VOUS PENSIEZ POUVOIR PROTÉGER VOS DONNÉES AVEC LE CHIFFREMENT D’OFFICE ? CRYPTANALYSE DE MICROSOFT OFFICE 2003.

Slides:



Advertisements
Présentations similaires
Créer un nouveau site internet Lions e-Clubhouse Lapplication Lions e-Clubhouse
Advertisements

Chap. 4 Recherche en Table
1 : Léditeur 2 : Le traitement dimages. 3 : La visionneuse dimage. FRONTPAGE PAINT SHOP PRO ACD SEE.
Nicolas RUFF EADS-CCR DCR/STI/C
Vocabulaire pour la passage du modèle conceptuel des données au modèle relationnel des données. MCDMRD EntitéTable PropriétésChamps, attribut IdentifiantClé
Le publipostage La fonction de fusion permet de créer des documents identiques dans les grandes lignes que l’on personnalise automatiquement à chaque destinataires.
Se créer un (ou plusieurs) mot(s) de passe sécurisé(s)
Par Aline Mahot et Charlyne Routier
Reconnaissance de la parole
Notice d’utilisation ( activités word phase 1 )
Langues et évaluations
Améliorer les performances du chiffrage à flot SYND
Erreurs courantes Droits dauteur. 1.Absence de source Importance dune bibliographie qui devrait fournir de l'information sur le détenteur du droit d'auteur.
Traitement de texte ++.
Insertion automatique de symboles en couleur dans un document Word
Mes notes de sciences physiques. Voici la feuille de calculs qui permet de calculer ta note finale.
Professeure : Kaoutar Année Scolaire : 2012 / 2013
Excel Introduction.
Création de sites Web a.Création dun site Web: 1.Activer le menu « Fichier », 2.Choisir la commande « Nouveau… », 3.Dans le volet doffice qui saffiche.
Publispostage Menu Outils / Lettres et publipostage
Les Algorithmes Cryptographiques Symétriques
26 situations simples autour d'un texte court
Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR
Règles & conseils de base en PreAO
La numérisation de documents.
La problématique de la recherche de document Journée de formation 29 février 2008.
Reconnaissance Vocale
Initialisation des sites web Étapes importantes. La conversion de vos comptes Web nest pas terminée (après discussion avec les techniciens voici comment.
Les formats Débutant – Semaine 4.
Licence professionnelle assistant de gestion import–export IUT de Auch
Créer un papier à lettres pour vos messages par Tony Pitocchi et Bernard Maudhuit.
ENVOI DUNE PIÈCE « LOURDE » HYPOTHÈSE Vous disposez dun compte sur google ou autre Votre correspondant aussi (ou msn, free…) pour éviter les problèmes.
CALCUL MENTAL Mélange de fractions Entraînement Collège F Mauriac.
Utilisation des formulaires PDF
1 Utilisation du serveur FAD de l’ENSG Présentation orientée utilisateur 24 juillet 2009.
Rechercher, appliquer créer et enregistrer un modèle sur WORD
DOC-DEPOT.COM - ‘' Mon essentiel à l'abri en toute confiance '' 29 mai 2014 Copies d’écrans Bénéficiaires Avec commentaires.
DOC-DEPOT.COM - ‘' Mon essentiel à l'abri en toute confiance '' 29 mai 2014 Copies d’écrans Acteur Social Avec commentaires.
Le chiffrement symétrique
Bonjour François Sass.
Lancement de Microsoft Word
Avant de diffuser les écrans qui suivent … Vous avez diffusé le poster Les personnes intéressées savent dès lors où trouver vos conseils. Vous avez ensuite.
Ranking the web frontier Nadav Eiron, Kevin S. McCurley, John A. Tomlin IBM Almaden Research Center Bah Thierno Madiou.
REPRESENTATION DE L’INFORMATION
Attaque du protocoles RSA Yoann Moulin ESISAR IR - P2004
Pratique permettant de s’approprier rapidement le cours proposé.
Bureautique M1 Mise en forme évoluée 2.
Introduction classique Moderne Future … chiffrement par substitution
Traitement de texte +.
Cryptanalyse du Chiffrement Damier Alexandre -M2 CCS.
Modules Chapitre 1 : Système d’exploitation
Les Grands Lacs 602-HSC-11 Regards sur les sciences et les techniques 602-HSC-11 Regards sur les sciences et les techniques.
L'explorateur de Fichiers Windows
Bonjour tous le monde Aujourd’hui je vais vous montrer comment on peut faire des présentations avec le logiciel Microsoft PowerPoint.
Éléments de présentation
Lancement de Microsoft Word 1. Cliquer avec le bouton droit de la souris sur le raccourci de « Microsoft Office Word 2003 » sur le bureau, 2. Dans le menu.
Résolution des équations différentielles
Session 8 : Les competences interactives L’oral interactif.
Front Office Interface de consulation des documents disponibles en ligne, elle prévoit : Une page d’identification avec contrôle cette étape permet au.
- 1 04/04/02 Visibilité d’un texte sur Internet CVFM :CVFM –Promotion des sites David Cohen –Directeur du service Référencement.
REDIMENSIONNER UNE IMAGE © 2010 Frederic DAVID. Le but est de redimensionner une image Image redimensionnée Image originale.
Utilisation des options avancées Leçon 14 © 2014, John Wiley & Sons, Inc.Microsoft Official Academic Course, Microsoft Word Microsoft Word 2013.
Dreamweaver MX Jauneau Marie Claude-Antoine Zarate.
Introduction à la cryptographie cours 2: Chiffrement par flot
Grands principes comptables
Espace collaboratif du CODEV Blog, WIKI, Forum: c’est quoi?  Blog - Publication périodique et régulière d’articles La vocation d’un Blog est d'être un.
Cours de Mme Dominique Meganck - ICC - IFC MICROSOFT ACCESS Un système de gestion de bases de données...
1 Initiation aux bases de données et à la programmation événementielle VBA sous ACCESS Cours N° 4 Support de cours rédigé par Bernard COFFIN Université.
TD N°5: Une GPAO pour l’usine Odyssée. Lancement du logiciel Logiciel « Usine Odyssée 7 » disponible dans … Entrer votre nom et un nom d’entreprise de.
La compression de données
Transcription de la présentation:

VOUS PENSIEZ POUVOIR PROTÉGER VOS DONNÉES AVEC LE CHIFFREMENT D’OFFICE ? CRYPTANALYSE DE MICROSOFT OFFICE 2003

INTRODUCTION Un chiffrement fort, une erreur d’implémentation Cryptanalyse en 3 temps: Recherche d’informations Une détection des messages cassables Le décodage Vers de possibles évolutions

INFORMATIONS SUR WORD

IDÉE GÉNÉRALE

DÉTECTIONS DES MESSAGES

EXEMPLE ASCIIHexadécimalHexadécimal Crypté Voici un texte 566F E D858DF CA8FE739D5FC 1F Voila un autre 566F696C E D858DF8C9B2885CA8FF229D9FA 1F Opération XOR F C0600 On obtient bien le XOR des 2 textes clairs

DÉCHIFFREMENT DES TEXTES Utilisation des N-grammes Avec/Sans recouvrement (image) Décodage dur/souple (conservation de plusieurs résultats) Gestion des caractères impossibles Traitement sémantique Principe du déchiffrement P textes chiffrés de n N-grammes On fait une hypothèse sur le premier N-gramme du texte On calcul le premier N-grammes de tous les autres textes On choisis le Np-uplet qui maximise les N-grammes

EXEMPLE On veux déchiffrer le 15 On pose 1 er 1-gramme = a : XOR 15 -> 74 : t On obtient le vecteur (a,t) et sa probabilité liés au fréquences des lettres dans la langue française On pose 1 er 1-gramme = b : XOR 15 -> 77 : w On obtient le vecteur (b,w) On continue pour toute les lettres, puis l’on choisit le meilleur des vecteurs

RÉSULTATS Marche mieux avec plus de documents L’idéal sans recouvrement est de prendre n=4 Méthode par recouvrement encore meilleure 2 textes: Décodage sans recouvrement : 40% Décodage souple avec traitement sémantique : 75% 3 textes: Décodage sans recouvrement : 80% Décodage souple avec traitement sémantique : 100%

RESTRICTIONS ET AMÉLIORATIONS Proposition du MISC Taille de texte identique Fichiers différents Augmentation de la profondeur Cas non-vulnérables VI uniquement initialisé lors de la création du password Changement de mot de passe entraine réinitialisation du VI Améliorations Enregistrement avec un nom diffèrent entraine des modifications fixes Textes de taille différente