unPixel Posté(e) le 23 mars 2019 Partager Posté(e) le 23 mars 2019 Ça serait trop facile si on pouvait faire ça Envoyé de mon LYA-L29 en utilisant Tapatalk Lien vers le commentaire Partager sur d’autres sites More sharing options...
mickey_mouss Posté(e) le 26 mars 2019 Partager Posté(e) le 26 mars 2019 Bonjour, Le 17/03/2019 à 16:01, lose a dit : je ne pense pas que tu trouve un outil pour trouver l'adresse précisément, si tu fait un tracert (sur windows), tu verra que le début des ip sont propres à ton opérateur. Il est aussi tout à fait possible que l'IP corresponde à un serveur VPN situé en France et non à cet utilisateur malevaillant. Le 22/03/2019 à 23:57, Einsteinium a dit : Le fichier « décrypter », n’est que le fichier d’origine... le « crypter » celui qui a subit la modification, c’est pas comme un raid ou le devine le produit manquant (la clef), car ce n’est pas elle qui modifie les données. Je ne me prétend pas expert en cryptographie mais je ne suis pas tout à fait de cet avis. Dans l'absolu, si l'élément d'origine est suffisamment long au regard de la taille de la clé de chiffrement et de l’algorithme utilisé, posséder un élément chiffré et le fichier d'origine serait suffisant. J'utilise le conditionnel parce que pour moi la difficulté repose principalement (voir uniquement) sur le temps nécessaire pour être en mesure de trouver la clé, sachant que les algorithmes sont tels qu'il est mathématiquement complexe de déduire la clé à partir du résultat. Pour donner un exemple, en imaginant que je prenne pour fonction de chiffrement la multiplication, la fonction de déchiffrement évidente serait la division. Donc si je chiffre la valeur 41 avec la clé de valeur 27, cela me donne le résultat de ????. De tête ou avec un papier et un crayon, le calcul est rapide. Maintenant, si je dis que la valeur à chiffrer est 47 et que le résultat de chiffrement est 893, serez-vous en mesure de trouver la clé aussi rapidement que vous avez trouvé le premier résultat, et ce même si vous connaissez la fonction de déchiffrement ? Alors, certes mon exemple a ses limites mais l'idée est là. La longueur des clés de chiffrement augmente dans le temps pour compenser l'augmentation de la puissance de calcul des machines. La conclusion reste qu'à moins d'avoir la puissance de calcul équivalente à celle une d'agence de sécurité nationale, il va être compliqué de trouver la clé. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Archivé
Ce sujet est désormais archivé et ne peut plus recevoir de nouvelles réponses.