Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
2827 connectés 

 

 

 Mot :   Pseudo :  
 
 Page :   1  2
Page Suivante
Auteur Sujet :

Recherche un algorithme de cryptage/décryptage costaud

n°1792030
MagicBuzz
Posté le 25-09-2008 à 17:42:15  profilanswer
 

Reprise du message précédent :

cappa a écrit :


A part ça ce topic aura eu au moins le mérite de montrer que la confidentialité est un thème marginal en programmation courante. Et j'en étais pas absolument certain. Par contre sondage ou pas, je suis sûr que les questions de cryptage même pour des données banales intéressent les entreprises quelconques, du moment que du personnel non autorisé peut avoir accès à des données qui ne les concernent pas.


C'est dans ta tête que la sécurité des données confidentielles est un thème banal.
 
Tu ne conserves pas des données confidentielles si tu n'en as pas besoin. C'est de loin la meilleure sécurité. Et pour un sondage, t'as deux informations DISTINCTES à conserver :
- Qui a voté, ce qui peut être totallement masqué, c'est à unique but de contrôle pour ne pas laisser une personne voter deux fois
- Les réponses aux votes, totallement dissociées de qui a voté
 
Rien besoin de protéger par cryptage. C'est toi qui veut exposer des données confidentielles sur un site public, et qui te demande comment les protéger. Nous on te préconnise de ne pas les coller en public... C'est quand même de loin plus sécurisé.
 
Une bijouterie est obligée par la lois d'avoir des vitres blindées et un rideau de fer.
Pourtant, la lois leur impose aussi la nuit de ne rien laisser en vitrine.
 
Prend modèle sur des professionnels de la sécurité.
 
:spamafote:

Message cité 3 fois
Message édité par MagicBuzz le 25-09-2008 à 17:44:25
mood
Publicité
Posté le 25-09-2008 à 17:42:15  profilanswer
 

n°1792131
grosbin
OR die;
Posté le 25-09-2008 à 21:18:41  profilanswer
 

MagicBuzz a écrit :

Une bijouterie est obligée par la lois d'avoir des vitres blindées et un rideau de fer.
Pourtant, la lois leur impose aussi la nuit de ne rien laisser en vitrine.

Sauf en Suisse, donc ici c'est une question de "confidentialité" suisse
=> Les Suisses opteraient pour un répertoire dédié par user +accès SSL (uniquement!)+htaccess
[edit]puis un second accès avec session ( histoire d'avoir deux mdp )
[edit2]puis le contenu enfin crypté par un blowfish


Message édité par grosbin le 25-09-2008 à 21:23:13

---------------
Photos Panoramiques Montagnes Haute Savoie
n°1792150
MagicBuzz
Posté le 25-09-2008 à 21:50:07  profilanswer
 

si tu veux vraiment garantir la confidentialité, de toute façon ton système est aussi pourri que de poster sur un forum public un message en clair :o
 
à ce moment, si tu veux faire les choses bien, tu passes par une architecture 3 tiers, genre passport.net
=> le tiers s'occupe de vérifier les informations de connexion, et identifie de façon unique l'utilisateur sans te dire qui c'est, du coup t'as les votes, tu sais reconnaître la personne si elle revient, mais t'as aucune idée de qui c'est, donc aucun moyen de remonter à elle. à ce moment, t'as même pas besoin de protéger quoi que ce soit
 
exactement pareil que lorsque tu optes pour ce genre de choses pour le paiement par carte : tu envoies un numéro de transaction au tiers, qui se contente de te dire si l'utilisateur l'a validé ou non, t'as absolument aucune information sur son moyen de paiement, tu sais juste qu'il est valide et que la transaction bancaire a été effectuée


Message édité par MagicBuzz le 25-09-2008 à 21:53:09
n°1792405
cappa
Posté le 26-09-2008 à 13:15:37  profilanswer
 

MagicBuzz a écrit :


C'est dans ta tête que la sécurité des données confidentielles est un thème banal.
 
Tu ne conserves pas des données confidentielles si tu n'en as pas besoin. C'est de loin la meilleure sécurité. Et pour un sondage, t'as deux informations DISTINCTES à conserver :
- Qui a voté, ce qui peut être totallement masqué, c'est à unique but de contrôle pour ne pas laisser une personne voter deux fois
- Les réponses aux votes, totallement dissociées de qui a voté
 
Rien besoin de protéger par cryptage. C'est toi qui veut exposer des données confidentielles sur un site public, et qui te demande comment les protéger. Nous on te préconnise de ne pas les coller en public... C'est quand même de loin plus sécurisé.
 
Une bijouterie est obligée par la lois d'avoir des vitres blindées et un rideau de fer.
Pourtant, la lois leur impose aussi la nuit de ne rien laisser en vitrine.
 
Prend modèle sur des professionnels de la sécurité.
 
:spamafote:


 
Non mais j'ai bien compris. Je pensais seulement qu'avec les progrès de la cryptographie il y avait peut-être un moyen réaliste de sécuriser des données exposées à tous les vents, au moins jusqu'à un certains point.  

MagicBuzz a écrit :


Tu ne conserves pas des données confidentielles si tu n'en as pas besoin. C'est de loin la meilleure sécurité. Et pour un sondage, t'as deux informations DISTINCTES à conserver :
- Qui a voté, ce qui peut être totallement masqué, c'est à unique but de contrôle pour ne pas laisser une personne voter deux fois
- Les réponses aux votes, totallement dissociées de qui a voté
:spamafote:


Ce que j'ai mis en gras, je trouve que c'est l'avantage principale du vote associant  un pseudo unique en effet.  


---------------
Tester le 1er multisondage HFR ---> MULTISONDAGE.
n°1792466
omega2
Posté le 26-09-2008 à 14:52:07  profilanswer
 

cappa a écrit :

Non mais j'ai bien compris. Je pensais seulement qu'avec les progrès de la cryptographie il y avait peut-être un moyen réaliste de sécuriser des données exposées à tous les vents, au moins jusqu'à un certains point.  

Comme tu dis "avec les progrès de la cryptographie", mais c'est à double tranchant :
- on encode de manière plus sécurisé  
- on décode également plus rapidement et facilement les messages grâce à l'amélioration des algos et la découverte d'éléments dans le message qui donne des indices sur la clé initiale (et aussi l'augmentation de la puissance des ordinateurs couplé au calcul partagé mais ça c'est pas propre aux progrès de la cryptographie).
 
PS : A ma connaissance la seule méthode d'encodage décodage qui n'a pas pu être cassé pendant toute la durée de son utilisation, ça a été l'utilisation d'une langue indienne par les alliés pendant la seconde guerre mondiale. Cette langue n'étant pas du tout parlé par les allemands et les japonais et cette langue n'ayant pas de base commune avec les langues européenne, il leur était impossible de comprendre les messages.

n°1792467
skeye
Posté le 26-09-2008 à 14:53:23  profilanswer
 

omega2 a écrit :

PS : A ma connaissance la seule méthode d'encodage décodage qui n'a pas pu être cassé pendant toute la durée de son utilisation, ça a été l'utilisation d'une langue indienne par les alliés pendant la seconde guerre mondiale. Cette langue n'étant pas du tout parlé par les allemands et les japonais et cette langue n'ayant pas de base commune avec les langues européenne, il leur était impossible de comprendre les messages.


 
le sanscrit?[:petrus dei]


---------------
Can't buy what I want because it's free -
n°1792469
kadreg
profil: Utilisateur
Posté le 26-09-2008 à 14:53:52  profilanswer
 

le navajo [:aloy]


---------------
brisez les rêves des gens, il en restera toujours quelque chose...  -- laissez moi troller sur discu !
n°1792471
skeye
Posté le 26-09-2008 à 14:54:32  profilanswer
 


ah, ces indiens-là?! :D


---------------
Can't buy what I want because it's free -
n°1792474
flo850
moi je
Posté le 26-09-2008 à 14:56:24  profilanswer
 

je répète que casser un cryptage avec un algo fort ( pas DES , mais AES , blowfish , twofish , ... )  et une clé forte ( longueur maximale utilisée en france )est impossible, et que l'augmentation de puissance de calcul est marginale dans ce combat, vu qu'il suffit de rajouter un  élément de plus a une clé pour être a nouveau tranquille pour 10 ans

 

pour ce qui est de la problématique du transfert de la clé, ce n'est aps a la crypto de répondre à ça, c'est clairement une question organisationnelle.

 

pour ce qui est de la transmission publique de données privée , la solution la lpus courante, comme je l'ai deja dit, est l'usage de clé asymétrique, comme dans GPG http://fr.wikipedia.org/wiki/GnuPG


Message édité par flo850 le 26-09-2008 à 14:58:17
n°1792477
omega2
Posté le 26-09-2008 à 14:57:04  profilanswer
 

Rho là là, si même en France il faut dire amérindien maintenant. :P

Message cité 1 fois
Message édité par omega2 le 26-09-2008 à 14:57:15
mood
Publicité
Posté le 26-09-2008 à 14:57:04  profilanswer
 

n°1792486
KangOl
Profil : pointeur
Posté le 26-09-2008 à 15:01:59  profilanswer
 

omega2 a écrit :

Rho là là, si même en France il faut dire amérindien maintenant. :P


ca évite la confusion...


---------------
Nos estans firs di nosse pitite patreye...
n°1792494
omega2
Posté le 26-09-2008 à 15:06:50  profilanswer
 

flo850 > Il fut un temps où il était considéré que le cryptage choisit pour le wifi était inviolable sauf en y passant des années. De nos jours on en est à quelques seconde pour une des deux méthodes de cryptage et quelques jours pour l'autre, la seconde étant travaillé en brute force.
On peut se demander combien de temps les algos de cryptages actuel vont tenir avant qu'on n'arrive à les décoder en quelques jours voire en quelques minutes.
Certe il y a la solution d'augmentation de la taille de la clé mais cette solution à ses limites s'il n'y a pas refonte des algorithmes d'encryptage.

n°1792505
flo850
moi je
Posté le 26-09-2008 à 15:13:55  profilanswer
 

la methode de cryptage en quelques seconde s'appuie sur un "trou" de l'algo de cryptage, qui aura nécessite une dizaine d'année de recherche pour être découvert
 
pour la methode classique ( brute force un peu améliorée ) il faut plusieurs jours : ça sera suffisant pour protéger les résultats d'un sondage, et on parle de clé courte dasn le cas du WEP ( souvent 64 bits ), donc avec un algo plus robuste , et surtout une clé plus longue ( 256 bits ) , la question de la puissance de calcul ne se pose pas .  
 

n°1792561
omega2
Posté le 26-09-2008 à 15:54:54  profilanswer
 

Qu'il faille plusieurs jours pour décoder le résultat ou juste quelques secondes, une fois qu'il est décodé, il est décodé et vu que le pseudo était affiché à côté du message, on sait à qui il correspond.
 
Résultat : confidentialité zéro même s'il a fallut 15 jours pour décoder le message.
 
PS : Il suffit de quelques secondes pour récupérer les messages posté dans une discussion, le reste pouvant être fait sans les redemander à nouveau. ;) L'hypothèse selon laquelle le message aura disparut du forum avant d'être décodé n'est donc pas suffisante pour protéger la confidentialité des réponses.

n°1792564
flo850
moi je
Posté le 26-09-2008 à 16:00:13  profilanswer
 


le temps de decrypateg a son importance : si tu dois passer quinze jour a decrypter un sondage ( et si il y a une clé apr sondage, ca te fait 15 jour par sondage ) , il est plus interessant de s'attaquer a d'autres maillons de la chaine  ( base de donnée , serveur web , utilisateur, ... )  
 
En plus quand je parle d'augmenter le temps nécessaire, je parle plutôt en millions d'années avec un blowfish 256 bits

n°1792589
MagicBuzz
Posté le 26-09-2008 à 16:44:07  profilanswer
 

t'oublie juste qu'on connaît la structure du message à décrypter, et qu'on peut facilement énumérer les réponses d'un sondage. le brut force ne dure alors que quelques milli-secondes, quel que soit la méthode d'encryptage...

n°1792592
flo850
moi je
Posté le 26-09-2008 à 16:46:57  profilanswer
 

toujours pour blowfish , une version allegée de l'interface, avec seulement 14 tours de cryptage (au lieu des 16 pour la version complète ) nécessite 2^(8r + 1) textes clairs connus, avec r le nombre de tours pour trouver la clé  
 
ce qui donne, en gros 10^34 textes

n°1792593
MagicBuzz
Posté le 26-09-2008 à 16:50:12  profilanswer
 

Mais tu t'en fous...
 
Dans le cadre d'un sondage à 10 questions à choix multiple, t'as 4 * 10 réponses possibles à ton sondage... Ca va pas prendre 10 ans pour les tester une à une...
 
Ou alors dans ce cas, il faut commencer à se prendre la tête avec un message volontairement pollué : des suites aléatoires de grande taille, qui noient ton message éparpillé au milieu (le principe du livre de poche, avec comme clé des tuples (numéro de page/numéro de ligne/position du mot dans la ligne)
 
M'enfin là ça devient n'imp


Message édité par MagicBuzz le 26-09-2008 à 16:52:14
n°1792599
flo850
moi je
Posté le 26-09-2008 à 16:56:33  profilanswer
 

ca l'est depuis le premier post de ce topic [:proy]

n°1792601
omega2
Posté le 26-09-2008 à 16:59:32  profilanswer
 

Là on est tous d'accord.

n°1793065
cappa
Posté le 28-09-2008 à 17:42:26  profilanswer
 

omega2 a écrit :

Là on est tous d'accord.


Bah non c'est intéressant  [:nanou34]
 
Surtout la remarque sur la structure connue des réponses. J'y avais réfléchi parce que ça peut permettre de se passer de clé dans un certain sens, ou du moins de dégrader la clé puisqu'une connaissance sur la structure du message attendu apporte une compensation. Par contre je ne pense pas que ce soit une vraie faille car je n'arrive pas à voir comment on peut distinguer la vraie réponse de plusieurs réponses structurellement proches. Enfin, tout ça pour dire que ce sont des questions concrètes liés à mon problème et donc loin d'être hors topic, ou sans intérêt. La question de savoir comment réaliser un sondage parfaitement indépendant n'étant pas trivial. J'avais lu des histoires pareilles sur les procédures de votes en entreprise. Je n'ai plus le nom du bouquin mais en gros certains votes permettent de remonter au votant :) C'est pas bien pratique pour ceux qui votent contre le patron  [:grisemine4]  


---------------
Tester le 1er multisondage HFR ---> MULTISONDAGE.
n°1795837
sircam
I Like Trains
Posté le 05-10-2008 à 22:14:49  profilanswer
 

Nan mais c'est la fête ce topic? Un délire éthylique sur les méthodes de chiffrement?  [:pingouino]
 

cappa a écrit :


Je comptais justement faire un pack avec le sondagier (muni du crypteur) et l'outil d'interprétation (avec le décrypteur) livrés publiquement. En misant sur la quasi infinité de clés publiques qu'on pourrait générer. J'en suis pas encore arriver là.  


C'est quoi le but, redécouvrir la roue et ré-inventer l'eau chaude? Tu as déjà potassé la moindre référence en la matière, plutôt que de te lancer dans des élucubrations?
 

cappa a écrit :

A part ça ce topic aura eu au moins le mérite de montrer que la confidentialité est un thème marginal en programmation courante. Et j'en étais pas absolument certain.


[:kiki]  
Ca va pas bien? En bozo-programmation sans doute, mais pas pour un informaticien qui fait son métier correctement.
 

flo850 a écrit :

j'avais trouvé ca *vraiment* difficile , aussi bien au niveau théorique qu'au niveau implémentation. on parle pas de faire un quicksort


:sweat: Beh ouais, et encore, suivre l'implémentation c'est une chose, mais comprendre pourquoi tel choix mathématique est justifié, faut déjà y aller.
 

MagicBuzz a écrit :


C'est dans ta tête que la sécurité des données confidentielles est un thème banal.
(...)
:spamafote:


Merci à toi de ramener un peu de raison à ce topic qui en a bien besoin... [:pingouino]  


---------------
Now Playing: {SYNTAX ERROR AT LINE 1210}
mood
Publicité
Posté le   profilanswer
 

 Page :   1  2
Page Suivante

Aller à :
Ajouter une réponse
 

Sujets relatifs
Développer un site local web pour CDROM avec moteur de recherche[JS] recherche calendrier javascript style thunderbird
Moteur de recherche multi-critère[php] recherche dans ma bdd, sans la faire peter
Recherche éditeur de site web ! payé bien sur ![PHP MYSQL] Recherche table
Facteur de division dans une recherche dichotomiquerecherche d un forum
[RESOLU] Recherche code touche enfoncé, pour du javascript 
Plus de sujets relatifs à : Recherche un algorithme de cryptage/décryptage costaud


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR