1 / 10

Cryptanalyse de Microsoft office 2003

Cryptanalyse de Microsoft office 2003. Vous pensiez pouvoir protéger vos données avec le chiffrement d’office ? . Introduction. Un chiffrement fort, une erreur d’implémentation Cryptanalyse en 3 temps: Recherche d’informations Une détection des messages cassables Le décodage

hollis
Download Presentation

Cryptanalyse de Microsoft office 2003

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Cryptanalyse de Microsoft office 2003 Vous pensiez pouvoir protéger vos données avec le chiffrement d’office ?

  2. Introduction • Un chiffrement fort, une erreur d’implémentation • Cryptanalyse en 3 temps: • Recherche d’informations • Une détection des messages cassables • Le décodage • Vers de possibles évolutions

  3. Informations sur Word • Vision hexadécimale du document • Taille du document • Début du texte • Différents types de sécurité allant du XOR au RC4 • XOR par default. • Cas « chiffrement RC4 fort 128 bits » • Vecteur d’initialisation identique a chaque enregistrement d’un même document.

  4. Idée générale • Même password + même vecteur d’initialisation : • Recherche des messages parallèles • Utilisation des fréquences d’apparitions des lettres pour un déchiffrage

  5. détections des messages • VI codé en clair dans le fichier • possède un profil statistique identifiable • Comparaison des documents 2 à 2

  6. Exemple On obtient bien le XOR des 2 textes clairs

  7. Déchiffrement des textes • Utilisation des N-grammes • Avec/Sans recouvrement • (image) • Décodage dur/souple (conservation de plusieurs résultats) • Gestion des caractères impossibles • Traitement sémantique • Principe du déchiffrement • P textes chiffrés de n N-grammes • On fait une hypothèse sur le premier N-gramme du texte • On calcul le premier N-grammes de tous les autres textes • On choisis le Np-uplet qui maximise les N-grammes

  8. Exemple On veux déchiffrer le 15 • On pose 1er 1-gramme = a : 6161 XOR 15 -> 74 : t • On obtient le vecteur (a,t) et sa probabilité liés au fréquences des lettres dans la langue française • On pose 1er 1-gramme = b : 6262 XOR 15 -> 77 : w • On obtient le vecteur (b,w) • On continue pour toute les lettres, puis l’on choisit le meilleur des vecteurs

  9. Résultats • Marche mieux avec plus de documents • L’idéal sans recouvrement est de prendre n=4 • Méthode par recouvrement encore meilleure • 2 textes: • Décodage sans recouvrement : 40% • Décodage souple avec traitement sémantique : 75% • 3 textes: • Décodage sans recouvrement : 80% • Décodage souple avec traitement sémantique : 100%

  10. Restrictions et améliorations • Proposition du MISC • Taille de texte identique • Fichiers différents • Augmentation de la profondeur • Cas non-vulnérables • VI uniquement initialisé lors de la création du password • Changement de mot de passe entraine réinitialisation du VI • Améliorations • Enregistrement avec un nom diffèrent entraine des modifications fixes • Textes de taille différente

More Related