IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Réseau C Discussion :

Probéme systeme de cryptage XOR


Sujet :

Réseau C

  1. #21
    Futur Membre du Club
    Profil pro
    Inscrit en
    Avril 2007
    Messages
    23
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Avril 2007
    Messages : 23
    Points : 7
    Points
    7
    Par défaut
    OUI je viens de le constater merci beaucoup Medinoc merci de m'avoir aider mais par tout hazard j'aierais me pencher plus sur le cryptage par XOR si jamais tu avais un site a me passer ça serait simpa.

    Je voulais aussi savoir si le cryptage par XOR etait comment dire presque irreverssible ... ?

    Merci Medinoc

  2. #22
    Expert éminent sénior
    Avatar de Médinoc
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Septembre 2005
    Messages
    27 369
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : France

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Septembre 2005
    Messages : 27 369
    Points : 41 519
    Points
    41 519
    Par défaut
    Le cryptage XOR est encore utilisé dans le chiffrement par flux (par opposition au chiffrement par bloc), pour des algorithmes comme RC4. Mais les clés sont plus compliquées (Genre, des clés de 128 bits, qui évoluent à chaque passage).

    Les meilleurs chiffrements sont les chiffrements par blocs, qui peuvent en plus changer l'ordre des bits d'une façon qui dépend de la clé.

    Le cryptage XOR tel que tu l'utilises actuellement est le plus faible possible.
    SVP, pas de questions techniques par MP. Surtout si je ne vous ai jamais parlé avant.

    "Aw, come on, who would be so stupid as to insert a cast to make an error go away without actually fixing the error?"
    Apparently everyone.
    -- Raymond Chen.
    Traduction obligatoire: "Oh, voyons, qui serait assez stupide pour mettre un cast pour faire disparaitre un message d'erreur sans vraiment corriger l'erreur?" - Apparemment, tout le monde. -- Raymond Chen.

  3. #23
    Membre habitué
    Profil pro
    Inscrit en
    Avril 2006
    Messages
    266
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Avril 2006
    Messages : 266
    Points : 161
    Points
    161
    Par défaut
    Voilà ce dont je parlais
    Si raphy75 veut un algo plus sûr il va falloir mettre les mains dans le camboui ou utiliser des bibliothèques spécifiques à la cryptologie

  4. #24
    Expert éminent

    Inscrit en
    Novembre 2005
    Messages
    5 145
    Détails du profil
    Informations forums :
    Inscription : Novembre 2005
    Messages : 5 145
    Points : 6 911
    Points
    6 911
    Par défaut
    Citation Envoyé par Médinoc
    Les meilleurs chiffrements sont les chiffrements par blocs, qui peuvent en plus changer l'ordre des bits d'une façon qui dépend de la clé.
    Le meilleure chiffrement, c'est XOR avec une cle de longueur superieure au message et unique au message. Le probleme, c'est que c'est difficile a pratiquer (il faut arriver a communiquer les cles) mais cela se fait dans certains cas.
    Les MP ne sont pas là pour les questions techniques, les forums sont là pour ça.

  5. #25
    Membre averti Avatar de GyZmoO
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Février 2006
    Messages
    428
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Février 2006
    Messages : 428
    Points : 301
    Points
    301
    Par défaut
    [HS]

    Médinoc :
    Utilisation de scanf("%s"), l'une des deux pires usages possibles de scanf(). Utiliser fgets() et se débarrasser ensuite du \n en trop
    Juste pour savoir c'est quoi la seconde pire utilisation ?

    [/HS]
    define: Programmeur : Celui qui résout un problème que vous n'aviez pas, d'une façon que vous ne comprenez pas.

  6. #26
    Expert éminent sénior
    Avatar de Médinoc
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Septembre 2005
    Messages
    27 369
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : France

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Septembre 2005
    Messages : 27 369
    Points : 41 519
    Points
    41 519
    Par défaut
    Enseigner (mal) scanf() à des débutants, en tant que fonction de saisie pour débutants.
    SVP, pas de questions techniques par MP. Surtout si je ne vous ai jamais parlé avant.

    "Aw, come on, who would be so stupid as to insert a cast to make an error go away without actually fixing the error?"
    Apparently everyone.
    -- Raymond Chen.
    Traduction obligatoire: "Oh, voyons, qui serait assez stupide pour mettre un cast pour faire disparaitre un message d'erreur sans vraiment corriger l'erreur?" - Apparemment, tout le monde. -- Raymond Chen.

  7. #27
    Futur Membre du Club
    Profil pro
    Inscrit en
    Avril 2007
    Messages
    23
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Avril 2007
    Messages : 23
    Points : 7
    Points
    7
    Par défaut
    Escusez moi je cherche des algorithmes basiques pour les initiés a part XOR vous en auriez pas d'autre à conseiller ? SVP

    Merci, a bientot.

  8. #28
    Membre expérimenté
    Avatar de granquet
    Profil pro
    Étudiant
    Inscrit en
    Octobre 2005
    Messages
    1 201
    Détails du profil
    Informations personnelles :
    Localisation : France, Pyrénées Orientales (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Octobre 2005
    Messages : 1 201
    Points : 1 421
    Points
    1 421
    Par défaut
    en dehors du cryptage (j'applerais plus ça un codage, m'enfin ) xor, je ne connais rien de facile a appréhender d'un point de vue "maths"
    une fois qu'on as compris les maths derriere, l'algo tombe comme une évidence (bon, y'as ptetre des optimisations a trouver quand on est guru level2 )

    le cryptage asymétrique (clef privé // clef publique) basé sur des nombres premiers me semble etre la prochaine etape

    y'as des bibliotheques qui le font trés bien (un exemple avec libgcrypt dans les sources de dvp) ... sinon tu peux te casser un peu la tete ... pense a bien y reflechir et poser un algo propre avant de commencer a coder.

    -edit-
    lien direct: http://c.developpez.com/sources/c/?page=XI#DIVERS_rsa
    click my www
    ............|___
    ...................\
    .................._|_
    ..................\ /
    ..................."

  9. #29
    Expert éminent sénior
    Avatar de Médinoc
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Septembre 2005
    Messages
    27 369
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : France

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Septembre 2005
    Messages : 27 369
    Points : 41 519
    Points
    41 519
    Par défaut
    Pour commencer, tu peux faire un cryptage XOR plus complexe : En utilisant, comme clé, au lieu d'un simple entier, une chaîne de caractères...
    SVP, pas de questions techniques par MP. Surtout si je ne vous ai jamais parlé avant.

    "Aw, come on, who would be so stupid as to insert a cast to make an error go away without actually fixing the error?"
    Apparently everyone.
    -- Raymond Chen.
    Traduction obligatoire: "Oh, voyons, qui serait assez stupide pour mettre un cast pour faire disparaitre un message d'erreur sans vraiment corriger l'erreur?" - Apparemment, tout le monde. -- Raymond Chen.

  10. #30
    Futur Membre du Club
    Profil pro
    Inscrit en
    Avril 2007
    Messages
    23
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Avril 2007
    Messages : 23
    Points : 7
    Points
    7
    Par défaut
    AAA oui MEDINOC je vais le faire sinon j'ai souvent entendu du systeme de cryptage RSA il a l'air super puissant mais j'ai remarquer que le cryptage informatique releve plus des maths que de l'informatique non ?

  11. #31
    Membre habitué
    Profil pro
    Inscrit en
    Avril 2006
    Messages
    266
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Avril 2006
    Messages : 266
    Points : 161
    Points
    161
    Par défaut
    Citation Envoyé par raphy75
    AAA oui MEDINOC je vais le faire sinon j'ai souvent entendu du systeme de cryptage RSA il a l'air super puissant mais j'ai remarquer que le cryptage informatique releve plus des maths que de l'informatique non ?
    Exactement.
    La cryptologie repose sur la théorie des nombres et l'algèbre : Corps finis, courbes elliptiques, nombres premiers, factorisation de "grands nombres", problème du logarithme népérien, ...
    L'implémentation de RSA n'est pas facile, surtout pour un programmateur débutant notamment dans la cryptologie... Mais tu peux toujours essayer mais je pense pas que tu fasses mieux que les implémentations proposées par les bibliothèques adaptées.

  12. #32
    Futur Membre du Club
    Profil pro
    Inscrit en
    Avril 2007
    Messages
    23
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Avril 2007
    Messages : 23
    Points : 7
    Points
    7
    Par défaut
    AAA oui d'accord mais moi je ne pourrais jamais je ne suis qu'en 1er S les algorithme hyper compliqué ne me sont pas pour moi lol sinon en C j'ai niveau amateur oui je programme que socket ce qui est encore mediocre peu de connaissance en C mise a part les base et socket mais pourtant je veux tellmeent faire de la cryptologie j'adore ça mais je ne sais pas comment m'initié petit a petit ... on va dire que "c'est le bordel dans ma tete" lol

  13. #33
    Membre habitué
    Profil pro
    Inscrit en
    Avril 2006
    Messages
    266
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Avril 2006
    Messages : 266
    Points : 161
    Points
    161

  14. #34
    Futur Membre du Club
    Profil pro
    Inscrit en
    Avril 2007
    Messages
    23
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Avril 2007
    Messages : 23
    Points : 7
    Points
    7
    Par défaut
    Une derniére chose et je vous laisse tranquille :p heuu voila je me suis beaucoup documenté cet apres midi sur le cryptage avec leur different systemes (symetrique et assymetrique) donc pour le systeme de cryptage symetrique pas de soucis j'ai compris comment sa se passe parcontre pour l'asymetrique je vois pas comment ça se passe donc d'apres ce que j'ai compris:

    RAPHAEL par exemple veut envoyer un mot de passe a PASCAL donc RAPHAEL crypte le mot de passe à l'aide de la clef public et il met une clef privé pour que PASCAL puisse decrypter le passe mais VOILA apres je ne comprends pas apres RAPHAEL il va envoyer le mot de passe par email mais comment PSACAL va savoir la clef privé elle ne peux etre ecrite dans l'email sinon cela peut etre dangereux... ?

  15. #35
    Membre habitué
    Profil pro
    Inscrit en
    Avril 2006
    Messages
    266
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Avril 2006
    Messages : 266
    Points : 161
    Points
    161
    Par défaut
    Citation Envoyé par raphy75
    Une derniére chose et je vous laisse tranquille :p heuu voila je me suis beaucoup documenté cet apres midi sur le cryptage avec leur different systemes (symetrique et assymetrique) donc pour le systeme de cryptage symetrique pas de soucis j'ai compris comment sa se passe parcontre pour l'asymetrique je vois pas comment ça se passe donc d'apres ce que j'ai compris:

    RAPHAEL par exemple veut envoyer un mot de passe a PASCAL donc RAPHAEL crypte le mot de passe à l'aide de la clef public et il met une clef privé pour que PASCAL puisse decrypter le passe mais VOILA apres je ne comprends pas apres RAPHAEL il va envoyer le mot de passe par email mais comment PSACAL va savoir la clef privé elle ne peux etre ecrite dans l'email sinon cela peut etre dangereux... ?
    Non non c'est pas ça.
    En crypto asymétrique ça se passe comme a pour chiffrer un message :
    - Alice veut envoyer un message à Bob. Pour cela, Bob possèe deux clefs : la clef privée qu'elle garde pour elle et ne la divulgue pas et la clef publique qu'elle diffuse à ses destinataires par mail ou en la mettant sur son site web v que cette clef peut être vue par qui que ce soit.

    - Alice chiffre le message avec la clef publique de Bob.
    - Bob reçoit le message chiffré et le déchiffre avec sa cef privée. Il faut savoir que seule cette clef privée peut déchiffrer le message car la clef publique et la clef privée sont créées à partir de propriétés mathématiques reposant sur la théorie des nombres.

    Il faut savoir que si Trudy intercepte le message envoyé par Alice elle ne peut pas le déchiffer car elle ne possède pas la clef privée de Bob.

    Une autre utilisation de la crypto asymétrique est la signature numérique.

    C'est bien expliqué avec des schémas sur wiki. Je te redonne le lien mais vers la crypto asymétrique : http://fr.wikipedia.org/wiki/Cryptog...ym%C3%A9trique

  16. #36
    Futur Membre du Club
    Profil pro
    Inscrit en
    Avril 2007
    Messages
    23
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Avril 2007
    Messages : 23
    Points : 7
    Points
    7
    Par défaut
    AAA oui d'accord je viens de mieux comprendre je vais bien lire merci pour le lien

  17. #37
    Expert éminent sénior
    Avatar de Médinoc
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Septembre 2005
    Messages
    27 369
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : France

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Septembre 2005
    Messages : 27 369
    Points : 41 519
    Points
    41 519
    Par défaut
    Sachant qu'en cryptage asymétrique, avec la puissance actuelle des ordinateurs, on crypte rarement tout le message :
    À la place, on génère aléatoirement une clé symétrique, on crypte le message avec, et on utilise le cryptage asymétrique sur la clé elle-même, qu'on envoie.
    SVP, pas de questions techniques par MP. Surtout si je ne vous ai jamais parlé avant.

    "Aw, come on, who would be so stupid as to insert a cast to make an error go away without actually fixing the error?"
    Apparently everyone.
    -- Raymond Chen.
    Traduction obligatoire: "Oh, voyons, qui serait assez stupide pour mettre un cast pour faire disparaitre un message d'erreur sans vraiment corriger l'erreur?" - Apparemment, tout le monde. -- Raymond Chen.

  18. #38
    Membre habitué
    Profil pro
    Inscrit en
    Avril 2006
    Messages
    266
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Avril 2006
    Messages : 266
    Points : 161
    Points
    161
    Par défaut
    Citation Envoyé par Médinoc
    Sachant qu'en cryptage asymétrique, avec la puissance actuelle des ordinateurs, on crypte rarement tout le message :
    À la place, on génère aléatoirement une clé symétrique, on crypte le message avec, et on utilise le cryptage asymétrique sur la clé elle-même, qu'on envoie.
    Plus exactement : on chiffre une clef symétrique (utilisée pour chiffrer le message) avec une paire de clefs asymétrique non pas à cause de la puissance des ordinateurs mais car le chiffrement symétrique est très rapide et que l'asymétrique moins. Mais pour chiffrer une clef, le chiffrement asymétrique n'est pas lent (contrairement au chiffrement de tout le message).

    Mais on va pas rentrer dans tous les détails et la mise en pratique des différents algos de crypto sinon le pauvre raphy75 va vitre être perdu. Il faut d'abord qu'il comprenne le mécanisme général, puis il faudra aller en profondeur et là découvrir comment on utilise tel algo et pourquoi...

  19. #39
    Futur Membre du Club
    Profil pro
    Inscrit en
    Avril 2007
    Messages
    23
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Avril 2007
    Messages : 23
    Points : 7
    Points
    7
    Par défaut
    ^^ Merci donc je suis en train de bien me documenter ça commence à rentrer petit à petit donc d'apres vous pour etre en crypto à un niveau disant amateur il faut que je fasse:

    1. Je me documente beaucoup sur la crypto en general
    2. je me documente bien bien bien sur le cryptage asymetrique et symetrique
    3. Savoir les utiliser a bonne escient
    4. Trouver un code source en C pour compiler le programme en corrigeant les fautes ...

    est-ce ça?
    J'ai l'impression que je m'adresse à des expert en crypto j'en suis sur que c'est votre metier non ?

    Merci beaucoup a bientot

+ Répondre à la discussion
Cette discussion est résolue.
Page 2 sur 2 PremièrePremière 12

Discussions similaires

  1. Cryptage XOR en C
    Par tazimovski773 dans le forum C
    Réponses: 4
    Dernier message: 15/07/2014, 13h39
  2. cryptage xor avec clé
    Par deny dans le forum Sécurité
    Réponses: 0
    Dernier message: 29/06/2008, 08h54
  3. Cryptage / decryptage xor
    Par deny dans le forum Débuter
    Réponses: 2
    Dernier message: 08/06/2008, 11h52
  4. Cryptage XOR + clé variable
    Par jusi dans le forum Delphi
    Réponses: 9
    Dernier message: 26/02/2007, 14h49
  5. [delphi 7 perso] Cryptage XOR et assembleur
    Par Loran dans le forum Langage
    Réponses: 5
    Dernier message: 18/08/2005, 10h44

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo