Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
1317 connectés 

 


 Mot :   Pseudo :  
 
 Page :   1  2  3  4  5  6  7  8
Auteur Sujet :

Tout système de cryptage peut-il être "déverrouillé" ?

n°3621300
printf
Baston !
Posté le 01-09-2004 à 00:07:42  profilanswer
 

Reprise du message précédent :
SSL/TLS offre un niveau de sécurité suffisant pour décourager un bon paquet de Jean-Kévin...
 
De toutes façons, certains sites utilisent une connexion chiffrée pour ensuite stocker les numéros de CB en clair et en accès sur leur serveur web [:spamafote]

mood
Publicité
Posté le 01-09-2004 à 00:07:42  profilanswer
 

n°3621589
Bobaflet
PC party !!
Posté le 01-09-2004 à 00:23:10  profilanswer
 

Priareos a écrit :

Le seul code connu qui soit totalement indéchiffrable est le code de Vernam ( aussi connu sous le nom de masque jetable). Malheureusement son utilisation est extrèmement contraignante voire impossible dans certains cas, ce qui explique pourquoi on utilise encore des chiffres déchiffrables. Par contre dans son principe il est très simple: x+y=12. Si on n'a aucune inforamtion ni sur x ni sur y il y a une infinité de solutions équiprobables.


 
Oui mais si un particulier en France utilise juste un code de 64bits, il risques la taulle alors un Vernam c'est "severement fusille"  :whistle:

n°3621630
Priareos
Gruiiiiiik
Posté le 01-09-2004 à 00:25:44  profilanswer
 

Elle n'a pas été libérée la crypto en France? J'avoue ne connaitre la législation sur le sujet que par de vagues échos.

n°3621657
Bobaflet
PC party !!
Posté le 01-09-2004 à 00:27:43  profilanswer
 

Priareos a écrit :

Elle n'a pas été libérée la crypto en France? J'avoue ne connaitre la législation sur le sujet que par de vagues échos.


 
Si mais ca doit etre du style 8bits ou maxi 16 !

n°3621706
printf
Baston !
Posté le 01-09-2004 à 00:30:50  profilanswer
 

La crypto est libre jusqu'à 128 bits, au delà il faut une autorisation il me semble.

n°3621752
Priareos
Gruiiiiiik
Posté le 01-09-2004 à 00:34:06  profilanswer
 

Il faut écrire des petits messages alors :D

n°3621769
Bobaflet
PC party !!
Posté le 01-09-2004 à 00:35:18  profilanswer
 

printf a écrit :

La crypto est libre jusqu'à 128 bits, au delà il faut une autorisation il me semble.


 
Pour les particuliers cela m'ettonerais vachement :o

n°3621820
printf
Baston !
Posté le 01-09-2004 à 00:38:06  profilanswer
 

Si si.
 
Quand tu te connecte en HTTPS, c'est du SSL/TLS, généralement sur 128 bits.

n°3621835
alien cons​piracy
hardtrance addict
Posté le 01-09-2004 à 00:38:54  profilanswer
 

On est encore vraiment loin d'avoir casser le md5 ...

n°3621854
Bobaflet
PC party !!
Posté le 01-09-2004 à 00:40:03  profilanswer
 

printf a écrit :

Si si.
 
Quand tu te connecte en HTTPS, c'est du SSL/TLS, généralement sur 128 bits.


 
Oui mais je crois pas que tu aies le droit de toi meme crypter tes docs a +64bits !

mood
Publicité
Posté le 01-09-2004 à 00:40:03  profilanswer
 

n°3621893
printf
Baston !
Posté le 01-09-2004 à 00:43:02  profilanswer
 

Bobaflet a écrit :

Oui mais je crois pas que tu aies le droit de toi meme crypter tes docs a +64bits !


 
Bien sûr que si.
 
http://openpgp.fr.st/

n°3621922
push
/dev/random
Posté le 01-09-2004 à 00:45:27  profilanswer
 
n°3621972
printf
Baston !
Posté le 01-09-2004 à 00:49:33  profilanswer
 

Merci pour ce lien :jap:
 
Dans la pratique, l'utilisation de clés supérieures à 128 bits est libre, puisque la plupart des logiciels sérieux sont validés.

n°3622026
toldwin
I bet you die before I do
Posté le 01-09-2004 à 00:52:59  profilanswer
 

Bobaflet a écrit :

Oui mais je crois pas que tu aies le droit de toi meme crypter tes docs a +64bits !


 
Si, comme cela a déjà été précisé, on peut utiliser à présent des cryptosystèmes à clef secrete jusqu'à une taille de clef de 128 bits.
 
Cette décision est équivalente à une libération quasi-totale de la cryptographie pour les particuliers, dans la mesure où une telle taille de clef rend impossible à l'heure actuelle toute cryptanalyse du texte chiffré (si l'on utilise les quelques algorithmes réputés sûrs).

n°3622129
wave
Posté le 01-09-2004 à 01:00:14  profilanswer
 

lezebulon2000 a écrit :

Une question :
Si on hash un fichier, par ex une vidéo de 1 Go, qui ressort un hash de 1 Mo, esce que ça serait possible et utilisant l'algo inverse de générer TOUS les fichiers de 1 Go possédant ce hash et par éxemple un partie des bits du début, afin de retrouver la bonne vidéo ??


Il existe 2^8000000000 fichiers de 1Go.
Il existe 2^8000000 hash possible.
Soit en moyenne 2^1000 fishiers de 1Go possibles pour un seul hash.
Ca prend de la place et ça ferait beaucoup de vidéo à visionner :D

n°3622486
headless i​ntelectual
Posté le 01-09-2004 à 01:37:05  profilanswer
 

tout est possible a défaire , mais le temps joue contre nous  ..
y'a RIEN ke on peut pas potentielement défaire, c'est la loi , plus le policier cour vite , plus les voleurs courront vite , c'est pr ca ke la course s'arrete jamais.. et ce ki est marrant aussi c'est ke C souvent des anciens hackers black hat ki se retrouvent dans des boites d'audit de securité


Message édité par headless intelectual le 01-09-2004 à 01:41:18

---------------
... m'enfin ????!!!!
n°3625219
Berceker U​nited
PSN : berceker_united
Posté le 01-09-2004 à 12:31:44  profilanswer
 

je me rappelle avoir vu un article sur internet qui disait que le MD5 a été décodé mais il y a fallut plusieurs mois et plusieurs pour faire cette opérations possible et il sagissait d'une phrase.

n°3625324
Gurumedita​tion
Dépoussiérant
Posté le 01-09-2004 à 12:46:44  profilanswer
 

delgado a écrit :

j'ai une question a propos de la phrase en gras : est ce que les projets genre SETI ( je connais que celui la ) peuvent utiliser la puissance des ordis pour cassé un cryptage en douce, au lieu traquer les martiens ??


 
oui. C'est d'ailleur un grand argument des "anti SETI" dont je fais partie.
Les programmes scientifiques US sont cloturés au bout de 3 ans (ou 5 ans? je sais plus) quand ils ne donnent pas de résultat.
SETI est la depuis bien plus longtemps.
Il est impossible d'en avoir le code source.
 
Conclusion: soit ce n'est pas un programme de recherche, soit c'en est un et il donne des résultats. Dans le second cas, lesdits résultats auraient du etre publiés ou au moins avoir des répercutions sur le monde scientifique. J'en ai vu aucune.
 
Donc pour moi on est dans le premier cas. Et désolé, mais je ne donne pas de puissance CPU si on ne me dit pas pour quoi c'est . J'ai fait du distributed.net pendant un moment, le code source est dispo et tout le monde est invité a proposer des optimisations.
 
Pourquoi celui de SETI@home ne l'est pas ? Qu'est ce qu'il y a de si important a cacher ?


---------------
mikhail a dit : Comme j'ai dis plus haut, on va parler des nouvelles découvertes et peut importe qu'elle sont conforme aux lois de la physique ou non. C'es tout. De toute façon, le temps mettras tout a ça place.
n°3625407
nicobule
Pilou-Pilou
Posté le 01-09-2004 à 12:57:25  profilanswer
 

wave a écrit :

Il existe 2^8000000000 fichiers de 1Go.
Il existe 2^8000000 hash possible.
Soit en moyenne 2^1000 fishiers de 1Go possibles pour un seul hash.
Ca prend de la place et ça ferait beaucoup de vidéo à visionner :D


 
Si tu sais que c'est une video encodé sur un dérivé MPEg il y a des "lois" dans le code.
ça doit virer un nombre plétorique de combinaison.

n°3625420
nicobule
Pilou-Pilou
Posté le 01-09-2004 à 12:58:36  profilanswer
 

Gurumeditation a écrit :

oui. C'est d'ailleur un grand argument des "anti SETI" dont je fais partie.
Les programmes scientifiques US sont cloturés au bout de 3 ans (ou 5 ans? je sais plus) quand ils ne donnent pas de résultat.
SETI est la depuis bien plus longtemps.
Il est impossible d'en avoir le code source.
 
Conclusion: soit ce n'est pas un programme de recherche, soit c'en est un et il donne des résultats. Dans le second cas, lesdits résultats auraient du etre publiés ou au moins avoir des répercutions sur le monde scientifique. J'en ai vu aucune.
 
Donc pour moi on est dans le premier cas. Et désolé, mais je ne donne pas de puissance CPU si on ne me dit pas pour quoi c'est . J'ai fait du distributed.net pendant un moment, le code source est dispo et tout le monde est invité a proposer des optimisations.
 
Pourquoi celui de SETI@home ne l'est pas ? Qu'est ce qu'il y a de si important a cacher ?


 
C'est vrai que c'est troublant  :)

n°3625445
nicobule
Pilou-Pilou
Posté le 01-09-2004 à 13:00:59  profilanswer
 

headless intelectual a écrit :

tout est possible a défaire , mais le temps joue contre nous  ..
y'a RIEN ke on peut pas potentielement défaire, c'est la loi , plus le policier cour vite , plus les voleurs courront vite , c'est pr ca ke la course s'arrete jamais.. et ce ki est marrant aussi c'est ke C souvent des anciens hackers black hat ki se retrouvent dans des boites d'audit de securité


 
FAUX  :o  
 
faut lire un peu les posts au dessus  :D  
 
 
plus en détails:
 
 
Il existe même un système d'une absolue confidentialité dit " à clefs jetables " inventé par un autre américain, Gilbert Vernam, qui est totalement invulnérable, contredisant une fois pour toute l'intuition de Poe. Dans la même veine, Carter et Wegman, ont proposé une méthode infaillible pour rende les messages infalsifiables et inaltérables.
 
Le revers de la médaille de ces systèmes parfaits est le problème de l'échange des clefs: l'envoyeur d'un message chiffré et son récepteur légitime doivent s'échanger secrètement une nouvelle clef pour chaque message transmis.
 
Par exemple, si une compagnie de câble voulait diffuser une émission de télévision cryptée durant une heure au moyen du système de Vernam, il lui faudrait expédier au préalable une cassette vidéo à ses clients contenant une heure de bruit servant à déchiffrer le signal reçu par le câble! En plus de ne pas être très pratique, la confidentialité parfaite ne fait pas nécessairement l'affaire de tout le monde: imaginez le casse-tête des services de police si toutes les conversations téléphoniques des criminels devenaient absolument incompréhensibles...
 
À l'heure actuelle, on n'utilise les systèmes parfaits que pour des applications où la sécurité est une priorité absolue (applications diplomatiques et militaires, par exemple). Dans la plupart des cas, on peut se contenter d'un niveau de sécurité inférieur dite " calculatoire ". Dans ce cas, il n'est pas " impossible " d'espionner ou falsifier des messages mais simplement " très difficile ". En général, on se contente de dire qu'un certain système ne pourrait être " brisé " même en utilisant les meilleures méthodes connues sur tous les ordinateurs du monde pendant des millions d'années. La même clef peut être utilisée pour chiffrer de nombreux messages sans crainte réelle d'attaques d'un adversaire. C'est le cas du système de chiffrement DES (pour Data Encryption Standard) adopté comme standard par le gouvernement américain dans les années '70 pour les applications commerciales.

n°3625454
wave
Posté le 01-09-2004 à 13:01:50  profilanswer
 

nicobule a écrit :

Si tu sais que c'est une video encodé sur un dérivé MPEg il y a des "lois" dans le code.
ça doit virer un nombre plétorique de combinaison.


ça fait moins de vidéo à regarder c'est vrai. Mais pour l'ordinateur ça reste un boulot énorme, même si l'algo pour trouver un des fichiers était très simple. Et dans la réalité c'est pire, le hash est bien + petit, donc y'a beaucoup + de fichiers possibles pour un seul hash. Bref, ça reste infaisable à moins d'une révolution dans la puissance de calcul des cpu.

n°3625492
nicobule
Pilou-Pilou
Posté le 01-09-2004 à 13:06:08  profilanswer
 

wave a écrit :

ça fait moins de vidéo à regarder c'est vrai. Mais pour l'ordinateur ça reste un boulot énorme, même si l'algo pour trouver un des fichiers était très simple. Et dans la réalité c'est pire, le hash est bien + petit, donc y'a beaucoup + de fichiers possibles pour un seul hash. Bref, ça reste infaisable à moins d'une révolution dans la puissance de calcul des cpu.


 
Oui je pense que c'est un calcul bcp bcp trop long.
Sans compter qu'il en sortirait des millions de fichiers video valide d'un point de vue MPG (enfin je suppose) et qu'il faudrait qu'un humain fasse le controle final  :pt1cable: .

n°3625593
hysafe
cpc'phile
Posté le 01-09-2004 à 13:15:37  profilanswer
 

earthsong a écrit :

salut !
d'abord si ce topic gène, effacez-le, mais ne me bannissez pas  :cry:  
 
Est ce que en théorie tout système de cryptage peut être dévérouillé (oubien hacké  :whistle: )...??
 
Je me suis dis ca quand j'ai perdu mon mot de passe ZIP, je suis tombé sur un programme qui me l'a retrouvé...
Heuresement que le mot de passe n'était pas long, la recherche c'est vite effectuée...Mais en pratique si par exemple le mot de passe a 10caracteres, combien de temps est-ce que l'ordinateur doit cherché ?? pour un simple 2Ghz ??
 
Donc je me suis dis est-ce que tout systeme de cryptage peut être déverouillé en théorie ? mais en pratique ? est-ce encore possible ??
 
 :hello:


 
tout ce qui a été cree par l'homme et faillible, l'homme etant loin d'avoir la science infuse, et mm le plus intelligent omettra obligatoirement qq'ch , le cryptage parfait n'existe pas  [:spamafote]
 
Apres il y a plus ou moins de facilité mais tot ou tard il serra cassé


---------------
No Pain No Gain haha !!
n°3625839
printf
Baston !
Posté le 01-09-2004 à 13:39:47  profilanswer
 

hysafe a écrit :

tout ce qui a été cree par l'homme et faillible, l'homme etant loin d'avoir la science infuse, et mm le plus intelligent omettra obligatoirement qq'ch , le cryptage parfait n'existe pas  [:spamafote]
 
Apres il y a plus ou moins de facilité mais tot ou tard il serra cassé


 
Faut lire le topic bordel :o

n°3625858
hysafe
cpc'phile
Posté le 01-09-2004 à 13:41:02  profilanswer
 

printf a écrit :

Faut lire le topic bordel :o


 
j'ai lu :o


---------------
No Pain No Gain haha !!
n°3625864
hysafe
cpc'phile
Posté le 01-09-2004 à 13:42:04  profilanswer
 

nicobule a écrit :

FAUX  :o  
 
faut lire un peu les posts au dessus  :D  
 
 
plus en détails:
 
 
Il existe même un système d'une absolue confidentialité dit " à clefs jetables " inventé par un autre américain, Gilbert Vernam, qui [#c60038]est totalement invulnérable, contredisant une fois pour toute l'intuition de Poe[/#0e00f0]. Dans la même veine, Carter et Wegman, ont proposé une méthode infaillible pour rende les messages infalsifiables et inaltérables.
 
Le revers de la médaille de ces systèmes parfaits est le problème de l'échange des clefs: l'envoyeur d'un message chiffré et son récepteur légitime doivent s'échanger secrètement une nouvelle clef pour chaque message transmis.
 
Par exemple, si une compagnie de câble voulait diffuser une émission de télévision cryptée durant une heure au moyen du système de Vernam, il lui faudrait expédier au préalable une cassette vidéo à ses clients contenant une heure de bruit servant à déchiffrer le signal reçu par le câble! En plus de ne pas être très pratique, la confidentialité parfaite ne fait pas nécessairement l'affaire de tout le monde: imaginez le casse-tête des services de police si toutes les conversations téléphoniques des criminels devenaient absolument incompréhensibles...
 
À l'heure actuelle, on n'utilise les systèmes parfaits que pour des applications où la sécurité est une priorité absolue (applications diplomatiques et militaires, par exemple). Dans la plupart des cas, on peut se contenter d'un niveau de sécurité inférieur dite " calculatoire ". Dans ce cas, il n'est pas " impossible " d'espionner ou falsifier des messages mais simplement " très difficile ". En général, on se contente de dire qu'un certain système ne pourrait être " brisé " même en utilisant les meilleures méthodes connues sur tous les ordinateurs du monde pendant des millions d'années. La même clef peut être utilisée pour chiffrer de nombreux messages sans crainte réelle d'attaques d'un adversaire. C'est le cas du système de chiffrement DES (pour Data Encryption Standard) adopté comme standard par le gouvernement américain dans les années '70 pour les applications commerciales.


 
rien n'est invulnerable :o


---------------
No Pain No Gain haha !!
n°3625884
printf
Baston !
Posté le 01-09-2004 à 13:43:33  profilanswer
 

Bien sûr que si :heink:

n°3625894
hysafe
cpc'phile
Posté le 01-09-2004 à 13:44:34  profilanswer
 

printf a écrit :

Bien sûr que si :heink:


 
bien sur que non, il y a tjours une faille, peut etre pas trouvable a l'heure actuele , mais dans le futur ......
 
faut arreter de croire que le "parfait" existe hein!!  :heink:


Message édité par hysafe le 01-09-2004 à 13:44:58

---------------
No Pain No Gain haha !!
n°3625925
printf
Baston !
Posté le 01-09-2004 à 13:47:33  profilanswer
 

:sleep:
 
Mais lis au moins la description du système bon sang !
 
1+1=2, c'est infaillible [:spamafote]

n°3625934
hysafe
cpc'phile
Posté le 01-09-2004 à 13:48:44  profilanswer
 

printf a écrit :

:sleep:
 
Mais lis au moins la description du système bon sang !
 
1+1=2, c'est infaillible [:spamafote]


 
1.89 [:wlitw]  ca a été demontré scientifiquement :o  
 
' faut juste que je retrouver la formul :o )


---------------
No Pain No Gain haha !!
n°3625964
hysafe
cpc'phile
Posté le 01-09-2004 à 13:50:57  profilanswer
 

merde j'arrive plus a remettre la main sur cette putain de forum , si qq'un passant par la pourrait me la renvoyé celle qui prouve qu' 1+1 n'est pas egal a 2 :hello:


Message édité par hysafe le 01-09-2004 à 13:51:08

---------------
No Pain No Gain haha !!
n°3626008
printf
Baston !
Posté le 01-09-2004 à 13:54:38  profilanswer
 

Tu veux parler de cette astuce avec les racines carrées ? :D

n°3626024
hysafe
cpc'phile
Posté le 01-09-2004 à 13:55:33  profilanswer
 

oué , si j'me rappel bien, on c'etait assé pris la tete avec le prof de math la dessus [:joce]


---------------
No Pain No Gain haha !!
n°3626095
spica
Posté le 01-09-2004 à 14:01:23  profilanswer
 

Un systeme qui a besoin d'une communication invulnerable, pour la clef, pour etre invulnerable !?
 
En plus si je me rappelle bien il faut que la clef soit de la meme longueur que le message et il faut qu'elle change apres chaque message.
 
bref on peut pas dire que c'est vraiment invulnerable.

n°3626153
printf
Baston !
Posté le 01-09-2004 à 14:07:15  profilanswer
 

Si.
 
Il n'est absolument pas pratique, mais le cryptosystème en lui-même est aussi simple qu'invulnérable.

n°3626167
six_dfx
Well I'm the Lord of Time.
Posté le 01-09-2004 à 14:08:19  profilanswer
 

alien conspiracy a écrit :

On est encore vraiment loin d'avoir casser le md5 ...


 
md5 ne peut plus etre considéré comme sur pour des utilisations un peu sérieuses depuis un moment ... et il y a quelques jours des matheux ont trouvé une grosse faiblesse dans l'algo lui même (voir ici http://eprint.iacr.org/2004/199.pdf)
 
à ma connaissance le seul algo "populaire" de hashage qui n'ait pas encore été troué de la sorte est le sha-1

n°3626170
masklinn
í dag viðrar vel til loftárása
Posté le 01-09-2004 à 14:08:27  profilanswer
 

spica a écrit :

Un systeme qui a besoin d'une communication invulnerable, pour la clef, pour etre invulnerable !?
 
En plus si je me rappelle bien il faut que la clef soit de la meme longueur que le message et il faut qu'elle change apres chaque message.
 
bref on peut pas dire que c'est vraiment invulnerable.


faut lire un peu, tout ca a déjà été évoqué, le système de Vernam EST invulnérable mais monstrueusement contraignant point


---------------
Stick a parrot in a Call of Duty lobby, and you're gonna get a racist parrot. — Cody
n°3626186
hysafe
cpc'phile
Posté le 01-09-2004 à 14:09:50  profilanswer
 

Masklinn a écrit :

faut lire un peu, tout ca a déjà été évoqué, le système de Vernam EST invulnérable mais monstrueusement contraignant point


 
comment peux tu etre sur qu'il soit inviolable ? tu arrives a te projeter dans le futur ? a quoi ressemblera la terre dans 50 ans [:dawa]


---------------
No Pain No Gain haha !!
n°3626197
six_dfx
Well I'm the Lord of Time.
Posté le 01-09-2004 à 14:10:58  profilanswer
 

printf a écrit :

Bien sûr que si :heink:


 
la seule vulnérabilité possible du systeme des one time pads est au moment de l'échange de la clé ... il n'est pas attaquable mathématiquement mais physiquement si ...


Message édité par six_dfx le 01-09-2004 à 14:11:12
n°3626205
wave
Posté le 01-09-2004 à 14:12:10  profilanswer
 

spica a écrit :

Un systeme qui a besoin d'une communication invulnerable, pour la clef, pour etre invulnerable !?
 
En plus si je me rappelle bien il faut que la clef soit de la meme longueur que le message et il faut qu'elle change apres chaque message.
 
bref on peut pas dire que c'est vraiment invulnerable.


C'est vrai que c'est très facile à faire mais qu'on ne fait que déplacer le problème :D.
Ca a quand-même un intérêt si on peut d'abord s'assurer qu'on a transmis la clé sans qu'elle ait été interceptée avant d'envoyer l'information cryptée. Dans ce cas c'est effectivement invulnérable, si l'algo de génération de la clé n'est pas diffusé.

mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  6  7  8

Aller à :
Ajouter une réponse
 

Sujets relatifs
Premier transfert bancaire inviolable via cryptage quantique !Votre systeme Politique vous satisfait -il ?
Système de repérageAppliquer le système politique Suisse à la France ?
600ZZR et systeme de freinNouveau système social
[Math] Système de numération , problèmesSystème de licence utilisateur, qu'en pensez-vous ?
petites questions pour monter un système électrique photovoltaïquemise en place d'un portail du système d'information des RH(SIRH)
Plus de sujets relatifs à : Tout système de cryptage peut-il être "déverrouillé" ?


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR