logo Homepage
Pages: [1]
  Imprimer  
Auteur Fil de discussion: [Suggestion] Logiciel pour la rubrique "Crypto - Logiciels"  (Lu 5211 fois)
d@rkor
Profil challenge

Classement : 12643/54921

Néophyte
*
Hors ligne Hors ligne
Messages: 3


Voir le profil
« le: 23 Septembre 2009 à 16:25:35 »

Bonjour,

  J'ai découvert un excellent logiciel de cryptage gratuit, très rapide et puissant de type block-cipher, qui utilise des clés de 2048 bits, et je souhaiterai le partager avec la comm, voici le lien et le descriptif officiel:

Logiciel: http://www.netnavis.hostoi.com/a2dcrypt/download_a2dcrypt.php

Référence de l'algorithme: http://www.netnavis.hostoi.com/a2dcrypt/a2dcrypt-ref.zip

Capture d'écran: http://www.netnavis.hostoi.com/a2dcrypt/capt.jpg


Code:
Cryptage de fichiers avec des clés de 2048 bits. Très rapide, A2DCrypt assure une protection de très haute qualité.

A2DCrypt est un logiciel de cryptage de fichiers prenant des clé d’une longueur de 2048 bits. Munis d’une interface simple à prendre en
main, l’utilisation est facile et accessible à tous. Compatible, léger, rapide, sécurisé, et grace à un algorithme de cryptage très résistant
A2DCrypt offre une protection de qualité. A2DCrypt apportera satisfaction aux particuliers et aux entreprises désirant protéger efficacement
leurs données sensibles.

En effet, l’algorithme implanté est conçu pour résister aux attaques de cryptanalyse. De plus, la longueur de la clé privée (2048 bits) offre
une sécurité plus que suffisante.

A2DCrypt est capable de générer des clés de 2048 bits aléatoirement, à la demande de l’utilisateur. Ces clés, stockées dans des fichiers,
sont utilisées pour le chiffrement des documents. Le seul moyen de décoder le document sera de donnée la même clé qu’au chiffrement.
Ainsi, la seule attaque possible serait de tester les 3,231700607131100730071487668867e+616 clés différentes.

En plus d’être basée sur la longueur de la clé, A2DCrypt utilise des parades permettant d’éviter les déchiffrements utilisant des méthodes
plus ou moins standards.

Cordialement.
Journalisée
_o_
Relecteur

Profil challenge

Classement : 43/54921

Membre Héroïque
*
Hors ligne Hors ligne
Messages: 1258


Voir le profil
« #1 le: 23 Septembre 2009 à 18:12:42 »

Merci pour cette suggestion. Bon, pour être tout à fait franc, j'aurais tendance à considérer cela comme du spam, mais je vais en profiter pour donner mon avis sur le logiciel en question, ça pourrait être pédagogique.

En effet, l’algorithme implanté est conçu pour résister aux attaques de cryptanalyse. De plus, la longueur de la clé privée (2048 bits) offre une sécurité plus que suffisante.

Hmmm.... Preuve ? Quelle confiance puis-je accorder aux propos de quelqu'un que je ne connais pas, qui plus est le concepteur du système lui-même ?

Le point positif, que l'on rencontre rarement, est la présentation de l'algorithme. Beaucoup de concepteurs amateurs pensent qu'il vaut mieux cacher l'algorithme pour éviter qu'il soit cassé. Malheureusement, cela n'empêche pas la rétro-ingénierie, et le résultat est le même au final.

Maintenant, quelle garantie ai-je de la part du concepteur que son chiffrement est sûr ? Aucune. D'une tendance paranoïaque, je ne peux me permettre de le croire. Et comme son algorithme m'est plutôt hermétique (je n'ai que des notions générales sur la cryptologie), je ne peux pas espérer m'en sortir moi-même. C'est ainsi que les algorithmes en devenir sont étudiés et éprouvés par des spécialistes, en cryptanalyse et en mathématique. Rien de tout cela ici.

D'autre part, sauf erreur de ma part, le code source n'est pas disponible. Je n'ai donc aucune garantie que le logiciel que je télécharge correspond à l'algorithme présenté. On pourrait même imaginer que l'auteur se soit réservé une backdoor lui permettant de déchiffrer les messages de ces clients (si, si, ça s'est déjà vu). Bien sûr, je peux faire de la rétro-ingénierie, malheureusement je ne suis pas plus cracker que cryptanalyste.

Et même lorsque le code source est fourni, ce qui permet de le comparer à l'algorithme et de recompiler soi-même le logiciel, quelle garantie sur la fiabilité de l'implémentation ? Un algorithme de chiffrement peut être réputé (voir prouvé) comme sûr. Cela n'empêche pas qu'il puisse être mis en défaut dans certains cas d'utilisation (voir par exemple les attaques connues sur RSA) ou simplement parce que l'implémentation est défaillante (qui a crié «OpenSSH sur Debian» ?). Et je ne parle même pas des attaques par effets de bord (surveillance de la consommation électrique de l'équipement qui chiffre, de sa température, ou du temps de traitement). Vaste sujet.

C'est ainsi qu'il existe des normes sur les chiffrements, des sociétés de certification, des recommandations, et des chercheurs dont le boulot est d'éprouver tout ça. Par exemple, AES, qui a fait l'objet d'un appel à candidature en 1997, a été définitivement adopté par le NIST en 2001. C'est dire si cela demande du temps (et de l'énergie).

Bref, tout ça pour dire que je ne vois pas l'intérêt d'utiliser un algorithme de chiffrement sorti du chapeau (attention, je ne critique aucunement l'algorithme sur le fond, mais sur la forme), alors que j'ai à ma disposition d'autres algo éprouvés, certifiés, avec plusieurs implémentations différentes, une portabilité assurée, etc.

En conclusion, je redirige vers le principe de Kerckhoffs, qui énonçait les grands principes de la sécurité d'un cryptosystème, dès 1883, et toujours d'actualité aujourd'hui, et j'insiste sur le dernier point : «Le système de chiffrage doit être au préalable examiné par des experts.».
Journalisée

Les épreuves de hack de NC sont trop faciles ? Et pourtant ! Bienvenue dans la vraie vie : http://thedailywtf.com/Articles/So-You-Hacked-Our-Site!.aspx
d@rkor
Profil challenge

Classement : 12643/54921

Néophyte
*
Hors ligne Hors ligne
Messages: 3


Voir le profil
« #2 le: 24 Septembre 2009 à 10:52:20 »

Il est vrai, je l'admet, que la sécurité de l'algorithme A2DCrypt n'a pas été prouvé par des spécialistes, et que, par conséquent, l'auteur ne peut en aucun cas prétendre que ce logiciel peut assurer la sécurité des données face aux attaques.

Cependant, ce n'est pas la première fois que la sécurité d'un algorithme ne peut être démontrée, selon la communauté cryptologiste:
Citation
The problem is that we cannot measure the strength of a cipher.  But
that means *any* cipher, even the well-regarded ones.
( http://www.ciphersbyritter.com/NEWS3/MEMO.HTM#36376ccf.5706026@news.io.com )


Citation
je ne vois pas l'intérêt d'utiliser un algorithme de chiffrement sorti du chapeau alors que j'ai à ma disposition d'autres algo éprouvés, certifiés, avec plusieurs implémentations différentes, une portabilité assurée, etc.
C'est également vrai pour l'implémentation, le code source n'est pas disponible (également sauf erreur de ma part), et n'est implantée que dans cet unique logiciel. Mais le fait que cet algorithme soit "sorti du chapeau" et qu'il ne soit pas prouvé sûr par des experts ne signifie en aucun cas qu'il ne peut être efficace:
Citation
En effet, un ingénieur informaticien de Stanford University fait remarquer que les fonctions mathématiques intégrées à un simple programme comme Microsoft Excel lui permettent de concevoir en moins d'une heure un système de cryptage très efficace.
(http://www.futura-sciences.com/fr/news/t/recherche/d/limiter-le-cryptage-impossible-repondent-les-specialistes_90/)

Citation
Maintenant, quelle garantie ai-je de la part du concepteur que son chiffrement est sûr ? Aucune. D'une tendance paranoïaque, je ne peux me permettre de le croire.
Je comprend parfaitement qu'un site sur la sécurité tel que NC ne peut se permettre de mettre à disposition des outils de cryptage qui puissent être faibles, de plus, et tu as parfaitement raison, A2DCrypt ne respecte pas le dernier principe de Kerckhoffs ("Le système de chiffrage doit être au préalable examiné par des experts."), mais en ce qui concerne les garanties, je ne peu m'empêcher de citer l'anecdote concernant le DES (Data Encryption Standard), "certifié" par la NSA:

Citation
L'algorithme initialement conçu par IBM utilisait une clé de 112 bits. L'intervention de la NSA a ramené la taille de clé à 56 bits.
Cela suscita des rumeurs selon lesquelles la NSA aurait volontairement affaibli l'algorithme, dans le but de pouvoir le casser
( http://fr.wikipedia.org/wiki/Data_Encryption_Standard )

En tout cas, si j'ai suggéré ce logiciel à NC, c'est avant tout parce que je pense qu'il est, après lecture attentive de la ref, de bonne qualité (je suis un etudiant en licence pro securité informatique, j'ai donc partiellement étudié le domaine),  et est proposé par des sites de téléchargement d'une certaine ampleur, qui, tout comme NC je l'admet, ne distribuent pas de logiciels ou documents défaillants:

http://www.toocharger.com/fiches/logiciels/a2dcrypt-software/39103.htm
http://www.logitheque.com/logiciels/windows/antivirus_securite/cryptographie/telecharger/a2dcrypt_29551.htm
http://www.geardownload.com/security/a2dcrypt-2048-bits-encryption.html

Pour finir, si tu as considéré ces messages comme du spam, je m'excuse, car ce n'était en aucun cas le but. C'est une rubrique de suggestion, j'ai donc pensé que c'était normal de proposer des lien vers des logiciels précis.
Journalisée
_o_
Relecteur

Profil challenge

Classement : 43/54921

Membre Héroïque
*
Hors ligne Hors ligne
Messages: 1258


Voir le profil
« #3 le: 24 Septembre 2009 à 12:42:01 »

Cependant, ce n'est pas la première fois que la sécurité d'un algorithme ne peut être démontrée,

Je ne le nie pas, la preuve n'est effectivement pas possible dans tous les cas. Mais dans ce cas, on s'attend au minimum à ce qu'il existe des études montrant qu'il est résistant sur un certain nombre de points.

Citation
qu'il ne soit pas prouvé sûr par des experts ne signifie en aucun cas qu'il ne peut être efficace:

Heu.... Ouais. Sauf que dans le cas de mes données (ou de celles de mon entreprise, dont le prix est quasiment inestimable, que ce soit dans l'hypothèse de leur perte, ou de leur diffusion publique), je ne vais pas me baser sur une probabilité d'efficacité de 10% pour choisir ma solution de chiffrement.

Citation
En effet, un ingénieur informaticien de Stanford University fait remarquer que les fonctions mathématiques intégrées à un simple programme comme Microsoft Excel lui permettent de concevoir en moins d'une heure un système de cryptage très efficace. (http://www.futura-sciences.com/fr/news/t/recherche/d/limiter-le-cryptage-impossible-repondent-les-specialistes_90/)

Quelle source ? Qui est cet ingénieur ? Qu'appelle-t-il un système de cryptage efficace ? Si c'est un truc un peu tordu qu'il va être le seul à utiliser, pour ses données personelles, effectivement, il sera efficace dans le sens où personne n'investira de l'argent dans la cryptanalyse de son système. Ce n'est pas rentable, donc il ne sera pas cassé. Peut-on en conclure qu'il est efficace pour autant ?

Citation
[Ce cryptosystème] est proposé par des sites de téléchargement d'une certaine ampleur, qui, tout comme NC je l'admet, ne distribuent pas de logiciels ou documents défaillants:

Les sites présentent bien, fournissent pleins de freeware, donc celui-ci en particulier doit être de qualité ? Malheureusement, il n'y a aucune raison de le penser : si le logiciel est en téléchargement sur ces sites, c'est que c'est l'auteur lui-même qui l'a référencé :
  • Pour participer au contenu de Toocharger.com et enrichir sa bibliothèque avec vos propres ressources, inscrivez vous gratuitement en moins de 2 minutes pour devenir membre
  • Logitheque est un annuaire qui référence les logiciels à la demande des éditeurs/auteurs sans appliquer de critères de qualité quant à leur sélection. Vous y trouverez donc des productions de très bonne qualité comme de moins bonnes.
Dans le cas GearDownload.com, c'est un peu plus flou. Dans le discours, ils annoncent que les utilitaires soumis sont reviewed, ce qui ne nous avance pas beaucoup : on ne sait rien de leur procédure de test et de publication. Je passe sur le fait que je n'ai aucune idée de la compétence des testeurs, s'ils existent.

La seule conclusion que je peux avoir sur la présence de cet utilitaire sur ces sites de téléchargement, c'est que l'auteur est suffisamment motivé pour en assurer la publicité. Et rien de plus...

Une nouvelle fois, je veux rappeler que je n'ai aucun jugement de valeur sur ce logiciel : je n'en ai pas les compétences. Je veux juste pointer le fait qu'il n'y a aucune chance que je l'utilise à partir du moment où rien ne peut me garantir sa qualité et son efficacité. Et ce n'est pas la mise sous forme numérique de la taille de la clef qui me fera changer d'avis.
Journalisée

Les épreuves de hack de NC sont trop faciles ? Et pourtant ! Bienvenue dans la vraie vie : http://thedailywtf.com/Articles/So-You-Hacked-Our-Site!.aspx
Pages: [1]
  Imprimer  
 
Aller à: