Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
973 connectés 

  FORUM HardWare.fr
  Discussions
  Sciences

  Tout système de cryptage peut-il être "déverrouillé" ?

 


 Mot :   Pseudo :  
 
 Page :   1  2  3  4  5  6  7  8
Page Précédente
Auteur Sujet :

Tout système de cryptage peut-il être "déverrouillé" ?

n°3598842
Profil sup​primé
Posté le 29-08-2004 à 23:18:10  answer
 

salut !
d'abord si ce topic gène, effacez-le, mais ne me bannissez pas  :cry:  
 
Est ce que en théorie tout système de cryptage peut être dévérouillé (oubien hacké  :whistle: )...??
 
Je me suis dis ca quand j'ai perdu mon mot de passe ZIP, je suis tombé sur un programme qui me l'a retrouvé...
Heuresement que le mot de passe n'était pas long, la recherche c'est vite effectuée...Mais en pratique si par exemple le mot de passe a 10caracteres, combien de temps est-ce que l'ordinateur doit cherché ?? pour un simple 2Ghz ??
 
Donc je me suis dis est-ce que tout systeme de cryptage peut être déverouillé en théorie ? mais en pratique ? est-ce encore possible ??
 
 :hello:


Message édité par Profil supprimé le 29-08-2004 à 23:19:46
mood
Publicité
Posté le 29-08-2004 à 23:18:10  profilanswer
 

n°3599159
Yttrium
Furtif
Posté le 29-08-2004 à 23:45:05  profilanswer
 

1) Il existe des systèmes de cryptage non réversibles.
2) Tout système réversible peut, en thérorie, être cassé. Mais les temps de calcul sont tellement longs, même avec les machines actuelles, que l'entreprise est délicate. A moins de disposer de puissants réseaux de  calcul distribué, mais ce n'est pas à la portée de tous.
3) De nouveaux algorithmes de cryptage apparaissent de temps en temps et ils sont de plus en plus complexes et difficiles à casser. Mais leur utilisation est limitée par le legislateur.
4) Concernant ton zip, le mot de passe n'était soit pas très long, soit assez courant (figurant dans un dictionnaire), ou les deux. En général, le zip, n'utilise pas un cryptage fort (48-bits, si je ne me trompe pas), ce qui veut dire qu'une machine privée peut en venir à bout après quelques jours, par exemple.

n°3600865
Gurumedita​tion
Dépoussiérant
Posté le 30-08-2004 à 09:23:10  profilanswer
 

tout cryptage peut etre décrypté par la force brute, a condition d'avoir le temps.
En gros, pour les cryptages utilisant des fonctions trappes ("non réversibles" ), si tu prends des clefs suffisament longues, il sera impossible de décrypter sans le bon mot de passe.
 
Quand on dit suffisament longue, ca veut dire du genre 2048 bits ou plus [:thektulu]


---------------
mikhail a dit : Comme j'ai dis plus haut, on va parler des nouvelles découvertes et peut importe qu'elle sont conforme aux lois de la physique ou non. C'es tout. De toute façon, le temps mettras tout a ça place.
n°3600883
Cutter
Posté le 30-08-2004 à 09:26:36  profilanswer
 

Qu'est-ce qu'un cryptage réversible / non réversible?


---------------
last.fm
n°3600896
Gurumedita​tion
Dépoussiérant
Posté le 30-08-2004 à 09:30:19  profilanswer
 

c'est ce que j'ai dit dans la seconde phrase de mon post précédent ...
 
un cryptage non réversible utilise des fonctions trappes. Le principe de ces fonctions est qu'il est impossible, a partir du résultat, de trouver ce qui a donné ledit résultat sauf en force brute. Je n'ai pas d'exemple en tete, mais c'est a la base du cryptage RSA par exemple.
 
il vaut mieux aller dans le topic des matheux pour une explication plus claire sur ces fonctions (la crypto c'est des maths à)


---------------
mikhail a dit : Comme j'ai dis plus haut, on va parler des nouvelles découvertes et peut importe qu'elle sont conforme aux lois de la physique ou non. C'es tout. De toute façon, le temps mettras tout a ça place.
n°3600915
Cutter
Posté le 30-08-2004 à 09:33:35  profilanswer
 

Ah parce qu'il y a des algorithmes qui te permettent de "calculer" la clé qui les dévérouillent?


---------------
last.fm
n°3607691
Profil sup​primé
Posté le 30-08-2004 à 20:25:18  answer
 

up

n°3607962
datak
Posté le 30-08-2004 à 20:58:07  profilanswer
 

pour le moment je crois que tous les algorithme de cryptage sont cassable dans un temps plus ou moins long. Soit par force brute, soit par des algorithmes sui a partir de la cle public trouve la cle prive (dans le cas du cryptage asymetrique), soit par analyse du fichier crypter...
 
Par contre le cryptage quantique je crois que c'est garantie incassable par les physique quantique.

n°3607988
kanoncs
20th Century Boy
Posté le 30-08-2004 à 21:00:30  profilanswer
 

le MD5 aussi comme sur tous les forums ?

n°3608117
datak
Posté le 30-08-2004 à 21:09:29  profilanswer
 

je suis pas un specialiste de cryptage mais a priori prouver qu'un algorithme de crytage est incassable revient a prouver que P =/= NP. Or c'est un probleme mathematique qui vaut 1 millions de dollars si on le resout.

mood
Publicité
Posté le 30-08-2004 à 21:09:29  profilanswer
 

n°3608178
printf
Baston !
Posté le 30-08-2004 à 21:16:01  profilanswer
 

kanoncs a écrit :

le MD5 aussi comme sur tous les forums ?


 
Le MD5 est un algo de hachage, pas de chiffrement.
Cela dit, on peut aussi casser les algos de hachage par force brute (en essayant de trouver des collisions, par la méthode des anniversaires par exemple).

n°3610896
deltaden
Posté le 31-08-2004 à 01:59:18  profilanswer
 

d'ailleurs, le MD5 a été cassé il y a quelque temps. On a trouvé un algo permettant, à partir d'un hash, de générer des mots produisants ce hash (je dis bien un algo, et pas par la force brute).
 
MD5 n'est donc plus sûr, il faut utiliser autre chose, comme SHA.

n°3611556
Gurumedita​tion
Dépoussiérant
Posté le 31-08-2004 à 09:32:59  profilanswer
 

MD5 est cassé ? Tu as une référence STP ? Ca m'interesse énormément, c'est pour mettre dans mon rapport de stage.


---------------
mikhail a dit : Comme j'ai dis plus haut, on va parler des nouvelles découvertes et peut importe qu'elle sont conforme aux lois de la physique ou non. C'es tout. De toute façon, le temps mettras tout a ça place.
n°3611569
void_ppc
Posté le 31-08-2004 à 09:37:12  profilanswer
 

deltaden a écrit :

d'ailleurs, le MD5 a été cassé il y a quelque temps. On a trouvé un algo permettant, à partir d'un hash, de générer des mots produisants ce hash (je dis bien un algo, et pas par la force brute).
 
MD5 n'est donc plus sûr, il faut utiliser autre chose, comme SHA.


 
 [:urd] source ? zataz ? :D

n°3611805
jazzypec
Everybody wants to be a cat
Posté le 31-08-2004 à 10:21:27  profilanswer
 

http://www.ratiatum.com/p2p.php?article=1653
 

Citation :

Les signatures hash des fichiers peut-être crackées  
posté le Mardi 17 août 2004  
 
Actuellement deux systèmes de cryptographie majeurs sont utilisés par les éditeurs de logiciels de P2P pour isoler les fichiers sur leurs réseaux : le MD5 et le SHA-1. Or les deux algoritmes pourraient avoir été crackés.  
 
Sur les réseaux décentralisés comme eDonkey ou Gnutella, tous les fichiers sont identifiés par une signature unique, qu'on appelle hash dans le jargon technique. Ces hash sont essentiels pour s'assurer de télécharger le bon fichier, et essentiels au bon fonctionnement même du réseau. eDonkey, eMule, et Overnet utilisent l'algoritme de cryptage MD4 (Message Digest 4), alors que Gnutella, Kazaa ou encore Piolet se basent sur le SHA-1.
 
Or lors de la conférence Crypto 2004 qui s'est tenue à Santa Barbara en Californie, des bruits de couloirs ont fait dire que le SHA-1, à l'image de son grand frère le SHA-0, avait été craqué. Le professeur Felten, bien connu pour avoir été cassé le système SDMI de l'industrie du disque (leur première tentative avortée de standard DRM), pense en effet qu'une collision dans le système a été découverte. Une collision, c'est-à-dire la possibilité de générer deux fichiers ayant exactement le même hash.
 
Un rapport de recherche chinois paru le 16 août démontre également la présence d'une collision sur le MD5, un algoritme moins utilisé car plus faible, mais réputé jusque là efficace pour le P2P. Le MD4, a lui aussi été craqué.
 
Bien sûr, nul besoin de s'affoler. Les failles, même si elles existent, restent sans doute compliquées à exploiter. En théorie, il serait possible de les exploiter pour rendre inopérant le téléchargement d'un fichier particulier, en mélangeant deux fichiers (le "vrai" et le "craqué" ) lors du téléchargement. En pratique, cela s'avère presque impossible. eDonkey ou eMule, par exemple, divisent chaque fichier en de multiples parties ayant chacunes leur propre hash MD4, ce qui renforce encore la difficulté.
 
Néanmoins au delà du P2P, si ces rumeurs étaient confirmées, la sécurité et l'authenticité des signatures électroniques basées sur ces algoritmes pourrait être remise en question, notamment dans le domaine bancaire.

n°3611867
Gurumedita​tion
Dépoussiérant
Posté le 31-08-2004 à 10:30:38  profilanswer
 

entre "le md5 est craqué" et "le md5 a peut etre une faille?" y'a un monde :lol:
 
désolé, tant que j'ai pas la preuve par A+B (a savoir qu'on me donne les deux fichiers qui donnent le meme hash), je n'y croirai pas [:spamafote]


---------------
mikhail a dit : Comme j'ai dis plus haut, on va parler des nouvelles découvertes et peut importe qu'elle sont conforme aux lois de la physique ou non. C'es tout. De toute façon, le temps mettras tout a ça place.
n°3612058
yvann
Posté le 31-08-2004 à 10:59:05  profilanswer
 

MD5 n'a pas du tout été craqué ... Seulement on a trouvé 2 hash semblables pour 2 entrées différentes ...
 
Enfin il me semble.

n°3612108
Gurumedita​tion
Dépoussiérant
Posté le 31-08-2004 à 11:05:38  profilanswer
 

donc simplement une collision. Merci.
J'aurai eu l'air fin a expliquer qu'on n'avait pas adopté snmp v3 parce que md5 était craqué tiens ...


---------------
mikhail a dit : Comme j'ai dis plus haut, on va parler des nouvelles découvertes et peut importe qu'elle sont conforme aux lois de la physique ou non. C'es tout. De toute façon, le temps mettras tout a ça place.
n°3612422
Berceker U​nited
PSN : berceker_united
Posté le 31-08-2004 à 11:41:02  profilanswer
 

normalement ce qui est crypté peut être décrypté mais c'est les temps necessaires qui fait la différence et c'est sur ça que les specialistes dans le cryptage travail. C'est d'augmenter le temps necessaire au décryptage.

n°3613755
deltaden
Posté le 31-08-2004 à 14:11:58  profilanswer
 

Gurumeditation a écrit :

MD5 est cassé ? Tu as une référence STP ? Ca m'interesse énormément, c'est pour mettre dans mon rapport de stage.


non, c'est mon prof de réseaux de comm qui nous avait parlé de ça, que le MD5 n'était plus considéré comme sûr. Je n'ai plus les références qu'il nous avait donné.
 
J'ai trouvé ça:
http://eprint.iacr.org/2004/199.pdf
 
 
De toute façon, il y aussi la méthode de force brute, qui commence à être faisable avec le MD5. Par exemple:
http://passcracking.com/


Message édité par deltaden le 31-08-2004 à 14:33:16
n°3613854
sansdraps
HL² pour mes petits enfants...
Posté le 31-08-2004 à 14:18:38  profilanswer
 

Ouai mais si je crypte le texte "le" et que j'obtiens avec un cryptage quelconque "po" ça doit etre vachement dur de retrouver "le" à partir de "po"... :/

n°3613910
kanoncs
20th Century Boy
Posté le 31-08-2004 à 14:23:42  profilanswer
 

le forum vient de passer au md5 va falloir changer [:dawa]

n°3618307
printf
Baston !
Posté le 31-08-2004 à 20:49:45  profilanswer
 

sansdraps a écrit :

Ouai mais si je crypte le texte "le" et que j'obtiens avec un cryptage quelconque "po" ça doit etre vachement dur de retrouver "le" à partir de "po"... :/


 
Tu parle d'une attaque à texte chiffré seul, qui est une des plus difficiles (bien qu'on puisse casser les algorithmes "jouets" en utilisant des méthodes statistiques en connaissant uniquement un morceau suffisament important de texte chiffré).
 
Mais les attaques contre les cryptosystèmes sont bien plus nombreuses : attaques contre les protocoles (parfois redoutables), attaque à texte clair connu (si tu connais un en-tête par exemple; encore que les implémentations sérieuses utilisent une graine d'initialisation aléatoire pour empêcher cela).
 
De toutes façons, la sécurité ne doit pas reposer sur le fait que tu conserve pour toi l'algorithme (ce que tu présuppose). Tu dois pouvoir donner tous les éléments à l'exception de la clé.

n°3619061
delgado
Posté le 31-08-2004 à 21:50:57  profilanswer
 

Yttrium a écrit :

1) Il existe des systèmes de cryptage non réversibles.
2) Tout système réversible peut, en thérorie, être cassé. Mais les temps de calcul sont tellement longs, même avec les machines actuelles, que l'entreprise est délicate. A moins de disposer de puissants réseaux de  calcul distribué, mais ce n'est pas à la portée de tous.
3) De nouveaux algorithmes de cryptage apparaissent de temps en temps et ils sont de plus en plus complexes et difficiles à casser. Mais leur utilisation est limitée par le legislateur.
4) Concernant ton zip, le mot de passe n'était soit pas très long, soit assez courant (figurant dans un dictionnaire), ou les deux. En général, le zip, n'utilise pas un cryptage fort (48-bits, si je ne me trompe pas), ce qui veut dire qu'une machine privée peut en venir à bout après quelques jours, par exemple.


 
j'ai une question a propos de la phrase en gras : est ce que les projets genre SETI ( je connais que celui la ) peuvent utiliser la puissance des ordis pour cassé un cryptage en douce, au lieu traquer les martiens ??

n°3619083
Prozac
Tout va bien
Posté le 31-08-2004 à 21:52:27  profilanswer
 

Sur le sujet, je recommande le livre "l'histoire des codes secrets" ( http://www.amazon.fr/exec/obidos/A [...] 74-5192100 ).
 
Ca se lit facilement, comme un roman d'espionnage. C'est vulgarisé mais bien. Je pense que ça permet de bien comprendre de quoi on parle.
 
Même si j'avoue avoir un petit peu laché sur l'explication du cryptage quantique. Je n'arrive pas à me souvenir pourquoi on qualifie ça de Graal de la crypto. Peut être parcequ'à aucun moment la clé n'est compromise. Mais même cela,il me semble que l'inviolabilité ne repose toujours que sur le fait que le nombre de clés à tester est à plusieurs ordres de grandeurs au delà de ce qui se fait actuellement. Donc je ne comprends pas comment il mettrait fin à la course entre crypteurs et décrypteurs.
 
Une réponse simple à proposer ?


---------------
La ligne droite n'est en aucun cas le plus court chemin entre deux points. Sauf, bien sûr, si les deux points sont bien alignés l'un en face de l'autre
n°3619150
printf
Baston !
Posté le 31-08-2004 à 21:59:27  profilanswer
 

delgado a écrit :

j'ai une question a propos de la phrase en gras : est ce que les projets genre SETI ( je connais que celui la ) peuvent utiliser la puissance des ordis pour cassé un cryptage en douce, au lieu traquer les martiens ??


 
Bien sûr.
 
Certains projets existent pour le faire officiellement même (distributed.net par exemple, mais je ne sais plus si c'est toujours aussi actif qu'avant).

n°3619212
nicobule
Pilou-Pilou
Posté le 31-08-2004 à 22:05:14  profilanswer
 

Bah il existe des cryptage reversible incassable il me semble.
Basé sur une clef "random".
Le prblm c'est qu'il ne faut jamais utilisé 2 fois le même code. Ce qui rend la mise en place extremement délicate.
 
Faudrait que je me rappelle mes cours de crypto  :o

n°3619232
printf
Baston !
Posté le 31-08-2004 à 22:06:45  profilanswer
 

C'est le système de Vernam ;)

n°3619276
nicobule
Pilou-Pilou
Posté le 31-08-2004 à 22:09:48  profilanswer
 

printf a écrit :

C'est le système de Vernam ;)

tu peux me rappeler les grandes lignes ?  :)

n°3619330
printf
Baston !
Posté le 31-08-2004 à 22:13:54  profilanswer
 

Ben tu viens de le faire :lol:
 
Une clé secrète aléatoire qui n'est pas rejouée (donc très longue).
 
Dans la théorie c'est génial, mais dans la pratique il faut générer beaucoup de bits aléatoires puis les transporter et les stocker de façon sûre.
 
Ça a servi, parait-il, pour chiffrer le téléphone rouge pendant la guerre froide.

n°3619490
Trunchy
metallement instable
Posté le 31-08-2004 à 22:23:04  profilanswer
 

exemple visuel :o
 
http://www.iro.umontreal.ca/~crepeau/vernam.html


---------------
Joli coup mon cher Michel Boujenah
n°3619528
nicobule
Pilou-Pilou
Posté le 31-08-2004 à 22:25:24  profilanswer
 

printf a écrit :

Ben tu viens de le faire :lol:
 
Une clé secrète aléatoire qui n'est pas rejouée (donc très longue).
 
Dans la théorie c'est génial, mais dans la pratique il faut générer beaucoup de bits aléatoires puis les transporter et les stocker de façon sûre.
 
Ça a servi, parait-il, pour chiffrer le téléphone rouge pendant la guerre froide.

Ouais j'ai entendu une histoire comme ça.
Avec des bits sur une bande.  [:figti]  

n°3619721
printf
Baston !
Posté le 31-08-2004 à 22:40:44  profilanswer
 

C'est une contrepèterie ? [:joce]

n°3620445
wave
Posté le 31-08-2004 à 23:25:14  profilanswer
 

yvann a écrit :

MD5 n'a pas du tout été craqué ... Seulement on a trouvé 2 hash semblables pour 2 entrées différentes ...
 
Enfin il me semble.


rien de + normal hein, il y a + de fichiers possibles que de hash, donc forcément un seul hash correspond à une infinité de fichiers (et oui, leur taille n'est pas limitée donc il en existe une infinité pour un nombre limité de hash).
 
Si réellement ils n'ont rien trouvé d'autre (pas de moyen de créer volontairement un fichier qui donne le hash désiré), c'est du vent.

n°3621007
lezebulon2​000
Posté le 31-08-2004 à 23:55:11  profilanswer
 

Une question :
Si on hash un fichier, par ex une vidéo de 1 Go, qui ressort un hash de 1 Mo, esce que ça serait possible et utilisant l'algo inverse de générer TOUS les fichiers de 1 Go possédant ce hash et par éxemple un partie des bits du début, afin de retrouver la bonne vidéo ??

n°3621051
printf
Baston !
Posté le 31-08-2004 à 23:57:20  profilanswer
 

Les algorithmes de hachage ne sont pas réversibles, une attaque par force brute est extrêmement longue et les résultats sont équiprobables.
 
Donc c'est non :D
 
EDIT: et les hash font en général 128 bits, pas 1 Mo.


Message édité par printf le 31-08-2004 à 23:59:18
n°3621075
Bobaflet
PC party !!
Posté le 31-08-2004 à 23:58:15  profilanswer
 

Gurumeditation a écrit :

tout cryptage peut etre décrypté par la force brute, a condition d'avoir le temps.
En gros, pour les cryptages utilisant des fonctions trappes ("non réversibles" ), si tu prends des clefs suffisament longues, il sera impossible de décrypter sans le bon mot de passe.
 
Quand on dit suffisament longue, ca veut dire du genre 2048 bits ou plus [:thektulu]


 
D'ou la grosse blague de criper les n° de Ta CB en 128bits, pour decriper ca dit etre un jeu d'enfant  :whistle:

n°3621123
printf
Baston !
Posté le 01-09-2004 à 00:00:22  profilanswer
 

Bobaflet a écrit :

D'ou la grosse blague de criper les n° de Ta CB en 128bits, pour decriper ca dit etre un jeu d'enfant  :whistle:


 
Pas du tout.
 
Les 128 bits dont tu parle correspondent à la clé secrète (algorithme symétrique).
 
Ce sont les algorithmes type RSA qui nécessitent des clés plus longues.

n°3621181
Bobaflet
PC party !!
Posté le 01-09-2004 à 00:02:35  profilanswer
 

printf a écrit :

Pas du tout.
 
Les 128 bits dont tu parle correspondent à la clé secrète (algorithme symétrique).
 
Ce sont les algorithmes type RSA qui nécessitent des clés plus longues.


 
Oui mais bon, 128bits pour proteger de la thune... cela doit pas en decourager bcp  :sarcastic:

n°3621300
printf
Baston !
Posté le 01-09-2004 à 00:07:42  profilanswer
 

SSL/TLS offre un niveau de sécurité suffisant pour décourager un bon paquet de Jean-Kévin...
 
De toutes façons, certains sites utilisent une connexion chiffrée pour ensuite stocker les numéros de CB en clair et en accès sur leur serveur web [:spamafote]

mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  6  7  8
Page Précédente

Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Discussions
  Sciences

  Tout système de cryptage peut-il être "déverrouillé" ?

 

Sujets relatifs
Premier transfert bancaire inviolable via cryptage quantique !Votre systeme Politique vous satisfait -il ?
Système de repérageAppliquer le système politique Suisse à la France ?
600ZZR et systeme de freinNouveau système social
[Math] Système de numération , problèmesSystème de licence utilisateur, qu'en pensez-vous ?
petites questions pour monter un système électrique photovoltaïquemise en place d'un portail du système d'information des RH(SIRH)
Plus de sujets relatifs à : Tout système de cryptage peut-il être "déverrouillé" ?


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR