

bon, je retourne faire joujou avec mes FPGA :-)

yg

--=20

formatting link
/
formatting link

Reply to
whygee

zoliii !

on les trouve o=F9 ?

yg

--=20

formatting link
/
formatting link

Reply to
whygee

ah chouette ils sont au salon RTS =E0 la fin du mois, je pourrai donc leur rendre visite (=E0 eux aussi, et 3 jours de salon c'est =E0 peine suffisant pour d=E9vorer des yeux tout ce qu'ils proposent)

yg

--=20

formatting link
/
formatting link

Reply to
whygee

Chez eux ! Atim ! Mais j'ai trouv=E9 du moins cher chez Ercogener , par contre service commercial d=E9plorable il en savent moins que moins c'est dire ... ! lol

Emile

Reply to
Emile

On Mar 4, 8:15 pm, whygee

| c'est toi qui soutiens de pouvoir remonter au message original | sans savoir en extraire la cl=E9 ni connaitre l'algo utilis=E9

Ben non, ne le dis pas, contente-toi de l'affirmer.

Quelques pr=E9cisions :

Ma suggestion visait =E0 r=E9pondre aux besoins limit=E9s d'Emile - et non =E0 rivaliser sur le terrain de la crypto. Tu as pr=E9tendu pouvoir remonter au message d'origine mais n'as jamais pu le prouver malgr=E9 mes demandes, tu esquives les questions en r=E9pondant par d'autres questions, t'appropries des algos =E9crits par d'autres, cites des sources sous l'argument d'autorit=E9, et tu finis par vanner d'un ton condescendant.

C'est ca ton truc ? D=E9sol=E9, j'ai pass=E9 l'=E2ge. Un bon =E9l=E8ve apte =E0 reproduire ce qu'il a appris en avancant droit sur un chemin trac=E9 par d'autres, c'est tr=E9s contemporain comme conditionnement. Le sujet =E9tait prometteur, dommage que tu l'aies enterr=E9 dans des orni=E8res. Tant pis, et je n'en garde aucun grief.

Reply to
Jean-Christophe

Pour le tarif il faut compter chez Atim environ 80 euros HT pi=E8ce pour une carte bidirectionelle en 25 mW. Chez erco pour 50/60 euros on a la meme chose en 500 mW :)

J'ai fait des tests de port=E9e et ca crache bien ! meme avec des arbres un peu partout :)

Emile

Reply to
Emile

ElectronDepot website is not affiliated with any of the manufacturers or service providers discussed here. All logos and trade names are the property of their respective owners.