L'art de l'obstination

Répondre
Partager Rechercher
Crois pas t'échapper comme ça
Petite question au sujet de crosoft, qui en effet utilise un algo plus que simpliste et douteux pour stocker les pass dans la bdr, mais au niveau réseau, l'algo basique utilisé, sans mettre en oeuvre toute la panoplie dispo est similaire au md5 depuis au moins w2k, que je sache, nope ?
ouinnn <pensait etaler sa science>

Merci Blinnith, tu m'as fait gagner du temps, et je ne pense pas que j'aurais été aussi clair que toi.

c'est vrai que a la lecture du thread je bouillais en lisant les betises ci dites ...

La crypto c'est bon mangez en.
Nerf Crypto.

Lecture conseillée : Cryptographie Appliquée de Bruce Schneier. Tres bonne introduction.

PS-EDIT Blinnith, tu as oublié la méthode la plus courante de "Piratage" : l'extorsion de clé à la source ( par piratage social : "social Engineering" ...)
Citation :
Provient du message de Kroc Le Bô
PS-EDIT Blinnith, tu as oublié la méthode la plus courante de "Piratage" : l'extorsion de clé à la source ( par piratage social : "social Engineering" ...)

Vi mais la on sort carrément du sujet des différents types et failles de crypto (ce qui était déjà hors sujet :-) )

mais c'est vrai qu'au fur et à mesure, au fil des nouvelles techniques de cryptage, le maillon faible reste toujours le même : l'utilisateur ou administrateur

Enfin si la biométrie se met en place, on devrait avoir moins de problèmes
__________________
http://membres.lycos.fr/liltian/images/divers/signature.jpg
la ou je suis inquiet c'est que le fameux Hojo nous disait qu'il bosse dans un boite ou y a du cryptage et tout et tout!
haha, j'aimerai savoir ce que c'est comme ca j'irai pas... a moins que... non... vous pensez que c'etait du bluff? sacré hojo
Citation :
oh puis zut je me tais
allez non je craque

citation:
"l'obstination, c'est l'intelligence du con"
__________________
Ismond - Chaman 50 - 6LX -Armurier Légendaire
<Les Fremens de l'Ombre> sur Broceliande à la retraite...

Il'Lanna - Master Bounty Hunter/Pistoleer
<ORBE> sur Kauri
Ismond - Master Doctor/Teras Kasi Artist
sur Chimaera
Citation :
De toute façon un criptage c'est un algoritmes, si tu a l'algo de criptage tu peux decripter
Cette assertion est eminament fausse et a l'encontre des principes modernes de cryptographie.

Si à l'origine ( principe du code de César) la securité d'un crypto etait liée au code ( ou méthode, modele) utilisé, ca fait maintenant 50 ans que tout cela est définitivement oublié.

Aujourd'hui le principe est : je me base sur des méthodes non inversibles, et je PUBLIE les méthodes de cryptage et decryptage.
De fait, c'est la/les clé qui assure la securité.

exemple bete : RSA est l'un des modèles les plus surs de ces dernieres années, le code source et les méthodes/principes sont publics.

petit exemple :
chacun de nous sait calculer un carré, 3x3 = 9 OK.
Maintenant, on sait que le calcul d'une racine carée est très complexe et long, et le temps mis au calcul est exponentiel au nombre de chiffre du carré.
regardes : je te donne : 15241578750190521
et je te mets au défi de trouver sa racine ( qui est entiere c'est trop facile ).
C'est un nombre sur 17 chiffres ca va deja prendre quelques minutes/heures/jours sur un PC moderne.
RSA est basé sur des clés a 128 chiffres ... imagines la complexité.
Citation :
Provient du message de Kroc Le Bô
Cette assertion est eminament fausse et a l'encontre des principes modernes de cryptographie.

Si à l'origine ( principe du code de César) la securité d'un crypto etait liée au code ( ou méthode, modele) utilisé, ca fait maintenant 50 ans que tout cela est définitivement oublié.

Aujourd'hui le principe est : je me base sur des méthodes non inversibles, et je PUBLIE les méthodes de cryptage et decryptage.
De fait, c'est la/les clé qui assure la securité.

exemple bete : RSA est l'un des modèles les plus surs de ces dernieres années, le code source et les méthodes/principes sont publics.

petit exemple :
chacun de nous sait calculer un carré, 3x3 = 9 OK.
Maintenant, on sait que le calcul d'une racine carée est très complexe et long, et le temps mis au calcul est exponentiel au nombre de chiffre du carré.
regardes : je te donne : 15241578750190521
et je te mets au défi de trouver sa racine ( qui est entiere c'est trop facile ).
C'est un nombre sur 17 chiffres ca va deja prendre quelques minutes/heures/jours sur un PC moderne.
RSA est basé sur des clés a 128 chiffres ... imagines la complexité.

c'est pas vrai... le RSA a deja ete craqué (petites clefs quand tu nous tiens)...
la vrai question c'est en combien de temps et avec quelle puissance de calcul.
__________________
Ismond - Chaman 50 - 6LX -Armurier Légendaire
<Les Fremens de l'Ombre> sur Broceliande à la retraite...

Il'Lanna - Master Bounty Hunter/Pistoleer
<ORBE> sur Kauri
Ismond - Master Doctor/Teras Kasi Artist
sur Chimaera
Citation :
Provient du message de Ismond
c'est pas vrai... le RSA a deja ete craqué (petites clefs quand tu nous tiens)...
la vrai question c'est en combien de temps et avec quelle puissance de calcul.
cracké n'est pas le bon terme.. disons brut forcé.
Citation :
c'est pas vrai... le RSA a deja ete craqué (petites clefs quand tu nous tiens)...
Tu crois me contredire, mais tu apportes de l'eau a mon moulin
Tu confirmes tres exactement ce que je dis : tout repose sur la clé ( sa longeur en l'occurence).


Citation :
la vrai question c'est en combien de temps et avec quelle puissance de calcul.
Citation :
Petite question au sujet de crosoft, qui en effet utilise un algo plus que simpliste et douteux pour stocker les pass dans la bdr, mais au niveau réseau, l'algo basique utilisé, sans mettre en oeuvre toute la panoplie dispo est similaire au md5 depuis au moins w2k, que je sache, nope ?
Aucune idée
La s'arrete ma connaissance. La derniere fois que j'ai fait de la secu sur windows, c'etait sur du NT4. Il existait je crois des softs pour recuperer le mot de passe. Mais je ne me suis pas interessé à cela ce n'était pas mon propos.

Tout ce que je sais, c'est que le prochain Windows (pas le media server, l'autre) devrait entierement repose sur la crypto s'ils font ce qu'ils ont annoncé.


Citation :
PS-EDIT Blinnith, tu as oublié la méthode la plus courante de "Piratage" : l'extorsion de clé à la source ( par piratage social : "social Engineering" ...)
Meme reponse que ci-dessus, on passe a un autre niveau qui n'est pas technique, donc HS
Mais c'est vrai que la premiere sécurité doit etre celle de l'utilisateur (c'est la plus dure a assurer).

Citation :
exemple bete : RSA est l'un des modèles les plus surs de ces dernieres années, le code source et les méthodes/principes sont publics.
On ajoute la présentation de l'algorythme: ici (désolé c'est en anglais).
Ne pas oublier l'exemple qui montre un chiffre assez enorme et aussi le codage en Perl, totalement incomprehensible, mais ultra court.

Citation :
RSA est basé sur des clés a 128 chiffres ...
Attention Croc tu dois te tromper d'algo de chiffrage
C'est un peu vieux pour moi mais 128 c'est du 3DES ca.
RSA se base sur des clefs de 1024 bits (enfin plutot 2048 de nos jours), et c'est l'ancienne variante a 512 qui a été forcée. Pour rappel ce protocol est celui present dans vos carte bancaires si je ne me trompe pas (dans sa version a 2048 bits depuis le passage a l'an 2000).

Ah si une ressource en francais qui dit tout ca

Ne pas oublier que RSA est tres vieux (1977), et que des algo plus moderne existent (AES entre autre). Seul AES a reussi les tests lui permettant de devenir une nouvelle reference (je ne sais plus le nom exact de l'algo, AES etant le nom officiel, c'est des belges qui l'ont fait).

Mais bon arretez svp
Apres je devrais reviser mes viielles connaissance et ca sort du domaine DAOC

P.S. j'oubliais : chaque algo est en general adaptable a des tailles de clef differente. On fait evoluer la taille de la clef pour prolonger la durée de vie de l'algo avec l'augmentation de la puissance des ordinateurs
Répondre

Connectés sur ce fil

 
1 connecté (0 membre et 1 invité) Afficher la liste détaillée des connectés