Twitter iPhone pliant OnePlus 12 PS5 Disney+ Orange Livebox Windows 11 ChatGPT

L'algo de Philippe.

11 réponses
Avatar
Horace
Bonsoir.

J'avais regardé il y a quelque temps en quoi consistait l'algorithme CDP
de Philippe (je pense que ce n'est pas la peine de préciser, il me semble
être assez connu ici).
Voici ce que j'ai d'abord pensé (mais je n'ai pas de connaissances
particulières, donc je dis peut-être des bêtises, et c'est pour cela que je
vous demande un avis) :
Points positifs :
1. l'algorithme me semble très sûr (impossible à casser).
Points négatifs :
1. il me semble assez dur à mettre en oeuvre (mais pas trop quand même
pour un expert) ;
2. il fonctionne sur la base d'une clef privée (ce qui présente tous les
inconvénients que l'on sait... notamment celui de devoir gérer 1000 clefs si
l'entreprise communique avec 1000 personnes) ;
3. considéré cela, il existe probablement déjà des algo à clef privés
qui sont déjà développés et qui sont tout aussi sûrs.

Votre avis ?


~~
Cordialement,
Horace

10 réponses

1 2
Avatar
case
Horace wrote:
Bonsoir.

J'avais regardé il y a quelque temps en quoi consistait l'algorithme CDP
de Philippe (je pense que ce n'est pas la peine de préciser, il me semble
être assez connu ici).
Voici ce que j'ai d'abord pensé (mais je n'ai pas de connaissances
particulières, donc je dis peut-être des bêtises, et c'est pour cela que je
vous demande un avis) :
Points positifs :
1. l'algorithme me semble très sûr (impossible à casser).


Il est tres mauvais, et a ete casse.

Points négatifs :
1. il me semble assez dur à mettre en oeuvre (mais pas trop quand même
pour un expert) ;


Il n'est pas "dur", mais il est alambique et mal fichu, sans aucun
souci d'une quelconque optimisation processeur etc, etc, etc...

2. il fonctionne sur la base d'une clef privée (ce qui présente tous les
inconvénients que l'on sait... notamment celui de devoir gérer 1000 clefs si
l'entreprise communique avec 1000 personnes) ;


Ca ne n'est pas un point negatif, c'est une caracteristique.
Ce qui est un point negatif c'est que celui qui a commis cette chose
n'as semble-t-il toujours pas compris pourquoi son "machin" ne pouvais
pas pretendre concurencer un cryptosysteme comme PGP.
(un autre point negatif est la taille de la dite clef, et les problemes
de synchronisations induits par le systeme).

3. considéré cela, il existe probablement déjà des algo à clef privés
qui sont déjà développés et qui sont tout aussi sûrs.


Oui. Exercice pratique :
- comparer une implementation (meme naive) du DES avec CDP.
- comparer les performances.
- conclure.

Votre avis ?


Le troll a tellement grossi qu'il a depasse la masse critique depuis
fort longtemps, la il menace de s'efondrer en trou-noir super massif,
et d'engloutir l'univers entier avec lui; alors pitie, enterons une
bonne fois pour toute cette horreur dont la seule place est dans
l'antologie de usenet au rayon monstruosite.

Je ne m'etais jamais exprime sur ce sujet, mais la je craque, j'en
peu plus de voir l'hidre resurgire de la fange encore et encore,
au point ou l'on se demande si tous les "relanceurs" tel que vous
aujourd'hui, ne sont pas des Philou camoufles [1].

J'espere que ce sera le derrnier post sur ce theme, ce sera en tout
cas mon derrnier (si vous voulez me repondre, mon mail est valide).

_End_Of_Troll_

[1] desole si vous vous sentez offense, mais la prochaine fois au lieu
de mettre les pieds dans un plat qui deborde deja, lisez (toutes) les
archives du groupe sur ce sujet...

--
case Pratiquez-vous la zone danse? O/N
Frequentez-vous des embroches? O/N
Etes-vous souvent en interface? O/N
Etes-vous cable? O/N

Avatar
lheureuxph
Il est tres mauvais, et a ete casse.


Mais non , il n'a pas été cassé ! Ceux qui disent ça ne l'utilisaient pas
correctement .
J'y ai d'ailleurs répondu sur http://www.superlutin.net/protections.html

La vérité c'est que pour casser CDP en utilisation correcte , il faut être
de mauvaise foi ou avoir tellement amputé le systeme de ses fonctionnalités
que cela ne ressemble plus a CDP.

En suivant le meme principe que celui des briseurs de CDP , on pourrait
aussi briser le masque jetable ... suffit d'avoir 50000 messages écrits avec
le même masque :-)

Avatar
AMcD
Salut,

lheureuxph wrote:

En suivant le meme principe que celui des briseurs de CDP , on
pourrait aussi briser le masque jetable ... suffit d'avoir 50000
messages écrits avec le même masque :-)


Utiliser 2 fois le même masque est contraire au principe d'utilisation du
masque jetable. C'est donc idiot ton truc...

--
AMcD

http://arnold.mcdonald.free.fr/

Avatar
lheureuxph
Utiliser 2 fois le même masque est contraire au principe d'utilisation du
masque jetable. C'est donc idiot ton truc...


J'ai pris cet exemple pour vous montrer qu'utiliser 50000 fois la même
grille de chiffrement dans CDP etait encore plus idiot :-)

Avatar
Ph. B.
Horace wrote:

Bonsoir.


Bonjour,

Points positifs :
1. l'algorithme me semble très sûr (impossible à casser).


L'algorithme est tres mal spécifié dès le départ et ne s'appuie pas sur
un raisonnement mathématique, mais sur ensemble "d'idées" mises bout à
bout, la plupart du temps pour compenser les faiblesses mise en évidence
par les précédentes : Un algorithme à rustines (et non raffinements)
successives...

Points négatifs :
1. il me semble assez dur à mettre en oeuvre (mais pas trop quand même
pour un expert) ;


Il n'est dur à mettre en oeuvre qu'à cause de sa très mauvaise
spécification et du langage utilisé pour sa 1° implémentation (VB) qui
n'invite pas à la rigueur. Plusieurs contributeurs ici ont d'ailleurs
essayé d'en poser une plus claire, rationnelle voire optimisée...

2. il fonctionne sur la base d'une clef privée (ce qui présente tous les
inconvénients que l'on sait... notamment celui de devoir gérer 1000 clefs si
l'entreprise communique avec 1000 personnes) ;


Ce n'est pas un point négatif. Tout dépend du choix initial (on veut un
algo à clé publique ou privée).

3. considéré cela, il existe probablement déjà des algo à clef privés
qui sont déjà développés et qui sont tout aussi sûrs.


Non seulement plus surs, mais dont le résultat chiffré est surtout moins
volumineux...

Votre avis ?


Pour plus de détails, référes toi aux contributions antérieures, tu as
de quoi lire... ;-)

~~
Cordialement,
Horace


Philippe

Avatar
lheureuxph
Il y avait quand même la notion de clé privée à modification permanente
puisque chaque caractère était chiffré avec une clé différente.

--
Lheureux Philippe
http://superlutin.net/crypto.html
Avatar
Laurent Fousse
Dans fr.misc.cryptologie, lheureuxph nous disait:


Il est tres mauvais, et a ete casse.


Mais non , il n'a pas été cassé ! Ceux qui disent ça ne l'utilisaient pas
correctement .
J'y ai d'ailleurs répondu sur http://www.superlutin.net/protections.html


Selon les critères de sécurité généralement en vigueur dans la
communauté cryptographique (attaque à clairs choisis, etc, je ne vais
pas détailler ici), ton algorithme a été cassé.
End_Of_Troll


Avatar
Eric Razny
"Laurent Fousse" a écrit dans le message de
news:
Dans fr.misc.cryptologie, lheureuxph nous disait:

Il est tres mauvais, et a ete casse.


Mais non , il n'a pas été cassé ! Ceux qui disent ça ne l'utilisaient
pas


correctement .
J'y ai d'ailleurs répondu sur http://www.superlutin.net/protections.html



Ce n'est pas parce que tu es de mauvaise foi que tu dois te dispenser de
faire gaffe (extrait de ton site, lien précédent) :

"l suffit de définir un code constitué de 5 numéros. exemple :
47-15-07-98-27 (*) chacun des 5 numéros pouvant prendre une valeur entre 1
et 256 et de s'en servir comme un masque négatif par rapport à des codes
ascii qui peuvent aller de 1 à 256".

Parce que tu devrais déposer un brevet pour ton caractère 256! :)

Eric (le seul qui arrive à lancer nmap avec comme paramètre -p 1-65536 !)



Avatar
remy
On Sun, 19 Oct 2003 10:10:42 +0200, lheureuxph wrote:



Il est tres mauvais, et a ete casse.


Mais non , il n'a pas été cassé ! Ceux qui disent ça ne l'utilisaient
pas correctement .
J'y ai d'ailleurs répondu sur http://www.superlutin.net/protections.html

La vérité c'est que pour casser CDP en utilisation correcte , il faut
être de mauvaise foi ou avoir tellement amputé le systeme de ses
fonctionnalités que cela ne ressemble plus a CDP.


ok

pourquoi tu ne code pas un se de pe en vb
avec une grillr de 16*16 et les system 1,2,3,4,5,6,7,8...
le tout qui fct en ligne de cmd
cdpcode cle fichier
cdpdecode cle fichier_code

et un algo lisible

remy


En suivant le meme principe que celui des briseurs de CDP , on pourrait
aussi briser le masque jetable ... suffit d'avoir 50000 messages écrits
avec le même masque :-)



Avatar
Mot
Il y avait quand même la notion de clé privée à modification permanente
puisque chaque caractère était chiffré avec une clé différente.


Une bien belle notion qui existe depuis un bon bout de temps sous une forme
plus conventionnelle...

Cf toutes les méthodes se basant sur sur des suites pseudo-aléatoires. A
partir de la "graine", la suite évolue et son utilisation aussi...

Mais à part ca, CDP est hyper-novateur, rapide, et incassable... (cf
d'autres discussions plus anciennes)

--

Mot

PS : you have to remove "_ANTISPAM_" and ".invalid" in my e-mail address

1 2