[UNDEFINED] Chiffrement RSA plus Key ?
|
26-09-2012, 09h54
(Modification du message : 19-11-2012, 18h36 par InstinctHack.)
Message : #1
|
|
InstinctHack
Posting Freak Messages : 1,366 Sujets : 184 Points: 299 Inscription : Dec 2011 |
[UNDEFINED] Chiffrement RSA plus Key ?
Bonjour à tous! Comme je l'ai dit dans un autre topic, je m'intéresse actuellement à la sécurisation des data (chiffrement/stégano) mais cela de façon totalement privé.
définition de privé : aucun lien avec une librairies, je veux un code fait par moi, pour que je puisse le comprendre et le modifier. J'ai trouvé ce code sur le sdz http://www.siteduzero.com/tutoriel-3-230...ptage.html Mais le truc c'est que les clé sont des nombres (premiers) et que je voudrais que ça soit une passphrase à la truecrypt, mais j'ignore comment m'y prendre, et comme je suis débutant en chiffrement :/ Avez-vous une idée ? Code : #!/usr/bin/env python Citation :un jour en cours de java j'ai attrapé les seins d'une fille mais elle m'a frappé en disant "c'est privé !!" |
|
26-09-2012, 11h42
Message : #2
|
|
Horgh
Membre actif Messages : 197 Sujets : 4 Points: 91 Inscription : Mar 2012 |
RE: Chiffrement RSA plus Key ?
Citation :Mais le truc c'est que les clé sont des nombres (premiers) et que je voudrais que ça soit une passphrase à la truecrypt, mais j'ignore comment m'y prendre, et comme je suis débutant en chiffrement :/Tu es obligé d'utiliser des nombres premiers pour RSA, une grande partie de l'algorithme repose là-dessus. |
|
26-09-2012, 12h04
Message : #3
|
|
b0fh
Membre actif Messages : 210 Sujets : 17 Points: 309 Inscription : Jul 2012 |
RE: Chiffrement RSA plus Key ?
Hello,
Quel tuto absolument horrible (sur sdz). Il est évident que l'auteur n'a rien compris. Il chiffre le message lettre par lettre, dans ces conditions il est trivial de casser le chiffrement, il suffit de construire une table de substitution pour chaque byte possible en le chiffrant avec la clef publique. Son choix de e est sous-optimal, si le message chiffré est suffisamment large une petite valeur de e convient très bien et accélère immensément le chiffrement (65537 est un bon choix, d'abord parce que l'élévation à la puissance ne demande que 16 multiplications, et ensuite parce qu'il est premier donc pas besoin de tester sa co-primalité avec phi(n)). L'algorithme utilisé pour le générer est débile pour de nombreuses raisons (par exemple parce que si p ou q sont premiers, phi(n) est toujours pair, donc e ne peut pas l'être). Son calcul de d est totalement idiot aussi, la manière correcte est d'utiliser l'algorithme d'Euclide étendu, que je vais te laisser googler et redemander si tu ne comprends pas bien. En fait, RSA peut fonctionner même si p et q ne sont pas premiers. Les conditions pour que ça fonctionne sont que: - e soit co-premier à phi(n) (le calcul de phi(n) change par contre si p et q ne sont pas premiers, je te laisse googler la Fonction Totiente d'Euler) - le message m soit toujours co-premier à n (la probabilité que ça arrive est quasi nulle avec p et q grands premiers, mais diminue dangereusement si tu choisis p et q au hasard) Mais de manière générale, pour une taille de clef équivalente tu auras une sécurité plus faible, ce n'est donc pas recommandé. Transformer une passphrase en nombres premiers pour RSA n'est pas forcément une bonne idée, mais tu peux quand même le faire, si tu utilises la passphrase comme seed pour un générateur de nombres aléatoires qui sera utilisé pour générer tes nombres premiers, par exemple avec la méthode de Rabin-Miller. Il est très important de générer les deux nombres d'un coup, et de ne pas reset le générateur aléatoire entre les deux ou d'utiliser deux seeds de sources différentes pour les deux nombres, sinon le risque est plus élevé d'avoir une collision partielle qui rend deux clefs publiques mutuellements cassables. |
|
26-09-2012, 12h48
(Modification du message : 26-09-2012, 12h49 par CyberSee.)
Message : #4
|
|
CyberSee
Admin fondateur de N-PN Messages : 1,721 Sujets : 287 Points: 157 Inscription : Jan 2012 |
RE: Chiffrement RSA plus Key ?
Quoi dire de plus si non félicitation b0fh pour un message bien composer. Je suis toute a fait d'accord avec ce que tu dit. REP+2 On a pas de tuto sur les RSA encore ... va falloir pallier a ça.
|
|
26-09-2012, 15h26
(Modification du message : 26-09-2012, 15h26 par InstinctHack.)
Message : #5
|
|
InstinctHack
Posting Freak Messages : 1,366 Sujets : 184 Points: 299 Inscription : Dec 2011 |
RE: Chiffrement RSA plus Key ?
Et bien merci beaucoup pour ce commentaire très instructif (je me disais que c'était trop simple)
Je vais donc me renseigner sur le chiffrement AES et son fonctionnement interne et tenter de le recoder Citation :un jour en cours de java j'ai attrapé les seins d'une fille mais elle m'a frappé en disant "c'est privé !!" |
|
« Sujet précédent | Sujet suivant »
|
Sujets apparemment similaires… | |||||
Sujet | Auteur | Réponses | Affichages | Dernier message | |
[undefined] string aleatoire | InstinctHack | 8 | 414 |
01-12-2012, 09h29 Dernier message: InstinctHack |
|
[UNDEFINED] BotNet Tracking | sakiir | 11 | 574 |
30-10-2012, 11h46 Dernier message: sakiir |
|
[UNDEFINED] Pentest BlackBerry | acideburn | 4 | 254 |
29-08-2012, 17h14 Dernier message: symfhp |
|
[Php] Chiffrement/Stéganographie de donnée sous la forme d'un array multi-dimension | InstinctHack | 12 | 793 |
09-08-2012, 10h45 Dernier message: InstinctHack |
|
[Php] Chiffrement de données | Apache9 | 15 | 861 |
11-07-2012, 18h38 Dernier message: Booster2ooo |
Utilisateur(s) parcourant ce sujet : 3 visiteur(s)