Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
1203 connectés 

 


 Mot :   Pseudo :  
 
 Page :   1  2  3  4  5  6  7  8
Auteur Sujet :

Tout système de cryptage peut-il être "déverrouillé" ?

n°3626205
wave
Posté le 01-09-2004 à 14:12:10  profilanswer
 

Reprise du message précédent :

spica a écrit :

Un systeme qui a besoin d'une communication invulnerable, pour la clef, pour etre invulnerable !?
 
En plus si je me rappelle bien il faut que la clef soit de la meme longueur que le message et il faut qu'elle change apres chaque message.
 
bref on peut pas dire que c'est vraiment invulnerable.


C'est vrai que c'est très facile à faire mais qu'on ne fait que déplacer le problème :D.
Ca a quand-même un intérêt si on peut d'abord s'assurer qu'on a transmis la clé sans qu'elle ait été interceptée avant d'envoyer l'information cryptée. Dans ce cas c'est effectivement invulnérable, si l'algo de génération de la clé n'est pas diffusé.

mood
Publicité
Posté le 01-09-2004 à 14:12:10  profilanswer
 

n°3626227
printf
Baston !
Posté le 01-09-2004 à 14:13:31  profilanswer
 

Même avec une puissance de calcul illimitée, le système de Vernam est invulnérable puisqu'il y a véritablement équiprobabilité des messages décryptés.
 
Ça te suffit ou tu es toujours borné ? :heink:

n°3626239
printf
Baston !
Posté le 01-09-2004 à 14:14:22  profilanswer
 

six_dfx a écrit :

la seule vulnérabilité possible du systeme des one time pads est au moment de l'échange de la clé ... il n'est pas attaquable mathématiquement mais physiquement si ...


 
Bien sûr, comme n'importe quel autre système.

n°3626241
kanoncs
20th Century Boy
Posté le 01-09-2004 à 14:14:30  profilanswer
 

en fait vernam c'est comme si on découpait un message en deux parties c'est ça ?
qui ont le même poids en importance


Message édité par kanoncs le 01-09-2004 à 14:15:19
n°3626243
masklinn
í dag viðrar vel til loftárása
Posté le 01-09-2004 à 14:14:40  profilanswer
 

hysafe a écrit :

comment peux tu etre sur qu'il soit inviolable ?


Il est inviolable car inattaquable [:spamafote] , la seule attaque possible a lieu pendant l'échange de clé qui est le seul moment critique de l'opération, c'est tout.
 
Si tu n'es pas capable de comprendre pourquoi un cryptage utilisant la méthode de Vernam est inattaquable à partir du moment ou la clé a pu être transmise de manière sécurisée, je peux pas t'aider [:spamafote]


---------------
Stick a parrot in a Call of Duty lobby, and you're gonna get a racist parrot. — Cody
n°3626248
six_dfx
Well I'm the Lord of Time.
Posté le 01-09-2004 à 14:14:53  profilanswer
 

wave a écrit :

C'est vrai que c'est très facile à faire mais qu'on ne fait que déplacer le problème :D.
Ca a quand-même un intérêt si on peut d'abord s'assurer qu'on a transmis la clé sans qu'elle ait été interceptée avant d'envoyer l'information cryptée. Dans ce cas c'est effectivement invulnérable, si l'algo de génération de la clé n'est pas diffusé.


 
il existe des moyens de générer des clés imprédictibles (qui ne se basent pas sur des algos) ... pour la transmission sécurisée de la clé il y a pas mal de recherches qui se font actuellement du côté de l'intrication quantique, mais pour l'instant je pense qu'il n'y a rien de concret et qu'on ne peut donc pas considérer le syteme comme inviolable :)

n°3626251
printf
Baston !
Posté le 01-09-2004 à 14:15:12  profilanswer
 

wave a écrit :

C'est vrai que c'est très facile à faire mais qu'on ne fait que déplacer le problème :D.
Ca a quand-même un intérêt si on peut d'abord s'assurer qu'on a transmis la clé sans qu'elle ait été interceptée avant d'envoyer l'information cryptée. Dans ce cas c'est effectivement invulnérable, si l'algo de génération de la clé n'est pas diffusé.


 
La sécurité du système OTP repose sur le fait que les clés soient aléatoires.
 
EDIT : vraiment aléatoires. Du pseudo-aléatoire, même considéré cryptographiquement sûr, ne convient pas.


Message édité par printf le 01-09-2004 à 14:16:06
n°3626262
Max2000
Posté le 01-09-2004 à 14:15:50  profilanswer
 

j'ai dejà réussi a décrypter du MD5 (un mot de passe de 6 caractères en environ 1 jour et demi avec un Celeron 466 Mhz)

n°3626274
six_dfx
Well I'm the Lord of Time.
Posté le 01-09-2004 à 14:16:45  profilanswer
 

printf a écrit :

Bien sûr, comme n'importe quel autre système.


 
oui et non ... dans un cryptage classique la taille de la clé est souvent bien inférieure à celle des données à transmettre ... ce qui peut en faciliter l'échange (c'est toujours plus discret d'échanger 256bits que 15Mo) ...

n°3626275
printf
Baston !
Posté le 01-09-2004 à 14:16:50  profilanswer
 

Max2000 a écrit :

j'ai dejà réussi a décrypter du MD5 (un mot de passe de 6 caractères en environ 1 jour et demi avec un Celeron 466 Mhz)


 
Tu n'a pas "décrypté" du MD5, tu as fait une attaque par force brute.
Rien d'exceptionnel.

mood
Publicité
Posté le 01-09-2004 à 14:16:50  profilanswer
 

n°3626293
printf
Baston !
Posté le 01-09-2004 à 14:17:53  profilanswer
 

six_dfx a écrit :

oui et non ... dans un cryptage classique la taille de la clé est souvent bien inférieure à celle des données à transmettre ... ce qui peut en faciliter l'échange (c'est toujours plus discret d'échanger 256bits que 15Mo) ...


 
Il y a aussi moins de probabilité d'avoir des erreurs [:spamafote]

n°3626296
hysafe
cpc'phile
Posté le 01-09-2004 à 14:18:09  profilanswer
 

Masklinn a écrit :

Il est inviolable car inattaquable [:spamafote] , la seule attaque possible a lieu pendant l'échange de clé qui est le seul moment critique de l'opération, c'est tout.
 
Si tu n'es pas capable de comprendre pourquoi un cryptage utilisant la méthode de Vernam est inattaquable à partir du moment ou la clé a pu être transmise de manière sécurisée, je peux pas t'aider [:spamafote]


 
POUR LE MOMENT !!
 
c tellement dur de penser qu'un jour une faille pourra etre decouvert ??? combien de cryptag il y a X années etait appelés inviolable .... et on été cassé X années apres  .... La c pareil , pour l'instant c peut etre inviolable ,mais comme tout dans 1mois / an / 10 aine d'années , serra cassé comme tout le reste ....
OU alors comme je l'ai dit tu as le don de pouvoir voyager dans le temps et savoir comment ce comportera X programme face a ce cryptage ....


---------------
No Pain No Gain haha !!
n°3626308
hysafe
cpc'phile
Posté le 01-09-2004 à 14:18:57  profilanswer
 

printf a écrit :

Tu n'a pas "décrypté" du MD5, tu as fait une attaque par force brute.
Rien d'exceptionnel.


 
la finalité est pareil non  :??:  le but etant d'avoir le code et non de savoir comment ca a été crypté


---------------
No Pain No Gain haha !!
n°3626321
printf
Baston !
Posté le 01-09-2004 à 14:19:46  profilanswer
 

Laisse tomber.

n°3626336
printf
Baston !
Posté le 01-09-2004 à 14:21:27  profilanswer
 

Avant de retourner au boulot, je précise que le système de Vernam a été inventé en 1917...

n°3626351
hysafe
cpc'phile
Posté le 01-09-2004 à 14:22:49  profilanswer
 

printf a écrit :

Avant de retourner au boulot, je précise que le système de Vernam a été inventé en 1917...


 
on est pas a la fin du monde a ce que je sache  :heink:  
 
 
on verra dans 100 ans  :p


---------------
No Pain No Gain haha !!
n°3626405
Gurumedita​tion
Dépoussiérant
Posté le 01-09-2004 à 14:25:49  profilanswer
 

hysafe a écrit :

POUR LE MOMENT !!
 
c tellement dur de penser qu'un jour une faille pourra etre decouvert ??? combien de cryptag il y a X années etait appelés inviolable .... et on été cassé X années apres  .... La c pareil , pour l'instant c peut etre inviolable ,mais comme tout dans 1mois / an / 10 aine d'années , serra cassé comme tout le reste ....
OU alors comme je l'ai dit tu as le don de pouvoir voyager dans le temps et savoir comment ce comportera X programme face a ce cryptage ....


 
Mais non ! :fou:
 
la cryptographie ce sont des maths, pas de la physique, une fois un théorème démontré il est VRAI, point barre !!
 
la seule faille de ce systeme n'est PAS mathématique. Oui tu peux toujours attaquer par la force brute, mais il n'y a PAS de faille permettant, a partir du résultat crypté seul, de revenir a ce qui était en clair au début !
 
c'est si difficile a comprendre que ca ?
 
max2000> un mot de passe sur 6 caractères, donc 26^6 clefs possible. Pas bien difficile ... Allez en comptant sur le fait que tu aurais pu mettre  n'importe quel caractere ascii ca nous fait du 256^6 clefs possible. Ce qui fait tres tres peu de combinaisons par rapport a la puissance des ordinateurs actuels ;)


---------------
mikhail a dit : Comme j'ai dis plus haut, on va parler des nouvelles découvertes et peut importe qu'elle sont conforme aux lois de la physique ou non. C'es tout. De toute façon, le temps mettras tout a ça place.
n°3626434
hysafe
cpc'phile
Posté le 01-09-2004 à 14:27:26  profilanswer
 

Gurumeditation a écrit :

Mais non ! :fou:
 
la cryptographie ce sont des maths, pas de la physique, une fois un théorème démontré il est VRAI, point barre !!
 
la seule faille de ce systeme n'est PAS mathématique. Oui tu peux toujours attaquer par la force brute, mais il n'y a PAS de faille permettant, a partir du résultat crypté seul, de revenir a ce qui était en clair au début !
 
c'est si difficile a comprendre que ca ?
 
max2000> un mot de passe sur 6 caractères, donc 26^6 clefs possible. Pas bien difficile ... Allez en comptant sur le fait que tu aurais pu mettre  n'importe quel caractere ascii ca nous fait du 256^6 clefs possible. Ce qui fait tres tres peu de combinaisons par rapport a la puissance des ordinateurs actuels ;)


 
ah oui et c vrai que les formules mathematique n'on pas evoluées ou étés contredite quand completement absurde  :sarcastic:


---------------
No Pain No Gain haha !!
n°3626479
Gurumedita​tion
Dépoussiérant
Posté le 01-09-2004 à 14:30:11  profilanswer
 

pour montrer le principe du Vernam :
 
on repart sur x + y = Z, avec X et Y les deux clefs (on peut mettre Z en clef, de toute facon c'est commutatif).
 
on connait un des parametre, le crypté. On va dire Z=23 .
il existe une infinité de combinaisons de X et de Y pour obtenir Z=23, contrairement a l'exemple que nous a fourni max2000 avec le md5, ou il n'a "que" 256^6 combinaisons possibles.
 
Tenter une attaque de force brute contre un Vernam est donc inutile vu que le nombre de combinaisons est infini ;)


---------------
mikhail a dit : Comme j'ai dis plus haut, on va parler des nouvelles découvertes et peut importe qu'elle sont conforme aux lois de la physique ou non. C'es tout. De toute façon, le temps mettras tout a ça place.
n°3626539
lezebulon2​000
Posté le 01-09-2004 à 14:35:17  profilanswer
 

nicobule a écrit :

Oui je pense que c'est un calcul bcp bcp trop long.
Sans compter qu'il en sortirait des millions de fichiers video valide d'un point de vue MPG (enfin je suppose) et qu'il faudrait qu'un humain fasse le controle final  :pt1cable: .


Voui mais par éxemple si il éxiste un "numéro" pour utiliser l'algo de hash à l'envers...
Exemple tu a un hash de 1 Mo et tu le dit de de-hasher et de récupérer la combinaison numéro machin... on doit bien tomber sur le bon fichier ?

n°3626567
hysafe
cpc'phile
Posté le 01-09-2004 à 14:37:36  profilanswer
 

Gurumeditation a écrit :

pour montrer le principe du Vernam :
 
on repart sur x + y = Z, avec X et Y les deux clefs (on peut mettre Z en clef, de toute facon c'est commutatif).
 
on connait un des parametre, le crypté. On va dire Z=23 .
il existe une infinité de combinaisons de X et de Y pour obtenir Z=23, contrairement a l'exemple que nous a fourni max2000 avec le md5, ou il n'a "que" 256^6 combinaisons possibles.
 
Tenter une attaque de force brute contre un Vernam est donc inutile vu que le nombre de combinaisons est infini ;)


 
le nbre est peut etre infini,  mais X et Y sont des nombres , donc mm si ca prend un temps considerable, au bout de X temps , on tombera forcement sur le bon nbre [:spamafote] ( mm si ca doit durée 100 ans )


---------------
No Pain No Gain haha !!
n°3626573
wave
Posté le 01-09-2004 à 14:38:34  profilanswer
 

printf a écrit :

La sécurité du système OTP repose sur le fait que les clés soient aléatoires.
 
EDIT : vraiment aléatoires. Du pseudo-aléatoire, même considéré cryptographiquement sûr, ne convient pas.


Comment prouver que quelcquechose est vraiment aléatoire?
Tout peut paraitre aléatoire tant qu'on n'en a pas compris le fonctionnement, mais existe-t-il des phénomènes, même physiques, qui le sont réellement? :D

n°3626642
masklinn
í dag viðrar vel til loftárása
Posté le 01-09-2004 à 14:43:31  profilanswer
 

hysafe a écrit :

le nbre est peut etre infini,  mais X et Y sont des nombres , donc mm si ca prend un temps considerable, au bout de X temps , on tombera forcement sur le bon nbre [:spamafote] ( mm si ca doit durée 100 ans )


ca c'est une attaque brute force pas une faille.
 
Une attaque brute force, c'est de tester toutes les combinaisons possibles et imaginables jusqu'à trouver celle qui marche
Une faille, c'est un algorithme permettant à partir du message final crypté de retrouver le message décrypté sans avoir recours à la force brute, ou alors à une infiniment moins grande échelle.


---------------
Stick a parrot in a Call of Duty lobby, and you're gonna get a racist parrot. — Cody
n°3626678
hysafe
cpc'phile
Posté le 01-09-2004 à 14:46:53  profilanswer
 

Masklinn a écrit :

ca c'est une attaque brute force pas une faille.
 
Une attaque brute force, c'est de tester toutes les combinaisons possibles et imaginables jusqu'à trouver celle qui marche
Une faille, c'est un algorithme permettant à partir du message final crypté de retrouver le message décrypté sans avoir recours à la force brute, ou alors à une infiniment moins grande échelle.


 
j'avais parlé de la mm "finalité" avant :/
 
Enfin pour moi rien n'est incassable, faut juste le temps


---------------
No Pain No Gain haha !!
n°3626695
BMenez
Posté le 01-09-2004 à 14:48:19  profilanswer
 

hysafe a écrit :

le nbre est peut etre infini,  mais X et Y sont des nombres , donc mm si ca prend un temps considerable, au bout de X temps , on tombera forcement sur le bon nbre [:spamafote] ( mm si ca doit durée 100 ans )


 
A quel moment sais-tu que tu as trouvé la bonne paire ?

n°3626709
Fendnts
My fading voice sings of love
Posté le 01-09-2004 à 14:50:18  profilanswer
 

Gurumeditation a écrit :

c'est ce que j'ai dit dans la seconde phrase de mon post précédent ...
 
un cryptage non réversible utilise des fonctions trappes. Le principe de ces fonctions est qu'il est impossible, a partir du résultat, de trouver ce qui a donné ledit résultat sauf en force brute. Je n'ai pas d'exemple en tete, mais c'est a la base du cryptage RSA par exemple.
 
il vaut mieux aller dans le topic des matheux pour une explication plus claire sur ces fonctions (la crypto c'est des maths à)


 
tout simplement le md5 utilisé sur 3.4 des forums pour les mots de passe utilisateurs
 
(edit : oups, grilled à mort, je m'en vais sur la pointe des pieds)


Message édité par Fendnts le 01-09-2004 à 14:51:44
n°3626728
wave
Posté le 01-09-2004 à 14:52:16  profilanswer
 

hysafe a écrit :

POUR LE MOMENT !!
 
c tellement dur de penser qu'un jour une faille pourra etre decouvert ??? combien de cryptag il y a X années etait appelés inviolable .... et on été cassé X années apres  .... La c pareil , pour l'instant c peut etre inviolable ,mais comme tout dans 1mois / an / 10 aine d'années , serra cassé comme tout le reste ....
OU alors comme je l'ai dit tu as le don de pouvoir voyager dans le temps et savoir comment ce comportera X programme face a ce cryptage ....


imagine quelquechose de simple.
soit a le message à transmettre, b la clé et c le message crypté.
si l'algo est le suivant: pour chaque octet c=a+b.
Pour décoder le message on fait a=c-b.
si tu ne connais pas b, tu ne peut pas connaitre a.
Si b est imprévisible car vraiment aléatoire, tu pourras toujours le trouver pour un octet du message codé, ça ne te renseignera absolument pas sur les autres. Si tu dois trouver chaque octet au pif, ça s'appelle deviner le message, pas le décrypter.
La seule faille possible, si tu as transmi la clé sans qu'elle soit interceptée (chose physiquement faisable, si ça marche pas tu recommences avec une autre clé avant d'envoyer le message crypté), c'est si la clé est prévisible. Mais admet que sans faire de recherche mathématique approfondie, tu demandes à 10 personnes de taper n'importe quoi au clavier, puis à 10 autres de mélanger chacune à son tour l'ordre des octets du fichier obtenu, t'a aucune chance que quelqu'un puisse inventer la même chose. On peut faire mieux, c'est juste pour montrer que c'est facile de produire un fichier imprévisible.
C'est pas du tout comme s'il s'agissait de trouver les failles d'un algo qu'on espère inviolable.

n°3626753
Gurumedita​tion
Dépoussiérant
Posté le 01-09-2004 à 14:53:54  profilanswer
 

BMenez > voila :D
 
y'a aucun moyen de le savoir. si tu prends un texte crypté de cette maniere, tu peux tout a fait tomber sur un message qui pourrait etre ca, mais il est impossible de dire a coup sur que c'est bien le texte clair .
ca peut l'etre, ou ca peut etre autre chose. C'est impossible a dire, et c'est l'avantage d'avoir un nombre de combinaisons infinies.
 
D'ailleur, meme avec le meilleur ordinateur au monde qui n'existe pas, je me répete, il y a une INFINITE de combinaisons. Donc tu as une chance sur une INFINITE de trouver la bonne combinaison.
 
Sachant que les probabilités inférieures a 1/1.000.000 sont ignorées parce que c'est la chance que chacun a de mourir dans le seconde qui vient.


---------------
mikhail a dit : Comme j'ai dis plus haut, on va parler des nouvelles découvertes et peut importe qu'elle sont conforme aux lois de la physique ou non. C'es tout. De toute façon, le temps mettras tout a ça place.
n°3626825
wave
Posté le 01-09-2004 à 14:58:52  profilanswer
 

hysafe a écrit :

le nbre est peut etre infini,  mais X et Y sont des nombres , donc mm si ca prend un temps considerable, au bout de X temps , on tombera forcement sur le bon nbre [:spamafote] ( mm si ca doit durée 100 ans )


Ce que tu ne comprends pas, c'est que quand tu es tombé sur le bon nombre (1 octet dans tout le fichier), ça ne te renseigne pas sur les autres. Même si tu retrouves une portion de texte que tu recherchais (ce qui t'oblige quand-même à connaitre une partie du contenu), ça ne te renseigne pas sur le reste. Quand on parle d'ue clé de la même taille que le fichier à crypter, c'est là qu'est l'intérêt: ça revient à avoir une clé par octet.
 
Bref, le message crypté ne t'apporte absolument rien. Avec ou sans, tu ne peux qu'imaginer ce que tu veux et prier pour que ça soit le bon message :D

n°3626870
hysafe
cpc'phile
Posté le 01-09-2004 à 15:02:25  profilanswer
 

BMenez a écrit :

A quel moment sais-tu que tu as trouvé la bonne paire ?


 
de la mm maniere qu'au moment de la validité d'un mdp, quand t'arrives a l'etape d'apres


---------------
No Pain No Gain haha !!
n°3626932
hysafe
cpc'phile
Posté le 01-09-2004 à 15:06:30  profilanswer
 

wave a écrit :

imagine quelquechose de simple.
soit a le message à transmettre, b la clé et c le message crypté.
si l'algo est le suivant: pour chaque octet c=a+b.
Pour décoder le message on fait a=c-b.
si tu ne connais pas b, tu ne peut pas connaitre a.
Si b est imprévisible car vraiment aléatoire, tu pourras toujours le trouver pour un octet du message codé, ça ne te renseignera absolument pas sur les autres. Si tu dois trouver chaque octet au pif, ça s'appelle deviner le message, pas le décrypter.
La seule faille possible, si tu as transmi la clé sans qu'elle soit interceptée (chose physiquement faisable, si ça marche pas tu recommences avec une autre clé avant d'envoyer le message crypté), c'est si la clé est prévisible. Mais admet que sans faire de recherche mathématique approfondie, tu demandes à 10 personnes de taper n'importe quoi au clavier, puis à 10 autres de mélanger chacune à son tour l'ordre des octets du fichier obtenu, t'a aucune chance que quelqu'un puisse inventer la même chose. On peut faire mieux, c'est juste pour montrer que c'est facile de produire un fichier imprévisible.
C'est pas du tout comme s'il s'agissait de trouver les failles d'un algo qu'on espère inviolable.


 
Raisonnement completement scientifique / matheux , donc lineaire ,ne laissant aucune place au doute car sur que C = a + b  
Je ne dis pas que je ne suis pas d'accord avec ce que tu viens de dire, mais je prefere plutot que de m'avancer a dire que c inviolable , laisser 1% de doute , sur le faite que qq'ch n'est jamais 100% sur , on verra dnas les années qui viennent , ptet que qq'un aura trouve un truc du genre C = a( = nbre qui revient aleatoirement tous les X temps) + b( idem) + ?? ......  
 
j'aime bien laissé un doute :o


---------------
No Pain No Gain haha !!
n°3626934
PhonoRac
Posté le 01-09-2004 à 15:06:42  profilanswer
 

hysafe a écrit :

de la mm maniere qu'au moment de la validité d'un mdp, quand t'arrives a l'etape d'apres


 :lol: ...

n°3626948
hysafe
cpc'phile
Posté le 01-09-2004 à 15:07:48  profilanswer
 

wave a écrit :

Ce que tu ne comprends pas, c'est que quand tu es tombé sur le bon nombre (1 octet dans tout le fichier), ça ne te renseigne pas sur les autres. Même si tu retrouves une portion de texte que tu recherchais (ce qui t'oblige quand-même à connaitre une partie du contenu), ça ne te renseigne pas sur le reste. Quand on parle d'ue clé de la même taille que le fichier à crypter, c'est là qu'est l'intérêt: ça revient à avoir une clé par octet.
 
Bref, le message crypté ne t'apporte absolument rien. Avec ou sans, tu ne peux qu'imaginer ce que tu veux et prier pour que ça soit le bon message :D


 
rah je le sais tres bien ca :o  
Mais je te fais le pari que si on laissait un pc tournée pdant 1 millenaire il finira par trouver le bon code [:joce]


---------------
No Pain No Gain haha !!
n°3626954
hysafe
cpc'phile
Posté le 01-09-2004 à 15:08:13  profilanswer
 


 
question conne , reponse conne [:boidleau]


---------------
No Pain No Gain haha !!
n°3627024
wave
Posté le 01-09-2004 à 15:13:07  profilanswer
 

hysafe a écrit :

Raisonnement completement scientifique / matheux , donc lineaire ,ne laissant aucune place au doute car sur que C = a + b  
Je ne dis pas que je ne suis pas d'accord avec ce que tu viens de dire, mais je prefere plutot que de m'avancer a dire que c inviolable , laisser 1% de doute , sur le faite que qq'ch n'est jamais 100% sur , on verra dnas les années qui viennent , ptet que qq'un aura trouve un truc du genre C = a( = nbre qui revient aleatoirement tous les X temps) + b( idem) + ?? ......  
 
j'aime bien laissé un doute :o


Si un jour on décide que C=a+b n'est pas toujours vrai, ça sera avec une autre conception des mathématiques que celle utilisée pour crypter et décrypter, donc ça n'avancera pas à grand-chose.
Cette éventuelle nouvelle théorie ne ferait qu'empêcher de pouvoir décrypter le message, même avec la clé :D
 
C'est bien un algo inviolable, et tellement simple qu'il ne repose pas sur des théories susceptibles d'évoluer. C'est peut-être même le seul qui restera inviolable, mais en contrepartie il impose des contraintes qui font qu'on préfèrera souvent une autre méthode moins sûre.

n°3627027
BMenez
Posté le 01-09-2004 à 15:13:12  profilanswer
 

hysafe a écrit :

de la mm maniere qu'au moment de la validité d'un mdp, quand t'arrives a l'etape d'apres


 
Oui mais alors tu sais ce que tu cherches, ça réduit un peu la difficulté. C'est l'histoire du maillon faible de la chaîne...
 
EDIT: Je suis d'accord avec toi qu'un code peut toujours être cassé. Il suffit d'avoir les bons éléments en main. Mais partant de rien le système de Vernam est sûr.


Message édité par BMenez le 01-09-2004 à 15:16:14
n°3627033
kanoncs
20th Century Boy
Posté le 01-09-2004 à 15:13:40  profilanswer
 

en fait on a dit pas de brute force ça compte pas [:dawa]

n°3627042
hysafe
cpc'phile
Posté le 01-09-2004 à 15:14:24  profilanswer
 

wave a écrit :

Si un jour on décide que C=a+b n'est pas toujours vrai, ça sera avec une autre conception des mathématiques que celle utilisée pour crypter et décrypter, donc ça n'avancera pas à grand-chose.
Cette éventuelle nouvelle théorie ne ferait qu'empêcher de pouvoir décrypter le message, même avec la clé :D
 
C'est bien un algo inviolable, et tellement simple qu'il ne repose pas sur des théories susceptibles d'évoluer. C'est peut-être même le seul qui restera inviolable, mais en contrepartie il impose des contraintes qui font qu'on préfèrera souvent une autre méthode moins sûre.


 
moi je casse le code avec un marto :o


---------------
No Pain No Gain haha !!
n°3627058
lezebulon2​000
Posté le 01-09-2004 à 15:16:02  profilanswer
 

hysafe a écrit :

moi je casse le code avec un marto :o


Moundir staÿle :o
personne pour répondre à ma question plus haut ??

n°3627072
BMenez
Posté le 01-09-2004 à 15:17:16  profilanswer
 

lezebulon2000 a écrit :

personne pour répondre à ma question plus haut ??


 
J'ai pas compris la question :/

n°3627103
xsite
Extrémiste à deux balles
Posté le 01-09-2004 à 15:19:45  profilanswer
 

Je pose un drapal et j'ai une question. J'ai un vague souvenir que des scientifiques bossaient sur un cryptage basé sur la "théorie du chaos" et/où les figures fractales. Vous en avez entendu parler?


---------------
Sur les nerfs
mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  6  7  8

Aller à :
Ajouter une réponse
 

Sujets relatifs
Premier transfert bancaire inviolable via cryptage quantique !Votre systeme Politique vous satisfait -il ?
Système de repérageAppliquer le système politique Suisse à la France ?
600ZZR et systeme de freinNouveau système social
[Math] Système de numération , problèmesSystème de licence utilisateur, qu'en pensez-vous ?
petites questions pour monter un système électrique photovoltaïquemise en place d'un portail du système d'information des RH(SIRH)
Plus de sujets relatifs à : Tout système de cryptage peut-il être "déverrouillé" ?


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR