Google Groups no longer supports new Usenet posts or subscriptions. Historical content remains viewable.
Dismiss

HashMask 512 -Terminé les problème de clé

256 views
Skip to first unread message

Philippe Lheureux

unread,
May 10, 2012, 12:49:51 PM5/10/12
to
Voir description du principe en bas de la page.
http://www.superlutin.net/cec.html
La critique de Christophe Henry concernant la clé de HashMask ( propre aux
masques jetables ) a été constructive. Le problème est résolu.
Maintenant on peut chiffrer des milliers de fichiers avec la même clé en
étant sur que le masque crée pour chaque fichier ne pourra pas servir à
déchiffrer un autre fichier.
Implémentation en cours ... futur challenge en perspective.
A suivre mais vous pouvez quand même donner votre avis sur cette grosse
amélioration qui m'a pris 4 heures de mon temps

Christophe HENRY

unread,
May 10, 2012, 5:20:41 PM5/10/12
to
C'est là que je rend la main. Au suivant ! Mes remerciements appuyés à
Dimitri pour sa cryptanalyse du style littéraire de Phillipe ;-)

--
Christophe HENRY
FR EO EN - http://www.sbgodin.fr

dimitri.mestdagh

unread,
May 10, 2012, 6:05:23 PM5/10/12
to
> C'est là que je rend la main. Au suivant ! Mes remerciements appuyés à
> Dimitri pour sa cryptanalyse du style littéraire de Phillipe ;-)

Merci ^^ c'est vrai que c'est pô toujours évident hihi
Quelqu'un pour reprendre la suite de la cryptanalyse ?
Cette nouvelle mouture semble bien mieux tenir la route en tous
cas...

La méthode de reconstruction du masque en confrontant le clair et le
chiffré fonctionnera toujours mais sera inutile car chaque masque sera
radicalement différent pour chaque fichier chiffré, même en utilisant
indéfiniment la même clé... principe séduisant.
Ca rappelle un peu la méthode d'utilisation des clés publiques / clés
privées (quoi qu'employée avec un chiffrement symétrique) tout en
conservant les avantages du masque jetable. Pas mal. Ca vaut le coup
d'être essayé je crois.

Philippe Lheureux

unread,
May 11, 2012, 2:56:04 AM5/11/12
to

C'est là que je rend la main. Au suivant ! Mes remerciements appuyés à
Dimitri pour sa cryptanalyse du style littéraire de Phillipe ;-)

--
Christophe HENRY
FR EO EN - http://www.sbgodin.fr

LP> Cela vient peut-être du fait que c'est un programmeur et non un
mathématicien :-) On a aucun problème à se comprendre... la preuve CENA ,
HASHMASK LITE et maintenant HASHMASK 512
Merci pour ton travail sur les versions antérieures , ça a permis de mettre
au point HASHMASK 512. Pour la cryptanalyse de cette version , il va falloir
un expert de ce domaine. Le défi est lancé sur la page
http://dimooz.free.fr/void/hashmask/hashmask512/
Bonne chance pour trouver une attaque autre que par force brute sur la clé.

con...@agualog.fr

unread,
Jul 26, 2012, 5:34:48 PM7/26/12
to
Le vendredi 11 mai 2012 08:56:04 UTC+2, Philippe Lheureux a écrit :
> C'est là que je rend la main. Au suivant ! Mes remerciements appuyés à
> Dimitri pour sa cryptanalyse du style littéraire de Phillipe ;-)
>
> --
> Christophe HENRY
> FR EO EN - http://www.sbgodin.fr
>
> LP> Cela vient peut-être du fait que c'est un programmeur et non un
> mathématicien :-) On a aucun problème à se comprendre... la preuve CENA ,
> HASHMASK LITE et maintenant HASHMASK 512
> Merci pour ton travail sur les versions antérieures , ça a permis de mettre
> au point HASHMASK 512. Pour la cryptanalyse de cette version , il va falloir
> un expert de ce domaine. Le défi est lancé sur la page
> http://dimooz.free.fr/void/hashmask/hashmask512/
> Bonne chance pour trouver une attaque autre que par force brute sur la clé.

Bonsoir,

Je suis tombé sur la page de votre projet via une news de Techno-science.

Je suis très intéresse par votre projet, et vous propose mes services en tant que développeur pour une implémentation en MASM ou en C# (voir implémentation MASM dans GUI C#, pourquoi pas), selon votre préférence.

Quelle serait la portée de l'implémentation ? Type PoC de la même manière que la page php, ou plus "large" ?

En restant à votre entière disposition,

Bien cordialement,

R.P.

Philippe Lheureux

unread,
Jul 27, 2012, 4:04:57 AM7/27/12
to
Bonsoir,

Je suis tombé sur la page de votre projet via une news de Techno-science.

Je suis très intéresse par votre projet, et vous propose mes services en
tant que développeur pour une implémentation en MASM ou en C# (voir
implémentation MASM dans GUI C#, pourquoi pas), selon votre préférence.

Quelle serait la portée de l'implémentation ? Type PoC de la même manière
que la page php, ou plus "large" ?

En restant à votre entière disposition,

Bien cordialement,

R.P.


Le projet HMK est visible sur
http://hmk2012.franceserv.com/ et le principe sur
www.superlutin.net/hmk.html
aucun problème pour une implémentation autre qu'en php et qui aura le mérite
de la rendre indépendante d'un serveur.

remy

unread,
Jul 27, 2012, 4:20:48 AM7/27/12
to
en gros si je comprend bien
tu fait un xor avec un sha 512 récursif

a froid il y a un probablement un problème de collision

ta fait des testes sur le masque jetable ?


remy


--
http://remyaumeunier.chez-alice.fr/



remy

unread,
Jul 27, 2012, 4:33:30 AM7/27/12
to
en gros et pour faire simple

http://www.fourmilab.ch/random/random.zip
tu dezip le fichier

tu effaces le fichier entitle.gif
tu cree un 1 Mo minimum de masque jetable
que tu appelle entitle.gif
tu lance le bat entest.bat dans une terminal dos

cd c:\.....|
entest

et avec http://www.cjoint.com/
tu nous envoie le fichier entest.bak
qui contient les résulta

a + remy










--
http://remyaumeunier.chez-alice.fr/

Philippe Lheureux

unread,
Jul 27, 2012, 4:35:13 AM7/27/12
to

Quelle serait la port�e de l'impl�mentation ? Type PoC de la m�me mani�re
que la page php, ou plus "large" ?

Ca ca d�pend de la vitesse de chiffrement une fois r�alis� en assembleur. Si
c'est aussi rapide qu'AES , �a lui fera un concurrent... tant que SHA512
restera non cass�. Personnellement j'aime bien ce principe de chiffrement ou
le m�me texte chiffr� x fois avec la m�me cl� produit toujours un r�sultat
diff�rent. J'aime bien aussi l'utilisation des fonctions SHA sal�es qui
engendre de grosses modifications de masque avec un changement minime dans
la cl�.



Philippe Lheureux

unread,
Jul 27, 2012, 4:42:13 AM7/27/12
to
> en gros si je comprend bien
> tu fait un xor avec un sha 512 r�cursif

R�cursif ... mais sal� avec la cl� !


> a froid il y a un probablement un probl�me de collision

peut �tre mais bien apr�s la longueur utile du masque !


>
> ta fait des testes sur le masque jetable ?

en gros et pour faire simple

http://www.fourmilab.ch/random/random.zip
tu dezip le fichier

tu effaces le fichier entitle.gif
tu cree un 1 Mo minimum de masque jetable
que tu appelle entitle.gif
tu lance le bat entest.bat dans une terminal dos

cd c:\.....|
entest

et avec http://www.cjoint.com/
tu nous envoie le fichier entest.bak
qui contient les r�sulta

Oui , �a ne fait pas de diff�rence avec de l'al�atoire .. sauf que c'est de
l'al�atoire qui d�pend d'une cl� bien pr�cise et que si tu n'as pas la cl� ,
tu ne peux pas le reconstruire. Tu peux faire le teste toi m�me en chiffrant
un fichier et en le testant , il y a tout ce qu'il faut en ligne pour jouer
avec des fichiers jusqu'� 5 mo sur http://hmk2012.franceserv.com/

@+ Phil


remy

unread,
Jul 27, 2012, 4:52:50 AM7/27/12
to
Le 27/07/2012 10:35, Philippe Lheureux a écrit :
>
> Quelle serait la portée de l'implémentation ? Type PoC de la même manière
> que la page php, ou plus "large" ?
>
> Ca ca dépend de la vitesse de chiffrement une fois réalisé en
> assembleur. Si c'est aussi rapide qu'AES , ça lui fera un concurrent...
> tant que SHA512 restera non cassé. Personnellement j'aime bien ce
> principe de chiffrement ou le même texte chiffré x fois avec la même clé
> produit toujours un résultat différent. J'aime bien aussi l'utilisation
> des fonctions SHA salées qui engendre de grosses modifications de masque
> avec un changement minime dans la clé.
>
>
>
laisse tombe cela ne marche pas
dans les fonction de hachage il y a un bourrage avec un fonction
aléatoire donc ton masque n'est pas reproductif

désolé

remy





--
http://remyaumeunier.chez-alice.fr/

remy

unread,
Jul 27, 2012, 4:55:03 AM7/27/12
to
non non je me suis plante


--
http://remyaumeunier.chez-alice.fr/

remy

unread,
Jul 27, 2012, 4:56:40 AM7/27/12
to
Le 27/07/2012 10:42, Philippe Lheureux a écrit :
>> en gros si je comprend bien
>> tu fait un xor avec un sha 512 récursif
>
> Récursif ... mais salé avec la clé !
>
>
>> a froid il y a un probablement un problème de collision
>
> peut être mais bien après la longueur utile du masque !
>
>
>>
>> ta fait des testes sur le masque jetable ?
>
> en gros et pour faire simple
>
> http://www.fourmilab.ch/random/random.zip
> tu dezip le fichier
>
> tu effaces le fichier entitle.gif
> tu cree un 1 Mo minimum de masque jetable
> que tu appelle entitle.gif
> tu lance le bat entest.bat dans une terminal dos
>
> cd c:\.....|
> entest
>
> et avec http://www.cjoint.com/
> tu nous envoie le fichier entest.bak
> qui contient les résulta
>
> Oui , ça ne fait pas de différence avec de l'aléatoire .. sauf que c'est
> de l'aléatoire qui dépend d'une clé bien précise et que si tu n'as pas
> la clé , tu ne peux pas le reconstruire. Tu peux faire le teste toi même
> en chiffrant un fichier et en le testant , il y a tout ce qu'il faut en
> ligne pour jouer avec des fichiers jusqu'à 5 mo sur
> http://hmk2012.franceserv.com/
>
> @+ Phil
>
>
bon ok envoie moi un fichier masque de 5 m0
avec cjoint

remy


--
http://remyaumeunier.chez-alice.fr/

Philippe Lheureux

unread,
Jul 27, 2012, 5:31:57 AM7/27/12
to

Voila Remy , tu peux télécharger un masque de 5M sur
http://dl.free.fr/getfile.pl?file=/gIngAXZt car ci-joint merde avec des
fichiers de cette taille.
Bon test !
@+
Phil

remy

unread,
Jul 27, 2012, 6:29:19 AM7/27/12
to
pas mal du tout a mon a vis que jai a moi

si tu modifie le fichier entest.bat par

ent %1 >entest.bak
ent -c %1 >entest.bak
ent -fc %1 >>entest.bak
ent -b %1 >>entest.bak
ent -bc %1 >>entest.bak
ent -t %1 >>entest.bak
ent -ct %1 >>entest.bak
ent -ft %1 >>entest.bak
ent -bt %1 >>entest.bak
ent -bct %1 >>entest.bak

que dans un terminal dos
tu tape entest.bat masque
tu a les resultas dans le fichier entest.bak
qui donne

http://cjoint.com/12ju/BGBmwowYx2q.htm

par contre il y a un truc qui mechape un peut
sous linux avec un script

gedit masque

#! /bin/bash

entree=./clef
sortie=sortie
temp=temp
max=1000
i=0
while [ $i -le $max ]; do
i=`expr $i + 1`
sha512sum -t $entree |sed "s! \+.*!!">$sortie
cat $entree $sortie > $temp
mv $temp $entree
done


chmod +x masque

jai absolument pas le même résulta mais alors pas du tout

bizzard ...
bon d'un autre cote
le sript a étais fait a l’arrache j'ai du merde quelque par
ta pas un petit programme sous la main ou un lien sur ton site qui
crée des masques



remy



--
http://remyaumeunier.chez-alice.fr/

remy

unread,
Jul 27, 2012, 8:05:54 AM7/27/12
to
Le 27/07/2012 11:31, Philippe Lheureux a écrit :
>
après modif du script s'est une très bonne idée
pas très rapide mais on sen fou

donc a partir de ce scripte



#! /bin/bash

entree=./clef
sortie=sortie
temp=temp
max=10000
i=0
while [ $i -le $max ]; do
i=`expr $i + 1`
sha512sum -t $entree |sed "s! \+.*!!" | tr -d '\n' >$sortie
cat $entree $sortie > $temp
mv $temp $entree
done

traduction

entree=./clef init la variable entre = le fichier clef
sortie=sortie init la variable sortie = un fichier sortie
temp=temp init la variable temp = un fichier temporaire
max=10000 nombre d’itération max
i= 0 init de i

while [ $i -le $max ]; do une boucle
i=`expr $i + 1` i=i+1
sha512sum -t $entree sha512 en mode texte sur le fichier entrée
sed "s! \+.*!!" je vire les espace et le nom du fichier qui
sont générait par sha512sum
tr -d '\n' je vire le retour a la ligne
cat $entree $sortie > $temp je concatène le fichier entre et sortie que
je copy dans temp
mv $temp $entree je transforme le fichier tmp en fichier entree
donne je boucle

un petit coup de env

qui donne http://cjoint.com/12ju/BGBodAdPod9.htm
sur le fichier http://cjoint.com/12ju/BGBoeA9YlEp.htm


pas mal du tout meme non ?

remy




--
http://remyaumeunier.chez-alice.fr/

remy

unread,
Jul 27, 2012, 8:17:24 AM7/27/12
to
attend je me suis plante sur les fichiers

2 os une clef et tout le toutime


donc 2 minute

remy



--
http://remyaumeunier.chez-alice.fr/

remy

unread,
Jul 27, 2012, 8:50:14 AM7/27/12
to
Le 27/07/2012 11:31, Philippe Lheureux a écrit :
>
tu te fou de ma gueule non ? un peut hien

donc sous windos

tu prend
http://www.fourmilab.ch/random/random.zip
tu remplace le fichier entest.bat
par
ent %1 >entest.bak
ent -c %1 >entest.bak
ent -fc %1 >>entest.bak
ent -b %1 >>entest.bak
ent -bc %1 >>entest.bak
ent -t %1 >>entest.bak
ent -ct %1 >>entest.bak
ent -ft %1 >>entest.bak
ent -bt %1 >>entest.bak
ent -bct %1 >>entest.bak

ensuite sous linux dans un terminal

gedit masque

#! /bin/bash

entree=./clef
sortie=sortie
temp=temp
max=10000
i=0
while [ $i -le $max ]; do
i=`expr $i + 1`
sha512sum -t $entree |sed "s! \+.*!!" | tr -d '\n' >$sortie
cat $entree $sortie > $temp
mv $temp $entree
done

chmod +x masque

masque

tu cree le fichier

http://cjoint.com/12ju/BGBoK5K1hwM.htm

sous windows dans un ternimal dos
entest cleftxt

qui te donne

http://cjoint.com/12ju/BGBoMAEnGSx.htm

ensuite comme je suis curieux
j'ai modifier le scripte sha512 pour passer mode binaire
donc

gedit masque

#! /bin/bash

entree=./clef
sortie=sortie
temp=temp
max=10000
i=0
while [ $i -le $max ]; do
i=`expr $i + 1`
sha512sum -b $entree |sed "s! \+.*!!" | tr -d '\n' >$sortie
cat $entree $sortie > $temp
mv $temp $entree
done

chmod +x masque


qui te donne le fichier
http://cjoint.com/12ju/BGBoPj2fno4.htm

tu repasse sous windows
ternimal dos

entest clefbinaire
qui te donne
http://cjoint.com/12ju/BGBoQPEYbxW.htm

en conclusion ton idée et peut être bonne mais elle ne tien pas la route
apres cdp je viens te de montre que HMK v.03 et merdique
et en plus tu ma envoyer un fichier pipote sciemment
qui a un petit problème au niveaux du test de Monte Carlo /Pi

tu le sort dou ton fichier escroc


remy






--
http://remyaumeunier.chez-alice.fr/

dimitri.m...@gmail.com

unread,
Jul 27, 2012, 9:22:07 AM7/27/12
to
> en gros si je comprend bien
> tu fait un xor avec un sha 512 récursif
>
> a froid il y a un probablement un problème de collision
>
> ta fait des testes sur le masque jetable ?
>
>
> remy
>

C'est bien ça, un Xor sur un SHA... et donc "à froid" tant que SHA 256 ou SHA-512 ne présentent pas de faiblesses particulières, alors la sécurité du système repose justement sur l'improbabilité d'obtenir une collision. Il y a bien eu des tests sur le masque jetable, lequel a bien évolué depuis la première mouture, cependant la faiblesse du système réside justement dans le fait qu'il repose sur un algo tiers (ici SHA).

Pour ce qui est d'implémenter le système en ASM ou en C, je suggère d'essayer de reproduire le schéma de fonctionnement de SHA (au niveau des bits) afin d'alléger l'algo et ainsi optimiser la boucle de chiffrement. Car là il y a actuellement bien trop de rounds effectués pour espérer concurrencer quelque autre système de chiffrement que ce soit.

Bon courage aux amateurs...

Philippe Lheureux

unread,
Jul 27, 2012, 10:09:34 AM7/27/12
to


en conclusion ton idée et peut être bonne mais elle ne tien pas la route
apres cdp je viens te de montre que HMK v.03 et merdique

on peut savoir pourquoi elle ne tient pas la route ?

et en plus tu ma envoyer un fichier pipote sciemment
qui a un petit problème au niveaux du test de Monte Carlo /Pi

tu le sort dou ton fichier escroc

Il n'est pas pipeauté du tout , j'ai crée une image noire en bmp de 5 méga
et je l'ai chiffrée avec hmk , ensuite j'ai juste 15 à 20 caractères au
début de fichier qui correspondaient au vecteur d'initialisation. Comme
c'est toujours le même point noir qui est chiffré pour moi c'est comme si tu
avais le masque. Ceci dit si tu veux un masque pur , demande le au
programmeur.

remy

unread,
Jul 27, 2012, 10:26:55 AM7/27/12
to
il a un très gros problème avec cette idée
le niveaux de "qualité de l’aléa" et inversement proportionnel a la taille
de la clef a mon avis et aux vue des testes,tout ce passe comme si il y
avait bien des collisions il existe bien toute une série de donnée absente

voir msg plus bas avec les testes les scripte et les lien cjoint
sauf si je me suis planté bien sur

en plus au niveaux temps pour crée un fichier de

remy@remy:~/connerie$ ls -la clef
-rw-rw-r-- 1 remy remy 1280154 juil. 27 16:15 clef
remy@remy:~/connerie$

cela donne dans 13 mm avec un scripte assez merdique
puisque je passe par des fichiers mais ne pas espéré
gagniez beaucoup aux mieux 10 a 20 % au vue de nez

remy@remy:~/connerie$ time ./masque
real 13m48.269s
user 11m43.560s
sys 0m40.919s

avec comme machine un simple double coeur

remy@remy:~/connerie$ cat /proc/cpuinfo
processor : 0
vendor_id : GenuineIntel
cpu family : 6
model : 23
model name : Pentium(R) Dual-Core CPU E5300 @ 2.60GHz
stepping : 10
microcode : 0xa07
cpu MHz : 1200.000
cache size : 2048 KB
physical id : 0
siblings : 2
core id : 0
cpu cores : 2
apicid : 0
initial apicid : 0
fdiv_bug : no
hlt_bug : no
f00f_bug : no
coma_bug : no
fpu : yes
fpu_exception : yes
cpuid level : 13
wp : yes
flags : fpu vme de pse tsc msr pae mce cx8 apic mtrr pge mca cmov pat
pse36 clflush dts acpi mmx fxsr sse sse2 ss ht tm pbe nx lm constant_tsc
arch_perfmon pebs bts aperfmperf pni dtes64 monitor ds_cpl vmx est tm2
ssse3 cx16 xtpr pdcm xsave lahf_lm dts tpr_shadow vnmi flexpriority
bogomips : 5199.86
clflush size : 64
cache_alignment : 64
address sizes : 36 bits physical, 48 bits virtual
power management:

processor : 1
vendor_id : GenuineIntel
cpu family : 6
model : 23
model name : Pentium(R) Dual-Core CPU E5300 @ 2.60GHz
stepping : 10
microcode : 0xa07
cpu MHz : 1200.000
cache size : 2048 KB
physical id : 0
siblings : 2
core id : 1
cpu cores : 2
apicid : 1
initial apicid : 1
fdiv_bug : no
hlt_bug : no
f00f_bug : no
coma_bug : no
fpu : yes
fpu_exception : yes
cpuid level : 13
wp : yes
flags : fpu vme de pse tsc msr pae mce cx8 apic mtrr pge mca cmov pat
pse36 clflush dts acpi mmx fxsr sse sse2 ss ht tm pbe nx lm constant_tsc
arch_perfmon pebs bts aperfmperf pni dtes64 monitor ds_cpl vmx est tm2
ssse3 cx16 xtpr pdcm xsave lahf_lm dts tpr_shadow vnmi flexpriority
bogomips : 5199.94
clflush size : 64
cache_alignment : 64
address sizes : 36 bits physical, 48 bits virtual
power management:

remy@remy:~/connerie$

a mon avis si tu fait tourner le bouzin (voir l'autre msg)tout une nuit
les sta seront du même tonneaux (absence de donner)

mes 3 centimes d'euro


remy


--
http://remyaumeunier.chez-alice.fr/

remy

unread,
Jul 27, 2012, 10:34:10 AM7/27/12
to
ok ses pas cela que je te demande
je veux un programme qui crée un masque pas un programme qui cryp des
données je veux le fichier avant le xor

clef ->masque->(masque xor donnee )->msg crypte

ensuite tu prend env tu modifie le fichier txt envtest.bat
voir plus haut
et tu passe le masque avec le programme
cmd dos

envtest masque

et tu publie avec cjoint le fichier entest.bak

mon scrypte ne correspond peut être pas a ceux que tu fais



remy


--
http://remyaumeunier.chez-alice.fr/

Philippe Lheureux

unread,
Jul 27, 2012, 11:54:18 AM7/27/12
to

>ok ses pas cela que je te demande
>je veux un programme qui cr�e un masque pas un programme qui cryp des
>donn�es je veux le fichier avant le xor

LP>
Si tu chiffes 5 m�ga de 1 qui se suivent en continu avec la m�me cl� genre
111111111111111111111111111111111 etc. , c'est comme si tu avais le masque
pur � un d�calage pr�s mais comme il est le m�me pour tous les 1 , cela
revient au masque au niveau de l'al�atoire. c'est pour cette raison que je
me suis permis de te chiffrer un fichier bmp compl�tement noir de 5 m�ga et
de te virer le vecteur d'initialisation.
Le fichier masque r�el n'est qu'une concat�nation de SHA-512 sal�s avec la
cl�.. si tu y trouve une faiblesse tu pourras te vanter d'avoir cass�
SHA-512 et c'est le gouvernement am�ricain qui va �tre content :-)

Et merci d'arr�ter de me traiter d'escroc , HMK existe en version PHP et tu
peux toi m�me faire les tests que tu veux avec ... tu as m�me le code source
fourni.
http://hmk2012.franceserv.com/





Philippe Lheureux

unread,
Jul 27, 2012, 11:59:13 AM7/27/12
to
>il a un tr�s gros probl�me avec cette id�e
>le niveaux de "qualit� de l�al�a" et inversement proportionnel a la taille
>de la clef a mon avis et aux vue des testes,tout ce passe comme si il y
>avait bien des collisions il existe bien toute une s�rie de donn�e absente

La qualit� de l'al�atoire n'a rien a voir avec la taille de la cl�. Elle a
simplement rapport avec la fonction SHA-512
tu peux lire le principe ici
http://www.superlutin.net/hmk.html
Tu es sur que tu ne te plantes pas dans l'interpr�tation de tes tests ?
Chiffre toi toi m�me un fichier texte de 5 m�ga contenant des 1 ou des 0 et
analyse le.



Erwan David

unread,
Jul 27, 2012, 1:20:09 PM7/27/12
to

bref tu nous r�invente les chiffrements flot genre RC4, connus depuis
longtemps...


--
Le travail n'est pas une bonne chose. Si �a l'�tait,
les riches l'auraient accapar�

Philippe Lheureux

unread,
Jul 27, 2012, 2:02:51 PM7/27/12
to


"Erwan David" a écrit dans le message de groupe de discussion :
m2boj11...@rail.eu.org...


bref tu nous réinvente les chiffrements flot genre RC4, connus depuis
longtemps...

Possible mais à base de SHA-512 pour la génération en continu du masque
jetable.Quand j'ai eu l'idée d' HMK je ne savais même pas ce qu'était RC4 ni
même un chiffrement par flot mais l'idée me plaisait. L'utilisation des
fonctions SHA-512 permet une modification en profondeur du masque avec une
seul caractère changé dans la clé.

Erwan David

unread,
Jul 27, 2012, 2:11:02 PM7/27/12
to

Donc en gros tu nous explique que ce qui existe
1) tu ne connais pas

2) tu fais mieux

Faut redescendre sur terre...

Philippe Lheureux

unread,
Jul 27, 2012, 2:32:00 PM7/27/12
to
Donc en gros tu nous explique que ce qui existe
1) tu ne connais pas
2) tu fais mieux

Faut redescendre sur terre...

Ce qui existe , je ne connais pas , comme ça je ne bride pas mon
imagination.
Maintenant en ce qui concerne faire mieux , je n'en sais rien puisque je ne
connais pas les autres algo , je fais comme ca vient dans ma tête et c'est
pas si mal non en partant de rien.
Je pense qu'utiliser une concaténation de SHA récursifs salés par la clé est
une bonne chose pour la création d'un masque pseudo-aléatoire. Attendons de
voir une implémentation en assembleur et on verra si ça peut rivaliser avec
d'autres algo connus.




remy

unread,
Jul 27, 2012, 2:38:06 PM7/27/12
to
Si ton algo ressemble a

un fichier clef
je suis un test a la con

rem@laptop:~$ sha512sum -t clef

4be54239b38a95eefe7d7a5c05a02e13a3cce70424230b3f44e6480d3ac467ae0f1810dbadb619bd814c2760c7c59d49d5e3221db22253133cb4389be1ad6e09
clef

rem@laptop:~$


un nouveaux fichier clef
je suis un test a la
con4be54239b38a95eefe7d7a5c05a02e13a3cce70424230b3f44e6480d3ac467ae0f1810dbadb619bd814c2760c7c59d49d5e3221db22253133cb4389be1ad6e09


rem@laptop:~$ sha512sum -t clef

151da588050cbc5963aeaf39c222badca1606d89f2038fdf42d336e8008fe0abb31a999073901daaa933c605b3c038fc24ca5ca78a9ef4f4956850cd003ee381
clef

rem@laptop:~$

un nouveaux fichier clef
je suis un test a la
con4be54239b38a95eefe7d7a5c05a02e13a3cce70424230b3f44e6480d3ac467ae0f1810dbadb619bd814c2760c7c59d49d5e3221db22253133cb4389be1ad6e09151da588050cbc5963aeaf39c222badca1606d89f2038fdf42d336e8008fe0abb31a999073901daaa933c605b3c038fc24ca5ca78a9ef4f4956850cd003ee381

rem@laptop:~$ sha512sum -t clef

abcce252cbb157964253e7530dc6b0eb13d39f5ae64d1045783eb9e092d9b80a4db74a385c84f3eca0b03edeef29d32c8d5b1f26ac0b34cd3a7481fcd980ead5
clef

rem@laptop:~$




ect etc

cela correspond aux scripte
#! /bin/bash
entree=./clef
sortie=sortie
temp=temp
max=10000
i=0
while [ $i -le $max ]; do
        i=`expr $i + 1`
        sha512sum -t $entree |sed "s! \+.*!!" | tr -d '\n' >$sortie
        cat $entree $sortie > $temp
        mv $temp $entree
done
moins de 10 lignes

tu a le résultat ici

http://cjoint.com/12ju/BGBoQPEYbxW.htm

Value Char Occurrences Fraction
10 1 0.000001
32 6 0.000005
48 0 79607 0.062186
49 1 79980 0.062477
50 2 79722 0.062275
51 3 79960 0.062461
52 4 79568 0.062155
53 5 80027 0.062514
54 6 79778 0.062319
55 7 80692 0.063033
56 8 79906 0.062419
57 9 80315 0.062739
97 a 79638 0.062210
98 b 80551 0.062923
99 c 80341 0.062759
100 d 80061 0.062540
101 e 80008 0.062499
102 f 79979 0.062476
105 i 1 0.000001
106 j 1 0.000001
108 l 1 0.000001
110 n 2 0.000002
111 o 1 0.000001
115 s 3 0.000002
116 t 2 0.000002
117 u 2 0.000002


il ne te manque pas quelle valeur ?

Tu a le droit de ne pas le croire mais la charge de la preuve
c'est pour ta pomme


ensuite réduire un fichier a une poigniez d'octet
génère forcement des collision même si on cherche a les minimiser


la suite lundi

remy

Christophe HENRY

unread,
Jul 27, 2012, 5:16:15 PM7/27/12
to
Le Fri, 27 Jul 2012 10:04:57 +0200, Philippe Lheureux a écrit :

> Je suis tombé sur la page de votre projet via une news de
> Techno-science.
> (...)

Hello,

Voudriez-vous bien fournir le lien vers l'info ?

Merci :-)

Philippe Lheureux

unread,
Jul 27, 2012, 5:16:59 PM7/27/12
to
Remy tu ferais mieux de relire le principe de chiffrement de HMK-512 sur la
page www.superlutin.net/hmk.html plutôt que de tester n'importe quoi qui n'a
aucun rapport.

Philippe Lheureux

unread,
Jul 27, 2012, 5:21:30 PM7/27/12
to
Bonjour Christophe, l'origine des posts est lié à ma réponse dans
http://www.techno-science.net/?onglet=news&news=10643


remy

unread,
Jul 30, 2012, 3:18:40 AM7/30/12
to
la seul différence réside dans le fait que je concatène aux début et toi
a la fin en gros que dalle

ensuite les histoires de passe phrase et init ne
sont la que pour masquer le défaut rédhibitoire
que j'ai mis en évidence,et que tu devrais probablement savoir


fait des testes en augmentent la taille du fichier masque généré
et tu constatera le même problème au niveaux des fréquences des
symboles

ensuite tu peut dire ceux que tu veux cela ne changera
pas grand chose



remy




--
http://remyaumeunier.chez-alice.fr/

Philippe Lheureux

unread,
Jul 30, 2012, 5:08:02 AM7/30/12
to
la seul diff�rence r�side dans le fait que je concat�ne aux d�but et toi
a la fin en gros que dalle
ensuite les histoires de passe phrase et init ne
sont la que pour masquer le d�faut r�dhibitoire
que j'ai mis en �vidence,et que tu devrais probablement savoir
fait des testes en augmentent la taille du fichier masque g�n�r�
et tu constatera le m�me probl�me au niveaux des fr�quences des
symboles
ensuite tu peut dire ceux que tu veux cela ne changera
pas grand chose
remy

LP>
On peut savoir quel est le probl�me au niveau de la fr�quence des symboles ?
parce que tu pars dans tous les sens avec des exemples n'ayant aucun rapport
avec le masque g�n�r� par hmk-512 et on a vraiment du mal � te suivre.
Reprends le fichier que je t'ai envoy� ou cr�e en un toi m�me � partir de
http://hmk2012.franceserv.com/ en chiffrant 5 mega d'un seul et m�me
caract�re , le fichier final sera �quivalent au masque en terme de
probabilit� de sortie des caract�res.



remy

unread,
Jul 30, 2012, 5:27:19 AM7/30/12
to
Le 30/07/2012 11:08, Philippe Lheureux a écrit :
> la seul différence réside dans le fait que je concatène aux début et toi
> a la fin en gros que dalle
> ensuite les histoires de passe phrase et init ne
> sont la que pour masquer le défaut rédhibitoire
> que j'ai mis en évidence,et que tu devrais probablement savoir
> fait des testes en augmentent la taille du fichier masque généré
> et tu constatera le même problème au niveaux des fréquences des
> symboles
> ensuite tu peut dire ceux que tu veux cela ne changera
> pas grand chose
> remy
>
> LP>
> On peut savoir quel est le problème au niveau de la fréquence des
> symboles ? parce que tu pars dans tous les sens avec des exemples
> n'ayant aucun rapport avec le masque généré par hmk-512 et on a vraiment
> du mal à te suivre.
> Reprends le fichier que je t'ai envoyé ou crée en un toi même à partir
> de http://hmk2012.franceserv.com/ en chiffrant 5 mega d'un seul et même
> caractère , le fichier final sera équivalent au masque en terme de
> probabilité de sortie des caractères.
>
>
>
j'ai crée un fichiers masques

sous linux dans un terminal

gedit masque

#! /bin/bash

entree=./clef
sortie=sortie
temp=temp
max=10000
i=0
while [ $i -le $max ]; do
i=`expr $i + 1`
sha512sum -t $entree |sed "s! \+.*!!" | tr -d '\n' >$sortie
cat $entree $sortie > $temp
mv $temp $entree
done

chmod +x masque

masque



qui me donne après analyse sous windows voir env
Total: 1280153 1.000000


ensuite tu cherche un programme windos du style
sha512sum tu fait une boucle ou un fichier bat et tu fais une analyse
tu verras très bien ou et le problème





remy




--
http://remyaumeunier.chez-alice.fr/

Philippe Lheureux

unread,
Jul 30, 2012, 5:49:10 AM7/30/12
to
j'ai cr�e un fichiers masques

sous linux dans un terminal


LP: Moi ce que je constate c'est que tu cr�e toi m�me un masque qui n'a
aucun rapport avec le masque de HMK-512 et tu le passe ensuite dans ton
logiciel de test pour dire qu'HMK-512 a un probl�me. Et quand on te demande
d'expliquer ou est le probl�me exactement ... tu me r�ponds que je verrais
ou est le probl�me si je fais le m�me test que toi !

Commence donc par utiliser un vrai fichier masque de HMK-512 , je t'en ai
envoy� un par dl.free mais tu m'as trait� d'escroc apr�s l'avoir re�u. Ce
qui fait toujours plaisir de rendre service :-)



remy

unread,
Jul 30, 2012, 6:12:27 AM7/30/12
to
Le 30/07/2012 11:49, Philippe Lheureux a écrit :
> j'ai crée un fichiers masques
>
> sous linux dans un terminal
>
>
> LP: Moi ce que je constate c'est que tu crée toi même un masque qui n'a
> aucun rapport avec le masque de HMK-512 et tu le passe ensuite dans ton
> logiciel de test pour dire qu'HMK-512 a un problème. Et quand on te demande
> d'expliquer ou est le problème exactement ... tu me réponds que je
> verrais ou est le problème si je fais le même test que toi !
>
> Commence donc par utiliser un vrai fichier masque de HMK-512 , je t'en
> ai envoyé un par dl.free mais tu m'as traité d'escroc après l'avoir
> reçu. Ce qui fait toujours plaisir de rendre service :-)
>
>
>
non ce n'est pas un vrais fichier masque
c'est un fichier crypté


remy



--
http://remyaumeunier.chez-alice.fr/

remy

unread,
Jul 30, 2012, 8:03:32 AM7/30/12
to
Le 30/07/2012 11:49, Philippe Lheureux a écrit :
> j'ai crée un fichiers masques
>
> sous linux dans un terminal
>
>
> LP: Moi ce que je constate c'est que tu crée toi même un masque qui n'a
> aucun rapport avec le masque de HMK-512 et tu le passe ensuite dans ton
> logiciel de test pour dire qu'HMK-512 a un problème. Et quand on te demande
> d'expliquer ou est le problème exactement ... tu me réponds que je
> verrais ou est le problème si je fais le même test que toi !
>
> Commence donc par utiliser un vrai fichier masque de HMK-512 , je t'en
> ai envoyé un par dl.free mais tu m'as traité d'escroc après l'avoir
> reçu. Ce qui fait toujours plaisir de rendre service :-)
>
>
>

donc

un fichier texte "SHA512.java"


import java.io.FileInputStream;
import java.security.MessageDigest;

public class SHA512
{
public static void main(String[] args)throws Exception
{
MessageDigest md = MessageDigest.getInstance("SHA-512");
FileInputStream fis = new FileInputStream(args[0]);

byte[] dataBytes = new byte[1024];

int nread = 0;
while ((nread = fis.read(dataBytes)) != -1) {
md.update(dataBytes, 0, nread);
};
byte[] mdbytes = md.digest();

//convert the byte to hex format method 1
StringBuffer sb = new StringBuffer();
for (int i = 0; i < mdbytes.length; i++) {
sb.append(Integer.toString((mdbytes[i] & 0xff) + 0x100,
16).substring(1));
}

System.out.println(sb.toString());


}
}


dans une console dos pour faire une compilation tu tape
javac SHA512.java

remy@remy:~/Bureau$ javac SHA512.java

pour faire un sha512 tu tape

remy@remy:~/Bureau$ java SHA512 ./clef
4be54239b38a95eefe7d7a5c05a02e13a3cce70424230b3f44e6480d3ac467ae0f1810dbadb619bd814c2760c7c59d49d5e3221db22253133cb4389be1ad6e09

et je vérifie bien que le programme et bon avec un autre programme sous
linux

remy@remy:~/Bureau$ sha512sum ./clef
4be54239b38a95eefe7d7a5c05a02e13a3cce70424230b3f44e6480d3ac467ae0f1810dbadb619bd814c2760c7c59d49d5e3221db22253133cb4389be1ad6e09
./clef
remy@remy:~/Bureau$


bingo
le contenue du fichier clef

remy@remy:~/Bureau$ more clef
je suis un test a la con
remy@remy:~/Bureau$



donc pour fair un sha512
tu tape dans une console dos
java SHA512 non_du_fichier

il ne te reste plus cas faire une boucle en batch dos pour crée un masque

remy




--
http://remyaumeunier.chez-alice.fr/

remy

unread,
Jul 30, 2012, 8:12:21 AM7/30/12
to
ps je ne connaît pas bine les batch dos donc tu te de brouille
pour crée ton masque

remy




--
http://remyaumeunier.chez-alice.fr/

Philippe Lheureux

unread,
Jul 30, 2012, 8:29:04 AM7/30/12
to
Pour info remy , le masque de HMK-512 n'est pas une suite du genre
4be54239b38a95eefe7d7a5c05a02e13a3cce70424230b3f44e6480d3ac467ae0f1810dbadb619bd814c2760c7c59d49d5e3221db22253133cb4389be1ad6e09
qui n'est que le masque interm�diaire.
Le masque d�finitif est cr�e par la lecture des paires de caract�res du
masque interm�diaire.
4b
e5
etc....


remy

unread,
Jul 30, 2012, 8:55:45 AM7/30/12
to
Le 30/07/2012 14:29, Philippe Lheureux a écrit :
> Pour info remy , le masque de HMK-512 n'est pas une suite du genre
> 4be54239b38a95eefe7d7a5c05a02e13a3cce70424230b3f44e6480d3ac467ae0f1810dbadb619bd814c2760c7c59d49d5e3221db22253133cb4389be1ad6e09
>
> qui n'est que le masque intermédiaire.
> Le masque définitif est crée par la lecture des paires de caractères du
> masque intermédiaire.
> 4b
> e5
> etc....
>
>

j’écris pas assez bien pour t'expliquer

remy





--
http://remyaumeunier.chez-alice.fr/

Philippe Lheureux

unread,
Jul 30, 2012, 9:29:11 AM7/30/12
to
j��cris pas assez bien pour t'expliquer

remy

Il n'y a pas grand chose � expliquer. HMK-512 utilise la concat�nation de
hahs issus de SHA-512 pour construire un masque jetable. Reporte toi a la
litt�rature concernant SHA-512 car casser HMK-512 revient � casser SHA-512
.. bonne chance Remy :-)

remy

unread,
Jul 30, 2012, 9:40:06 AM7/30/12
to
Le 30/07/2012 15:29, Philippe Lheureux a écrit :
> j’écris pas assez bien pour t'expliquer
>
> remy
>
> Il n'y a pas grand chose à expliquer. HMK-512 utilise la concaténation
> de hahs issus de SHA-512 pour construire un masque jetable. Reporte toi
> a la littérature concernant SHA-512 car casser HMK-512 revient à casser
> SHA-512 .. bonne chance Remy :-)
connerie

la seul chose que je dit est _démontre_ bicause les collisions
et exhibe voir fichier de mesure s'est que ton masque n'est pas
aléatoire

entre une formule du style

http://fr.wikipedia.org/wiki/Blum_Blum_Shub

et ton machin de qualité douteuse il faut être complètement a la ramasse
pour choisir ton option

et je ne parle même pas des temps d’exécution

maintenant je sais tu ne vas pas être d'accord
mais cela ne changeras rien

fin du débats pour moi

remy


--
http://remyaumeunier.chez-alice.fr/

Philippe Lheureux

unread,
Jul 30, 2012, 1:03:37 PM7/30/12
to


<la seul chose que je dit est _d�montre_ bicause les collisions
<et exhibe voir fichier de mesure s'est que ton masque n'est pas
<al�atoire

Une collision n'aurait aucun effet sur la s�curit� de HMK-512 , car m�me si
tu retrouves le m�me Hash avec une autre cl� ... le hash suivant ne sera pas
bon car il te manque la vrai cl�.

<entre une formule du style

<http://fr.wikipedia.org/wiki/Blum_Blum_Shub

<et ton machin de qualit� douteuse il faut �tre compl�tement a la ramasse
<pour choisir ton option

<et je ne parle m�me pas des temps d�ex�cution

En C et compil� �a va beaucoup plus vite qu'en PHP !

<maintenant je sais tu ne vas pas �tre d'accord
<mais cela ne changeras rien

<fin du d�bats pour moi

<remy


romainpe...@gmail.com

unread,
Jul 30, 2012, 6:09:06 PM7/30/12
to
Le lundi 30 juillet 2012 19:03:37 UTC+2, Philippe Lheureux a écrit :
> <la seul chose que je dit est _démontre_ bicause les collisions
>
> <et exhibe voir fichier de mesure s'est que ton masque n'est pas
>
> <aléatoire
>
>
>
> Une collision n'aurait aucun effet sur la sécurité de HMK-512 , car même si
>
> tu retrouves le même Hash avec une autre clé ... le hash suivant ne sera pas
>
> bon car il te manque la vrai clé.
>
>
>
> <entre une formule du style
>
>
>
> <http://fr.wikipedia.org/wiki/Blum_Blum_Shub
>
>
>
> <et ton machin de qualité douteuse il faut être complètement a la ramasse
>
> <pour choisir ton option
>
>
>
> <et je ne parle même pas des temps d’exécution
>
>
>
> En C et compilé ça va beaucoup plus vite qu'en PHP !
>
>
>
> <maintenant je sais tu ne vas pas être d'accord
>
> <mais cela ne changeras rien
>
>
>
> <fin du débats pour moi
>
>
>
> <remy

http://cjoint.com/?BGFadp1vRfT

Voila un exemple entest sur un masque de 1Mo généré en C# : donc données binaires (disons plutôt "brutes") en entrée et sortie.

Je crois qu'on est plutôt pas mal : y a tout, dans des proportions pas mal non plus.

Après, niveau rapidité ... y a encore du taf. Mais ca va le faire :)

romainpe...@gmail.com

unread,
Jul 30, 2012, 6:20:47 PM7/30/12
to
Eeeeeet pour compléter un poil la réponse précédente, en se basant sur un chunk de 4Ko, on ne prends pas trop de place en plus : un cluster est en général de 4Ko, et l'on se sert des zones caves pour y stocker des données internes au fonctionnement.

Bref, selon taille de fichier :
1 octet = prends un cluster = prends 4 Ko (4096o). Taille crypté: 4096o. Pile. Va deviner la taille du fichier de base.
4040 octets = 1 cluster => zone cave utilisée car assez grande, donc en sortie : 4 Ko.
4090 octets = prends un cluster = prends 4Ko / 4096o. Zone cave trop petite, 1 chunk ajouté => taille sur le disque : 8Ko. En cryptanalysant, tu as donc une taille de fichier potentielle en [4080-8100]o (à la louche).

Les résultats pour chaque octet à 0 étant différent, dur de deviner la fin des datas, et donc le début du padding.

Sur le papier, ça sonne bien. A voir si c'est résistant.

Après, loin de moi l'ambition d'en faire un chiffrement utilisé par le DOD ...

romainpe...@gmail.com

unread,
Jul 30, 2012, 6:12:40 PM7/30/12
to
Ha, et pour préciser : il y a effectivement des tests de compression qui ont été réalisés, qui si je ne me trompe pas se base entre autres sur l'entropie et sur la répétition des données.

Verdict : en compressant via 7zip / zip / rar, on prends PLUS de place, headers de compression oblige.

Sinon, en se basant sur un chunk à 4Ko avec de l'aléatoire, ça roule plutôt bien. Et effectivement, même en cas de collision, très peu de risques : ok, tu as une collision sur un masque, il te faudra de toute façon la clé originale ou une collision de cette clé pour régén' le hash de base. Qui lui reste inconnu, sauf erreur, ou sauf arriver à remonter à travers une centaine de rounds SHA512.

Peu crédible, sauf puissance machine monumentale.

Philippe Lheureux

unread,
Jul 31, 2012, 4:43:43 AM7/31/12
to

ttp://cjoint.com/?BGFadp1vRfT

Voila un exemple entest sur un masque de 1Mo g�n�r� en C# : donc donn�es
binaires (disons plut�t "brutes") en entr�e et sortie.

Je crois qu'on est plut�t pas mal : y a tout, dans des proportions pas mal
non plus.

Apr�s, niveau rapidit� ... y a encore du taf. Mais ca va le faire :)


LP> faudrait peut �tre essayer sur un masque de 20 m�ga et comparer les
r�sultats avec ceux de 1 m�ga pour voir s'il y a un changement significatif
quelque part !

remy

unread,
Jul 31, 2012, 5:12:07 AM7/31/12
to
Le 31/07/2012 10:43, Philippe Lheureux a écrit :
>
> ttp://cjoint.com/?BGFadp1vRfT
>
> Voila un exemple entest sur un masque de 1Mo généré en C# : donc données
> binaires (disons plutôt "brutes") en entrée et sortie.
>
> Je crois qu'on est plutôt pas mal : y a tout, dans des proportions pas
> mal non plus.
>
> Après, niveau rapidité ... y a encore du taf. Mais ca va le faire :)
>
>
> LP> faudrait peut être essayer sur un masque de 20 méga et comparer les
> résultats avec ceux de 1 méga pour voir s'il y a un changement
> significatif quelque part !


remy@remy:~$ cd ./Bureau/
remy@remy:~/Bureau$ javac SHA512.java
remy@remy:~/Bureau$ time java SHA512 10000 ./clef

real 7m12.573s
user 6m59.694s
sys 0m13.405s
remy@remy:~/Bureau$ ls -la clef
-rw-rw-r-- 1 remy remy 1280025 juil. 31 10:51 clef
remy@remy:~/Bureau$


donc quantité de boucle + non du fichier

algo principale

while (i!=max)
{
i++;
sumSHA512=sha512(monFichier);
ecritureFichier(monFichier,sumSHA512);
}

le code source

http://cjoint.com/12ju/BGFlieJIMEF.htm

compilation
javac SHA512.java
exécution du prg
java SHA512 10000 ./clef

http://cjoint.com/12ju/BGFlkGNBi2A.htm
et cela merde toujours

http://cjoint.com/12ju/BGFllyFUkuY.htm

remy





--
http://remyaumeunier.chez-alice.fr/

remy

unread,
Jul 31, 2012, 5:16:06 AM7/31/12
to
pour archivage parce que je ne vais pas garde le code


import java.io.FileInputStream;
import java.security.MessageDigest;
import java.io.*;

public class SHA512
{
public static void main(String[] args)throws Exception
{
String monFichier=args[1];
String sumSHA512=null;
int i=0;
int max= Integer.parseInt(args[0]);
while (i!=max)
{
i++;
sumSHA512=sha512(monFichier);
ecritureFichier(monFichier,sumSHA512);
}

}
public static String sha512(String file)throws Exception
{
MessageDigest md = MessageDigest.getInstance("SHA-512");
FileInputStream fis = new FileInputStream(file);

byte[] dataBytes = new byte[1024];
int nread = 0;
while ((nread = fis.read(dataBytes)) != -1) {
md.update(dataBytes, 0, nread);
};
byte[] mdbytes = md.digest();


StringBuffer sb = new StringBuffer();
for (int i = 0; i < mdbytes.length; i++) {
sb.append(Integer.toString((mdbytes[i] & 0xff) +
0x100,16).substring(1));
}
return sb.toString();
}

public static void ecritureFichier(String file,String texte)throws
Exception
{
FileWriter writer = null;
try{
writer = new FileWriter(file, true);
writer.write(texte,0,texte.length());
writer.close();
}catch(IOException ex){
ex.printStackTrace();
}
}
}


remy

remy

unread,
Jul 31, 2012, 5:44:04 AM7/31/12
to
Le 31/07/2012 11:16, remy a écrit :
> pour archivage parce que je ne vais pas garde le code
>
>
> import java.io.FileInputStream;
> import java.security.MessageDigest;
> import java.io.*;
>
> public class SHA512
> {
> public static void main(String[] args)throws Exception
> {
> String monFichier=args[1];
> String sumSHA512=null;
> int i=0;
> int max= Integer.parseInt(args[0]);
> while (i!=max)
> {
> i++;
> sumSHA512=sha512(monFichier);
> ecritureFichier(monFichier,sumSHA512);
> }
>
> }
> public static String sha512(String file)throws Exception
> {
> MessageDigest md = MessageDigest.getInstance("SHA-512");
> FileInputStream fis = new FileInputStream(file);
>
> byte[] dataBytes = new byte[1024];
> int nread = 0;
> while ((nread = fis.read(dataBytes)) != -1) {
> md.update(dataBytes, 0, nread);
> };
> byte[] mdbytes = md.digest();
fis.close(); //oops
>
> StringBuffer sb = new StringBuffer();
> for (int i = 0; i < mdbytes.length; i++) {
> sb.append(Integer.toString((mdbytes[i] & 0xff) +
> 0x100,16).substring(1));
> }
> return sb.toString();
> }
>
> public static void ecritureFichier(String file,String texte)throws
> Exception
> {
> FileWriter writer = null;
> try{
> writer = new FileWriter(file, true);
> writer.write(texte,0,texte.length());
> writer.close();
> }catch(IOException ex){
> ex.printStackTrace();
> }
> }
> }
>
>
> remy
>


--
http://remyaumeunier.chez-alice.fr/

Philippe Lheureux

unread,
Jul 31, 2012, 6:21:03 AM7/31/12
to

A mon avis Remy , tu serais plus utile en r�alisant une version JAVA
compl�te et op�rationnelle de HMK-512. Au moins comme �a , on aurait tout
loisir pour la tester et l'utiliser.

remy

unread,
Jul 31, 2012, 7:57:38 AM7/31/12
to
Le 31/07/2012 12:21, Philippe Lheureux a écrit :
>
> A mon avis Remy , tu serais plus utile en réalisant une version JAVA
> complète et opérationnelle de HMK-512. Au moins comme ça , on aurait
> tout loisir pour la tester et l'utiliser.
>
inutile d'aller plus loin ton masque n'est pas aléatoire


remy

--
http://remyaumeunier.chez-alice.fr/

dimitri.m...@gmail.com

unread,
Jul 31, 2012, 9:17:09 AM7/31/12
to
Il s'agit bien ici d'un masque pseudo-aléatoire étant donné qu'il est basé sur un vecteur d'initialisation propre à chaque masque, soit propre à chaque chiffrement (même d'un même fichier).

Maintenant, obtenir les collisions nécessaires pour remonter jusqu'au fameux vecteur d'initialisation va s'avérer difficile même avec les capacités actuelles des machines... cependant on ne sait pas de quoi demain sera fait, il est tout à fait possible que SHA-512 soit "cassable" plus ou moins rapidement, en attendant il semble qu'aujourd'hui tenter une brute force sur la clé soit plus envisageable que d'espérer provoquer une collision sur le nombre de hashes nécessaires...

A moins que ? ?

remy

unread,
Jul 31, 2012, 10:12:20 AM7/31/12
to
Le problème ne se pause pas ne s'est thermes
mais plutôt pourquoi choisir cette solution sachant
que cette méthode et incorrecte voir imparfaite
tout en étant parfaitement conscient qu'il existe d'autre solution ou
générateur de masque nettement plus robuste et plus rapide

remy





--
http://remyaumeunier.chez-alice.fr/

Philippe Lheureux

unread,
Jul 31, 2012, 10:45:00 AM7/31/12
to
Le probl�me ne se pause pas ne s'est thermes
mais plut�t pourquoi choisir cette solution sachant
que cette m�thode et incorrecte voir imparfaite
tout en �tant parfaitement conscient qu'il existe d'autre solution ou
g�n�rateur de masque nettement plus robuste et plus rapide

remy

LP> Si tu as une solution en pseudo al�atoire plus performante que celle
d'HMK-512 ... envoi :-)


remy

unread,
Jul 31, 2012, 11:13:09 AM7/31/12
to
Le 31/07/2012 16:45, Philippe Lheureux a écrit :
> Le problème ne se pause pas ne s'est thermes
> mais plutôt pourquoi choisir cette solution sachant
> que cette méthode et incorrecte voir imparfaite
> tout en étant parfaitement conscient qu'il existe d'autre solution ou
> générateur de masque nettement plus robuste et plus rapide
>
> remy
>
> LP> Si tu as une solution en pseudo aléatoire plus performante que celle
> d'HMK-512 ... envoi :-)
>
>
http://fr.wikipedia.org/wiki/Blum_Blum_Shub

les résultas des teste de cette formule


http://remyaumeunier.chez-alice.fr/codeSourceGene/BBS.txt

et un peut de pub pour ma page perso
le résulta des testes

http://remyaumeunier.chez-alice.fr/codeSourceGene/gene.txt

l'algo http://remyaumeunier.chez-alice.fr/gene.php

le seul avantage réside dans le fait qu'il n'est pas mathématiquement
cyclique a ma connaissance s'est le seul


remy













--
http://remyaumeunier.chez-alice.fr/

Philippe Lheureux

unread,
Jul 31, 2012, 11:32:26 AM7/31/12
to

le seul avantage r�side dans le fait qu'il n'est pas math�matiquement
cyclique a ma connaissance s'est le seul


remy

Oui mais comment tu fais pour construire un masque pseudo al�atoire
sp�cifique a une cl� avec ton BBS ?

remy

unread,
Jul 31, 2012, 11:35:58 AM7/31/12
to
Le 31/07/2012 17:32, Philippe Lheureux a écrit :
>
> le seul avantage réside dans le fait qu'il n'est pas mathématiquement
> cyclique a ma connaissance s'est le seul
>
>
> remy
>
> Oui mais comment tu fais pour construire un masque pseudo aléatoire
> spécifique a une clé avec ton BBS ?
devine ...


x_{n+1} = (x_n)^2 \!\mod M
remy


--
http://remyaumeunier.chez-alice.fr/

romainpe...@gmail.com

unread,
Jul 31, 2012, 11:49:58 AM7/31/12
to
Remy, je t'invite à regarder le fichier posté plus haut par mes soins concernant ton test sur un masque HMK512 : on a les mêmes résultats, à une très très très légère différence, que ce soit avec ton BBS comme avec HMK.

Philippe Lheureux

unread,
Jul 31, 2012, 12:20:58 PM7/31/12
to
> Oui mais comment tu fais pour construire un masque pseudo al�atoire
> sp�cifique a une cl� avec ton BBS ?
devine ...


x_{n+1} = (x_n)^2 \!\mod M
remy


Je suis mauvais en devinette , j'ai une cl� du genre 3('87�iH5^�AFG4�V?uDZAW
et je voudrais un masque pseudo al�atoire infini produit avec cette cl�
sp�cifique ... je fais comment avec ton BBS ?
Avec SHA-512 rien de plus facile avec la m�thode d�crite sur
http://www.superlutin.net/hmk.html et au moindre changement de caract�re de
la cl� , tout est diff�rent.



Philippe Lheureux

unread,
Jul 31, 2012, 12:22:34 PM7/31/12
to
>Remy, je t'invite � regarder le fichier post� plus haut par mes soins
>concernant ton test sur un masque HMK512 : on a les m�mes r�sultats, � une
>tr�s tr�s tr�s l�g�re diff�rence, que ce soit >avec ton BBS comme avec HMK.

Et je suis presque pr�t a parier que BBS est plus lent que SHA pour la
cr�ation d'un masque pseudo al�atoire.

remy

unread,
Aug 1, 2012, 4:52:39 AM8/1/12
to
cela veux dire que mon l'algo ne correspond pas ceux que tu fait
mes teste ne concerne que le masque


publie le code c#

remy



--
http://remyaumeunier.chez-alice.fr/

Philippe Lheureux

unread,
Aug 1, 2012, 4:58:11 AM8/1/12
to

cela veux dire que mon l'algo ne correspond pas ceux que tu fait
mes teste ne concerne que le masque


publie le code c#

remy

LP> Non cela veut dire que le masque que tu cr�es dans ton test est
diff�rent du masque cr�e dans HMK-512. Je te rappelle que le principe de
cr�ation du masque est visible sur www.superlutin.net/hmk et que c'est
compr�hensible vu que deux programmeurs , Dimitri Mestdagh et Romain
Petiteville ont r�ussi a programmer une version de HMK-512 en PHP et en C#

remy

unread,
Aug 1, 2012, 7:56:41 AM8/1/12
to
Le 01/08/2012 10:58, Philippe Lheureux a écrit :
>
> cela veux dire que mon l'algo ne correspond pas ceux que tu fait
> mes teste ne concerne que le masque
>
>
> publie le code c#
>
> remy
>
> LP> Non cela veut dire que le masque que tu crées dans ton test est
> différent du masque crée dans HMK-512. Je te rappelle que le principe de
> création du masque est visible sur www.superlutin.net/hmk et que c'est
> compréhensible vu que deux programmeurs , Dimitri Mestdagh et Romain
> Petiteville ont réussi a programmer une version de HMK-512 en PHP et en C#

connerie

j'ai publie du bout de code qui fon ceux que tu a écrit
et dans les 2 cas j'ai le même résulta



donc si t'es pas d'accord ses a toi de publier ton code
et s'est pas pseudo a la con qui changerons quoi que ce soit

en plus je part en vacances vendredi et j'ai du taf sur le feux
ton masque et merdique point bar


remy



--
http://remyaumeunier.chez-alice.fr/

Philippe Lheureux

unread,
Aug 1, 2012, 9:03:01 AM8/1/12
to

connerie

j'ai publie du bout de code qui fon ceux que tu a �crit
et dans les 2 cas j'ai le m�me r�sulta
donc si t'es pas d'accord ses a toi de publier ton code
et s'est pas pseudo a la con qui changerons quoi que ce soit
en plus je part en vacances vendredi et j'ai du taf sur le feux
ton masque et merdique point bar
remy


LP:> C'est justement en regardant ton bout de code qu'on s'est aper�u que
ton masque est bidon. M�me moi qui ne suis pas sp�cialiste en java je vois
la grosse erreur.

Philippe Lheureux

unread,
Aug 1, 2012, 5:13:42 PM8/1/12
to
Pour information, Romain Petiteville s'est amus� � effectuer le test
pr�conis� par "remy" dans cette discussion, voila ce que �a donne avec un
fichier chiffr� de 10 Mo :

Entropy = 7.999982 bits per byte.

Optimum compression would reduce the size
of this 10489856 byte file by 0 percent.

Chi square distribution for 10489856 samples is 266.82, and randomly
would exceed this value 29.29 percent of the times.

Arithmetic mean value of data bytes is 127.5211 (127.5 = random).
Monte Carlo value for Pi is 3.141410357 (error 0.01 percent). ( Pi = Random)
Serial correlation coefficient is -0.000242 (totally uncorrelated = 0.0).

Pas si mal non pour un g�n�rateur pseudo al�atoire � base de SHA-512 sal�s
et concat�n�s.

YBM

unread,
Aug 21, 2012, 9:05:42 PM8/21/12
to

Zhappy qui discute avec remy, ça donne une idée de l'infini...

Philippe Lheureux

unread,
Aug 22, 2012, 4:48:19 PM8/22/12
to
>Zhappy qui discute avec remy, ça donne une idée de l'infini...

moins qu'en regardant dans une de tes oreilles :-)

YBM

unread,
Aug 22, 2012, 9:13:46 PM8/22/12
to
Philippe Lheureux a �crit :
>> Zhappy qui discute avec remy, �a donne une id�e de l'infini...
>
> moins qu'en regardant dans une de tes oreilles :-)

Poin poin poin poin.

luc...@gmail.com

unread,
Oct 14, 2012, 6:39:19 AM10/14/12
to
En tout cas Philippe et Remy se sont bien trouvés: ils ont la même approche approximative de la science, une approche très années 90 d'internet, et à en juger le contenu du site de Remy, ils partagent apparemment un sentiment de persécution. Pourquoi est-ce que vous partagez pas vos connaissances sur http://security.stackexchange.com ? De nos jours les experts en crypto discutent la bas, plus dans les newsgroups.

Philippe Lheureux

unread,
Oct 14, 2012, 12:09:01 PM10/14/12
to


En tout cas Philippe et Remy se sont bien trouvés: ils ont la même approche
approximative de la science, une approche très années 90 d'internet, et à en
juger le contenu du site de Remy, ils partagent apparemment un sentiment de
persécution.

Ah oui tu as lu ça ou ? Dans femme pratique ou dans Biba magazine ?

remy

unread,
Oct 15, 2012, 3:14:09 AM10/15/12
to
Le 14/10/2012 12:39, luc...@gmail.com a écrit :
> En tout cas Philippe et Remy se sont bien trouvés: ils ont la même approche approximative de la science, une approche très années 90 d'internet, et à en juger le contenu du site de Remy, ils partagent apparemment un sentiment de persécution. Pourquoi est-ce que vous partagez pas vos connaissances sur http://security.stackexchange.com ? De nos jours les experts en crypto discutent la bas, plus dans les newsgroups.
>

Mr l'anonime courage
dit cela parcequer quant j'etais jeune et un peut plus con
je vouler la grande salle et pas l'arriere boutique

qt j'ai present mon generateur de nombre aleatoire ?

ses pas de la persécution ses juste un pb d'egaux
et de jeûneuse avec un chouilla de prétention

un truc de jeunne petit con en somme



remy






--
http://remyaumeunier.chez-alice.fr/

0 new messages