Aller au contenu

Cryptographie pour paranoïaque aigu ;)


Messages recommandés

Je me demandais si ça interessait certaines personnes de créer un système de cryptographie de malade mental, genre les clés prendraient dans les 15 fois plus de place que le texte à crypter...

Oh bien sûr, avec un système comme ça, c'est pas pour l'utiliser comme système de cryptage pour un logiciel de p2p :incline: En fait, j'aimerai une suite complète de logiciels, avec différents niveaux de sécurité, selon le type d'echange...

En ce qui concerne le niveau le plus haut, bien sûr c'est quelque chose de complètement fou, qui resterait probablement impiratable pendant un bon gros paquet d'années, mais je pense qu'avec l'avènement des connexions hauts-débits, et avec les solutions de stockages avec toujours plus de capacité, je vois pas pourquoi il faudrait se priver de dispositifs supplémentaires, voir exagérés... Surtout que dans mon système, y'a aucune clé qui circule sur internet, donc y'a juste le stockage qui compte...

Pour le niveau le plus haut, toujours, ce sera un système de dialogue (donc 2 interlocuteurs uniquement) avec un système de clés secrètes.

- J'utiliserai l'algo "one time pad", avec une bonne dizaine de passage (oui, oui, je sais :p mais bon, l'important, c'est pas de savoir si c'est exagéré ou non, mais d'être absoluement certain de la sécurité :eeek2:). Il y aura donc une clé de la taille du message, pour chaque passage.

- Tous les types de clés (je vais y venir :eeek2:) seront cryptés plus simplements avec un XOR entre la clé, et un mot clé cours, facilement mémorisable (avec 3 passages, donc 3 mini-clés)

- Pour l'echange de texte, y'aura un remappage aléatoire sur 7 bits

- Pour tous les autres types d'echange, y'aura un remappage aussi aléatoire consistant à une simple suite de permutations de la table ASCII...

- Pour les deux types de remappage ci-dessus, y'aura donc une espèce de clé secondaire, qui permettra de savoir quelles permutations sont à appliquer sur le texte... Mais y'aura pas qu'un remappage par message. Il y aura une valeur aleatoire (encore un autre type de clé quoi) qui permettra de savoir sur combien de caractères s'applique le remappage actuel... une fois le bon nombre de caractères passés, on change de 'clé de remappage'...

- Pour prévenir toutes désynchronisation des fichiers de clés entre les deux interlocuteurs (message perdu, cryptage simultané), il y aura pour tous les types deux clés, deux versions... Une version 'wolf' qui permettra à l'individu A de crypter ses messages, et à l'individu B de les decrypter, et une version 'lion', qui permettra à B, de crypter ses messages, et à A de les decrypter... Ce qui fait qu'il y a des numéros de clés dans chaque message.. Je sais que c'est pas très bon, mais c'est le seul moyen... à la limite, on peut augmenter un peu la sécurité en cryptant les numéros de clés dans le message avec une mini-clé (comme pour le cryptage des fichiers de clés)

- Dernière précaution, il faudra essayer de trouver un language difficilement identifiable... Le plus simple, c'est d'ecrire en français, mais avec des fautes d'orthographes à tous les mots ^_^ (plus besoin d'excuses bidons, si y'a des fautes, c'est la joie :love:) Tout ça pour eviter bien entendu, que le decryptage puisse être entièrement automatisé... (test de toutes les clés possibles (oui, ça va prendre du temps :mad:) avec un système qui identifie si y'a des mots 'connus' dans le message... enfin avec un 'one time pad', ça risque de toutes façons d'être très chaud ce genre d'attaque :roll:)

Valà :yes: Si ça interesse quelqu'un (j'suis sûr que y'a de bons paranoïaques ici, mis à part moi, hein? hein? :-D) je veux juste dire que c'est un projet pour le moment... J'ai des connaissances de base en C, mais faut déjà que je passe complètement à OpenBSD, et que je me mette sérieusement au C sur cet OS... :modoreussi: Etant donné que c'est qu'un projet, tout est bien entendu modifiable, même si je doute qu'il y ai grand chose à rajouter niveau sécurité :D

Si vous avez des questions, n'hesitez pas, parce que j'ai pas beaucoup détaillé :8 (enfin j'ai pas vraiment encore de projet papier, va falloir que je m'y mette :8)

(Pour info, je veux integrer ce genre de système de crypto dans un logiciel de chat, un logiciel d'email, et un logiciel d'echange de fichier... bien sûr, pour l'echange de fichier, et les emails, y'aura des niveaux de sécurités un peu moins contraignants :p et pour le chat, il faudra un système qui permette à plus de 2 personnes de communiquer... (trop dangereux d'avoir 3 personnes ou plus avec les mêmes fichiers de clés... sans compter qu'il faut alors 3 versions, ou plus, pour chaque type de fichiers de clés...)

Cyao ^_^

Lien vers le commentaire
Partager sur d’autres sites

Euh, une RSA 512bits et ya déjà du temps...

Ouhais, mais bon.. un 'one time pad', si la clé est réellement aléatoire, il est prouvé qu'il est impossible de trouver le texte original sans devoir tester toutes les combinaisons possibles à la recherche d'un texte clair... Sauf que vu que la clé est aléatoire, on a toutes les combinaisons possibles à la sortie.. donc faut forcément s'attaquer à une partie assez longue du texte crypté, pour pouvoir trouver la bonne clé... (et cette découverte ne permettra absolument pas de trouver le reste du texte, puisque la clé est aléatoire... donc faudra recommencer pour la suite du texte...) Si en plus, on fait plusieurs passages, je doute qu'il soit possible, même en utilisant une bonne partie du parc informatique actuel, de trouver le texte en clair... (surtout qu'il faudra verifier manuellement énormément de résultats possibles...)

Parce que bon, pour rester dans la paranoïa, la NSA est censée avoir des moyens assez considérables... Sans compter le fait qu'il pourrait y avoir une backdoor dans chacun de nos pc... Et puis on peut aussi parler des vers qui pourraient servir à tester des clés possibles, et puis même les recherches sur l'utilisation de certaines réponses à certains paquets, sur internet, qui peuvent être utilisées pour faire des calculs simples (et ce sans pirater l'ordinateur cible)

Et puis j'aime pas les trucs trop populaires... S'ils étaient réellement sécurisés, on cherchera pas en permanance autre chose... Sans compter que dans de nombreux pays aux lois très strictes sur le cryptage, des logiciels utilisant ces systèmes de cryptages sont autorisés... (pas dans tous, certes... mais ça peut être pour tromper l'adversaire :mdr:)

Enfin j'en sais rien, j'ai pas encore beaucoup étudié les systèmes actuels étant donné que je connaissais déjà un peu le 'one time pad', et surtout qu'il était réputé incrackable, et très simple d'utilisation...

Bon bien entendu, il reste le problème de la génération pseudo-aléatoire des clés... Forcément, avec la taille des clés à fournir, pas la peine d'imaginer un quelconque tirage analogique... et je suis pas allé beaucoup plus loin... j'ai vu un peu le calcul modulaire, ou je sais pas quoi, mais bon, faut que je me renseigne davantage, parce que c'est là-dessus que repose toute la sécurité du système... :/ (si on exclue l'espionnage direct du pc contenant les clés, et servant au cryptage/decryptage... Mais bon, pour l'instant, je peux rien fair epour ça :/)

Lien vers le commentaire
Partager sur d’autres sites

Si tu veux faire un truc qui résiste à la NSA... Va falloir savoir ce dont dispose la NSA... Ce qui est strictement classifié... Par contre on sait qu'ils ont les ordinateurs les plus puissants de la terre... J'ai vu un jour un topo d'un gars qui disait (je la fais brève) que la NSA était à même de briser une RSA 4096 en quelques secondes... Alors, Faut oublier les services secrets, que ce soit la NSA ou simplement la DST ou les RG... Ce qu'ils veulent ils l'ont... Donc si ce que tu fais les intéresse, aucune crypto ne leur résistera...

Lien vers le commentaire
Partager sur d’autres sites

Donc si ce que tu fais les intéresse, aucune crypto ne leur résistera...

F'pas être pessimiste comme ça ^_^ Je peux redoubler le nombre de passages pour chaque type de clés ^_^ Pour peu que j'arrive en plus à garder le code source, secret, (ça sera avant tout pour un usage privé, étant donné que de toutes façons, ce genre de prog est interdit en France... Et j'ai pas vraiment l'intention d'ecrire une lettre au Premier Ministre :keskidit: Surtout qu'on est censés lui fournir toutes les clés lol :mdr: 'achement utile pour ce que je veux faire :mdr:) je pense que ça ira pendant un certain temps :p Surtout que bien sûr, les clés changent à chaque message... Et que je compte pas envoyer un email crypté à un representant de la NSA pour lui faire un petit coucou :p (D'ailleurs ça doit être drôle à faire ça :p envoyer un mail avec simplement un vieux tirage aleatoire mdr :p J'suis sûr qu'ils chercheront un peu lol :p bon bien sûr, les enfants, ne faîtes surtout pas ça chez vous, c'est dangereux de jouer avec le feu ^_^)

Lien vers le commentaire
Partager sur d’autres sites

J'ai bossé à la banque de France pendant un mois en juillet... Tu sais comment on empêche le pirate, et qu'on s'assure de la confidentialité des données à la banque de France???????? On n'est pas connecté à Internet!

Bahhhhh... De toutes façons, dans mon système, les clés s'echangent par cd, en main propre, ou par la poste, donc je vois pas trop le problème... :mdr: (Mis à part les interceptions de courrier bien sûr, mais bon... y'a bien moyen de vérifier que la lettre n'a pas été ouverte :keskidit:) Donc le logiciel, ça sera pareil ^_^ Et de toutes façons, le programme permettra peut-être de faciliter un peu la recherche (étant donné qu'on sera exactement quoi chercher) mais il restera encore à trouver les clés...

Enfin bon, c'est qu'un projet, faudrait que j'applique mes cours de statistiques de base, pour voir un peu de quoi il retourne ^_^

Lien vers le commentaire
Partager sur d’autres sites

deja le systeme basé sur les clef privées/publiques est théoriquement inviolable (basé sur le modulage, il faut les 2 clef pour decrypter, et la clef privée ne sort pas de chez toi :) )

ensuite deja qu'une clef 512 prebnds du temps, et que certais programmes permettent de crypter en plus de 4096...

le nombre de clef possibles doublant a chaque bit ajouté, on monte vite

en temps de cassage de clef :)

enfin ma reponse ne t'aporte pas tellement de solutions, alors voici quelquechose qui peut t'interesser:

le login hors serie des vacances est un numero special crypto

et ils donnent plusieur methodes de cryptage (pourquoi ne pas TOUTES les utiliser, et avec des clef 4096 :) )

Lien vers le commentaire
Partager sur d’autres sites

deja le systeme basé sur les clef privées/publiques est théoriquement inviolable

C'est faux ça :mdr: Y'a que le 'one time pad' qui as été prouvé inviolable si la clé est aleatoire, que la clé est de la même longueur que le message à crypter, et que la clé change à chaque message :| Tout le reste, c'est "théoriquement inviolable, jusqu'à preuve du contraire" :byebye:

le nombre de clef possibles doublant a chaque bit ajouté, on monte vite en temps de cassage de clef :)

Oui, mais comme on a dit plus haut, il existe sur Terre des machines extrêmement puissantes :byebye: Avec énormément de mathématiciens en tous genres ^_^ Qui sait ce qu'ils ont découverts, et que nous ignorons :byebye:

enfin ma reponse ne t'aporte pas tellement de solutions, alors voici quelquechose qui peut t'interesser:

le login hors serie des vacances est un numero special crypto

J'ai "L'art du secret", de "Dossier pour la Science", sur la crypto en general, donc :chinois: Mais je viens juste de commencer à le lire :pleure:

et ils donnent plusieur methodes de cryptage (pourquoi ne  pas TOUTES les utiliser, et avec des clef 4096 :) )

Je préfère mon ch'tit 'one time pad' :byebye: Il est ultra simple, y'a rien de compliqué à comprendre :pleure: Bon bien sûr, il va falloir que je comprenne les algo de génération de nombres aleatoires, et là c'est pas forcément gagné ^_^

Lien vers le commentaire
Partager sur d’autres sites

C'est faux ça :cartonrouge: Y'a que le 'one time pad' qui as été prouvé inviolable si la clé est aleatoire, que la clé est de la même longueur que le message à crypter, et que la clé change à chaque message :best: Tout le reste, c'est "théoriquement inviolable, jusqu'à preuve du contraire" :incline:

Tu oublies "et que la clé est transmise de façon sécurisée" et "et que le générateur de nombre aléatoire est vraiment aléatoire". Le principal problème du one-time-pad réside dans la transmission de la clef.

Tu vas la crypter comment?

Le second problème, comme pour l'IP spoofing, c'est d'être sûr du caractpre aléatoire du générateur de clef (un article pour comprendr eun peu mieux par la pratique: http://lcamtuf.coredump.cx/newtcp/#abs)

Sinon, le problème n'est pas forcément de crypter, mais surtout d'être sûr d'envoyer les données à la bonne personne.

et ils donnent plusieur methodes de cryptage (pourquoi ne  pas TOUTES les utiliser, et avec des clef 4096 :) )

Parce que une règle d'or en crypto, c'est de ne pas mettre couche sur couche.

En effet, certains algos sont très proches, et les utiliser ensemble fragilise le tout. On peut trouver certains facteurs en commun dans les deux clés de cryptage, et au final réduire le temps de cassage, tout cela parce qu'on a voulu crypter plusieurs fois. En cryptage comme en compression vidéo et audio, il n'y a que très peu d'algos de base.

Le principal problème pour bien crypter n'est pas l'algo, mais de bien générer la clef!

Lien vers le commentaire
Partager sur d’autres sites

je ne savais pas pour la contre productivité des algo de cryptage...

il serait interessant dans tous les cas de proceder a une etude statistique

pour voir lequel est théoriquement le plus inviolable :)

a ma conaissance le seul systeme inviolable est censé etre un systeme basé sur de particules jumelées dont le spin est modifié simultanément sur les 2 (pour satisfaire une obscure loi de la non moins obscure physique quantique,les particules jumelées subiraient des modifications d'etat de leur spin simultanées quelque soit la distance qui le separe,

et ce sans qu'il soit possible den savoir quoi que ce soit a moins d'observer l'une des deux particules; l'indertemination quantique interdit quand a elle l'observation en dessous d'une certaine echelle sans modification du milieu. On ne peut donc pas voir "entre" les particules,

et si quelqu'un voit une paricule, l'autre personne qui voit l'autre particule le sait...systeme de transmission de donnée parfait donc puisque théoriquement inviolable selon les lois de la physique... mais ça n'est ni exploité ni exploitable pour le moment...)

pour en revenir a la crypto conventionelle, dans tous les cas les systemes ont une clef, et il est toujours en theorie possible de trouver celle ci par brute force, donc bien sur, on parlera de probabilité de decryptage espion... mais avec de grosses clefs, il est sur que cette probabilité est tres faible...

maintenant se pose le probleme de la generation aléatoire de la clef...

mais pensez vous qu'il soit facile de trouver l'algorithme de generation de nombres aleatoires?

l'ideal aurait été une generation aleatoire de nombres basée sur un phenomene physique aleatoire...

mais en soft, comment pourrait on s'approcher le plus possible de l'aleatoire?

Lien vers le commentaire
Partager sur d’autres sites

On ne peut donc pas voir "entre" les particules,

et si quelqu'un voit une paricule, l'autre personne qui voit l'autre particule le sait...

Ce n'est pas de la crypto, c'est de la "sécurité". Tu sais si les données ont été intercptées.

l'ideal aurait été une generation aleatoire de nombres basée sur un phenomene physique aleatoire...

Le C3 Nehemia a un générateur de nombres aléatoires basé sur du "bruit" électronique. Je ne sais pas ce que ça veut dire, mais dans les tests, ils ont montré qu'il se débrouillait bien, et que pour des nombres 32bits, il y avait vraiment presque chance sur 2^32 d'obtenir tel nombre, et qu'il n'y avait aucune suite logique prédictible.

mais en soft, comment pourrait on s'approcher le plus possible de l'aleatoire?

Il existait par un moment des sites vendant des suites de nombres aléatoires. Ces nombres étaient déterminés par un phénomène physique: mouvements dans un aquarium, météo, vibrations sismiques... Ils se sont donnés pour trouver des idées de phénomène qui ne se reproduit pas. Seulement, va prouver que ton générateur est équitable??

Lien vers le commentaire
Partager sur d’autres sites

On ne peut donc pas voir "entre" les particules,

et si quelqu'un voit une paricule, l'autre personne qui voit l'autre particule le sait...

Ce n'est pas de la crypto, c'est de la "sécurité". Tu sais si les données ont été intercptées.

l'ideal aurait été une generation aleatoire de nombres basée sur un phenomene physique aleatoire...

Le C3 Nehemia a un générateur de nombres aléatoires basé sur du "bruit" électronique. Je ne sais pas ce que ça veut dire, mais dans les tests, ils ont montré qu'il se débrouillait bien, et que pour des nombres 32bits, il y avait vraiment presque chance sur 2^32 d'obtenir tel nombre, et qu'il n'y avait aucune suite logique prédictible.

mais en soft, comment pourrait on s'approcher le plus possible de l'aleatoire?

Il existait par un moment des sites vendant des suites de nombres aléatoires. Ces nombres étaient déterminés par un phénomène physique: mouvements dans un aquarium, météo, vibrations sismiques... Ils se sont donnés pour trouver des idées de phénomène qui ne se reproduit pas. Seulement, va prouver que ton générateur est équitable??

Si le phénomène qui produit le nombre est impévisible, c'est aussi le cas de la suite de nombre... Et le parasitage d'une ligne électrique est bien imprévisible... (par exemple)
Lien vers le commentaire
Partager sur d’autres sites

c'est vrai que ce n'est pas de la crypto :)

je l'ai assimilé a ça a cause du fait que dans l'article ,

ce type de transfert de données (impossible a intercepter en théorie)

etait considéré comme le grahal dans un article sur la crypto :)

mais bon , en fait, on ne peut pas avoir de systemes de cryptage

incassables,il y aura toujours une probabilité non nulle d'acceder

aux informations sans connaitre la clef....

par contre pour ce qui est de la superposition des algos de cryptage,

ne pas faire plusieur passes n'est pas sopuhaitable, soit.

Mais qu'en serait il d'un message morcelé et dont les diverses parties auraient été cryptées avec divers algorithmes de compression?

les algorithmes s'affaiblieraint ils encore ou pas?

Lien vers le commentaire
Partager sur d’autres sites

Mais qu'en serait il d'un message morcelé et dont les diverses parties auraient été cryptées avec divers algorithmes de compression?

les algorithmes s'affaiblieraint ils encore ou pas?

Non. Les algorihtmes peuvent s'affaiblir (mais ne le font pas dans tous les cas) si tu en utilises plein à la suite, c'est à dire tu prends les données cryptées d'un comme source de l'autre.

Lien vers le commentaire
Partager sur d’autres sites

Si le phénomène qui produit le nombre est impévisible, c'est aussi le cas de la suite de nombre... Et le parasitage d'une ligne électrique est bien imprévisible... (par exemple)

C'est les parasites au niveau du processeur; et ce n'est pas prévisible, sauf ans le cas peut-être de composants parfaits. Ce bruit semble bien imprévisible et ne semble pas répéter pas de suites de nombres.

Lien vers le commentaire
Partager sur d’autres sites

Archivé

Ce sujet est désormais archivé et ne peut plus recevoir de nouvelles réponses.

×
×
  • Créer...