Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
1073 connectés 

 


 Mot :   Pseudo :  
 
 Page :   1  2  3  4  5  6  7  8
Auteur Sujet :

Tout système de cryptage peut-il être "déverrouillé" ?

n°3638721
BMenez
Posté le 02-09-2004 à 17:25:42  profilanswer
 

Reprise du message précédent :

AthlonSoldier a écrit :

Ca n'a tout simplement pas de sens, c'est pas du cryptage pour moi  [:spamafote]


 
Quelle est ta définition ?

mood
Publicité
Posté le 02-09-2004 à 17:25:42  profilanswer
 

n°3638750
Profil sup​primé
Posté le 02-09-2004 à 17:27:58  answer
 

hysafe a écrit :

:??:  
 
pense ce que tu veux, moi je par du principe que ne pouvant connaitre ce qui ce passera dans le futur ,toutes solutions est envisageable [:spamafote]


 
C'est un bon principe, quand il n'est pas érigé en dogme. L'esprit scientifique se distingue des autres par son aptitude à distinguer ce qui est vrai dans l'absolu, et ce qui est incertain (même si l'incertitude est très faible). Le fait que le masque jetable est incassable n'est pas une hypothèse. C'est prouvé mathématiquement, ou logiquement si tu préfères (puisque le mot "mathématiques" te fait hérisser les poils, comme j'ai cru le comprendre).
 

Citation :


apres si tu te bornes au passé / present ....


 
Il y a bien une chose à laquelle je me borne : la logique. La logique est inflexible, universelle par définition. On peut la formaliser, mais elle reste toujours la seule substance acceptable pour la raison.
 

Citation :


Comme tu l'as si bien fais remarqué , avant on pensait que la terre etait plate .......


 
Oui, mais ça ne rend pas moins vrai ce qui l'est effectivement. La démonstration du fait que le masque jetable est incassable par force brute est un résultat mathématique/logique/informatique (choisis) vraiment trivial, qui n'a jamais été discuté que par des illuminés qui n'ont jamais fait fonctionner leur bulbe plus intensément que pour écrire leurs inepties.
 
 
 
Ton attitude vis à vis des mathématiques ou de la logique en général est typique de celle de nombreux intervenants de ce forum dans les topics sciences : elle est celle de personnes ne prenant pas la peine de reflechir par eux-même à un problème et d'essayer de faire des raisonnements rigoureux (ou d'essayer de comprendre les raisonnements des autres), et qui se bornent à des sophismes qu'ils n'arrivent pas remettre en cause (bien que ces sophismes soient réfutés par leurs interlocuteurs, ces personnes y trouvent toujours une quelconque vérité, parce qu'ils refusent de faire l'effort de comprendre et se remettre en cause).

n°3638761
masklinn
í dag viðrar vel til loftárása
Posté le 02-09-2004 à 17:28:28  profilanswer
 

hysafe a écrit :

:??:  
 
pense ce que tu veux, moi je par du principe que ne pouvant connaitre ce qui ce passera dans le futur ,toutes solutions est envisageable [:spamafote]


NON, lis les posts un peu, le Vernam est incassable en tant que tel et c'est de la logique de base

Citation :

Comme tu l'as si bien fais remarqué , avant on pensait que la terre etait plate .......


Argument bidon, la rotondité de la terre a été démontrée théoriquement et prouvée expérimentalement en grèce antique, d'autres peuples semblaient en avoir également conscience

alerim a écrit :

Le seul indice que tu aies, c'est la longueur du texte. Le reste, c'est de la lecture de pensée pure et simple (le message crypté n'ayant aucune importance en soit étant donné que n'importe quel message de départ peut trouver une clé permettant d'obtenir un tel message crypté), et la cryptologie n'a rien à faire dans la lecture de pensée. Faut faire appel à des médiums.


T'as pas compris le message, tu peux très bien posséder des informations sur le contenu du message capté (genre que ca concerne la culture de patates en haute garonne au moint d'août), des choses auxquelles tu as pu avoir accès. Ce sont des indices. Ca ne veut pas dire que tu en as, ca ne vient pas du message (mais de l'environnement) et ca ne remet pas en cause la fiabilité du cryptage.


Tu as dit qu'un message crypté de taille supérieure au message d'origine et/ou à la clé posait un problème, je te montre que non.
 
Accessoirement tu effectues un + calculatoire alors qu'on utilise habitullement un ET logique (&& ) entre la clé et le message.
 
Enfin concernant le hash, j'en ai parlé car il a été mentionné dans le thread.
je te montre ce que donne le hash de la chaine 'bi' (16 bits, 2 octets) en SHA:

Code :
  1. >>> import sha
  2. >>> message = 'bi'
  3. >>> hash = sha.new('bi')
  4. >>> hash.digest()
  5. '\xaa\xb9\xb7\xbd\x17\x00=\xa2\x12V\xcc\xa5\xc7\xd2\xd7\xffN\xa3\x84\xb6'


je te met aussi la version hexa plus lisible (au dessus c'est du binaire pur lu comme de l'ascii :p)

Code :
  1. >>> hash.hexdigest()
  2. 'aab9b7bd17003da21256cca5c7d2d7ff4ea384b6'


---------------
Stick a parrot in a Call of Duty lobby, and you're gonna get a racist parrot. — Cody
n°3638793
Profil sup​primé
Posté le 02-09-2004 à 17:30:22  answer
 

AthlonSoldier a écrit :

Ca n'a tout simplement pas de sens, c'est pas du cryptage pour moi  [:spamafote]


 
Effectivement, ça n'a sans doute pas de sens pour toi. C'est pourquoi je t'invite à comprendre le sens d'un tel système de cryptage avant de tenter de prouver qu'il est cassable par la force brute.

n°3638805
AthlonSold​ier
Feel the power
Posté le 02-09-2004 à 17:31:06  profilanswer
 

Un systeme de cryptage c'est un moyen sûr de faire transiter des informations entre deux parties qui ne se connaissent pas avant l'échange.
 
La sureté etant défini par : L'impossibilité, en connaissant toutes les informations transmis entre les deux parties, de décrypter le contenu transmis, en un temps raisonnable.
 
Voila  :jap:
 
EDIT : Donc pour moi Vernam n'est pas un réel systeme de cryptage...


Message édité par AthlonSoldier le 02-09-2004 à 17:35:49
n°3638840
hysafe
cpc'phile
Posté le 02-09-2004 à 17:33:08  profilanswer
 

alerim a écrit :

C'est un bon principe, quand il n'est pas érigé en dogme. L'esprit scientifique se distingue des autres par son aptitude à distinguer ce qui est vrai dans l'absolu, et ce qui est incertain (même si l'incertitude est très faible). Le fait que le masque jetable est incassable n'est pas une hypothèse. C'est prouvé mathématiquement, ou logiquement si tu préfères (puisque le mot "mathématiques" te fait hérisser les poils, comme j'ai cru le comprendre).
 

Citation :


apres si tu te bornes au passé / present ....


 
Il y a bien une chose à laquelle je me borne : la logique. La logique est inflexible, universelle par définition. On peut la formaliser, mais elle reste toujours la seule substance acceptable pour la raison.
 

Citation :


Comme tu l'as si bien fais remarqué , avant on pensait que la terre etait plate .......


 
Oui, mais ça ne rend pas moins vrai ce qui l'est effectivement. La démonstration du fait que le masque jetable est incassable par force brute est un résultat mathématique/logique/informatique (choisis) vraiment trivial, qui n'a jamais été discuté que par des illuminés qui n'ont jamais fait fonctionner leur bulbe plus intensément que pour écrire leurs inepties.
 
 
 
Ton attitude vis à vis des mathématiques ou de la logique en général est typique de celle de nombreux intervenants de ce forum dans les topics sciences : elle est celle de personnes ne prenant pas la peine de reflechir par eux-même à un problème et d'essayer de faire des raisonnements rigoureux (ou d'essayer de comprendre les raisonnements des autres), et qui se bornent à des sophismes qu'ils n'arrivent pas remettre en cause (bien que ces sophismes soient réfutés par leurs interlocuteurs, ces personnes y trouvent toujours une quelconque vérité, parce qu'ils refusent de faire l'effort de comprendre et se remettre en cause).


 
On peut en parler de la logique si tu veux, une logique inflexible ... c deja un concept inexistant, ta logique  ne peut ne pas etre la mm que la logique de qq'un d'autre, donc [:spamafote] etre sur a 100% de la logique de qq'un ou de la formulation de qq'un , c ce brider inconsciement de toute autre "preuve" servant a demontrer le di concept ...  Apres oui ta surement raison , un peu comme les millions de croyant qui pensent encore que notre planete a été crée par un eventuel Dieu qui passait par la , le faites de ce limiter a des reperes fixe aide juste a ne pas sombrer dans le flou le plus total , perso , g pas besoin de m'en tenir a des "faits" qui ont été pensés par 3 gars pour me sentir existé :jap:
 
J'arrete le debat la , ca m'soule [:boidleau]


---------------
No Pain No Gain haha !!
n°3638862
AthlonSold​ier
Feel the power
Posté le 02-09-2004 à 17:34:35  profilanswer
 

alerim a écrit :

Effectivement, ça n'a sans doute pas de sens pour toi. C'est pourquoi je t'invite à comprendre le sens d'un tel système de cryptage avant de tenter de prouver qu'il est cassable par la force brute.


J'ai jamais dit qu'il etait cassable par brute force  [:sygus]  
Ca n'a pas de sens evidemment  [:spamafote]  
 
J'ai simplement dit que les clefs de décryptage etait parfaitement limités dans le cas d'utilisation d'un ET logique ou OU exclusif.

n°3638915
Profil sup​primé
Posté le 02-09-2004 à 17:38:04  answer
 

Masklinn a écrit :


T'as pas compris le message, tu peux très bien posséder des informations sur le contenu du message capté (genre que ca concerne la culture de patates en haute garonne au moint d'août), des choses auxquelles tu as pu avoir accès. Ce sont des indices. Ca ne veut pas dire que tu en as, ca ne vient pas du message (mais de l'environnement) et ca ne remet pas en cause la fiabilité du cryptage.


 
OK, mais tu as écrit :
 

Citation :

Donc du brute force sur du vernam, ca ne donne rien à part si tu possèdes des "incides", et encore il te faudra passer chaque solution potentielle au crible de ces indices (faisable si c'est un mot de 4 lettres, pour un texte de 250 pages tu vas t'amuser).  


 
qui est assez ambigu étant donné qu'on pourrait croire que tu penses que tu peux réussir à reconstituer le message original à partir d'indices alors que ces indices ne resteront jamais que des indices et qu'en aucun cas ils ne pourront permettre de décrypter le message en question. Et que tout ceci n'a donc rien à voir avec la cryptographie. :)

n°3638918
AthlonSold​ier
Feel the power
Posté le 02-09-2004 à 17:38:11  profilanswer
 

Masklinn a écrit :

NON, lis les posts un peu, le Vernam est incassable en tant que tel et c'est de la logique de base

Citation :

Comme tu l'as si bien fais remarqué , avant on pensait que la terre etait plate .......


Argument bidon, la rotondité de la terre a été démontrée théoriquement et prouvée expérimentalement en grèce antique, d'autres peuples semblaient en avoir également conscience
 
T'as pas compris le message, tu peux très bien posséder des informations sur le contenu du message capté (genre que ca concerne la culture de patates en haute garonne au moint d'août), des choses auxquelles tu as pu avoir accès. Ce sont des indices. Ca ne veut pas dire que tu en as, ca ne vient pas du message (mais de l'environnement) et ca ne remet pas en cause la fiabilité du cryptage.
 
Tu as dit qu'un message crypté de taille supérieure au message d'origine et/ou à la clé posait un problème, je te montre que non.
 
Accessoirement tu effectues un + calculatoire alors qu'on utilise habitullement un ET logique (&& ) entre la clé et le message.
 
Enfin concernant le hash, j'en ai parlé car il a été mentionné dans le thread.
je te montre ce que donne le hash de la chaine 'bi' (16 bits, 2 octets) en SHA:

Code :
  1. >>> import sha
  2. >>> message = 'bi'
  3. >>> hash = sha.new('bi')
  4. >>> hash.digest()
  5. '\xaa\xb9\xb7\xbd\x17\x00=\xa2\x12V\xcc\xa5\xc7\xd2\xd7\xffN\xa3\x84\xb6'


je te met aussi la version hexa plus lisible (au dessus c'est du binaire pur lu comme de l'ascii :p)

Code :
  1. >>> hash.hexdigest()
  2. 'aab9b7bd17003da21256cca5c7d2d7ff4ea384b6'




 :heink:  :heink:  
Tu me montres quoi là ?  :??:  
 
Un hash c'est unidirectionnel, c'est pas du cryptage ?!  :heink:  
Je vois pas bien le rapport là  [:t3xla]


Message édité par AthlonSoldier le 02-09-2004 à 17:38:50
n°3638937
masklinn
í dag viðrar vel til loftárása
Posté le 02-09-2004 à 17:39:25  profilanswer
 

AthlonSoldier a écrit :

Un systeme de cryptage c'est un moyen sûr de faire transiter des informations entre deux parties qui ne se connaissent pas avant l'échange.
 
La sureté etant défini par : L'impossibilité, en connaissant toutes les informations transmis entre les deux parties, de décrypter le contenu transmis, en un temps raisonnable.
 
Voila  :jap:


Ce qui réduit le "cryptage" aux solutions de cryptage asymétriques (à clé privée/clé publique), ce qui est crétin et hautement réducteur :hello:  

Citation :

On peut en parler de la logique si tu veux, une logique inflexible ... c deja un concept inexistant, ta logique  ne peut ne pas etre la mm que la logique de qq'un d'autre


N'importe quoi :sweat:  
La logique, c'est un raisonnement argumenté basé sur des faits, il n'y a pas de logique personnelle et parler de "logique féminine" ou "logique XXX" est un abus de langage.
Il existe UNE logique, et elle est la même pour tout le monde. Après, les gens raisonnent de manière logique ou pas, et certains disent raisonner logiquement mais utilisent l'affectif et les impressions dans leurs "raisonnements" (cas classique de la religion ou des ovnis), le raisonnement sort donc du cadre de la logique pure pour partir dans l'imaginaire voire le délire.

Citation :

g pas besoin de m'en tenir a des "faits" qui ont été pensés par 3 gars


pas pensés, démontrés, un raisonnement logique ne se pense pas il se construit et se démontre


---------------
Stick a parrot in a Call of Duty lobby, and you're gonna get a racist parrot. — Cody
mood
Publicité
Posté le 02-09-2004 à 17:39:25  profilanswer
 

n°3638992
AthlonSold​ier
Feel the power
Posté le 02-09-2004 à 17:43:03  profilanswer
 

Masklinn a écrit :

Ce qui réduit le "cryptage" aux solutions de cryptage asymétriques (à clé privée/clé publique), ce qui est crétin et hautement réducteur :hello:  

Citation :

On peut en parler de la logique si tu veux, une logique inflexible ... c deja un concept inexistant, ta logique  ne peut ne pas etre la mm que la logique de qq'un d'autre


N'importe quoi :sweat:  
La logique, c'est un raisonnement argumenté basé sur des faits, il n'y a pas de logique personnelle et parler de "logique féminine" ou "logique XXX" est un abus de langage.
Il existe UNE logique, et elle est la même pour tout le monde. Après, les gens raisonnent de manière logique ou pas, et certains disent raisonner logiquement mais utilisent l'affectif et les impressions dans leurs "raisonnements" (cas classique de la religion ou des ovnis), le raisonnement sort donc du cadre de la logique pure pour partir dans l'imaginaire voire le délire.

Citation :

g pas besoin de m'en tenir a des "faits" qui ont été pensés par 3 gars


pas pensés, démontrés, un raisonnement logique ne se pense pas il se construit et se démontre


 
Exactement je reduis ca aux systemes asymetriques, le seul réel cryptage valable  [:yopyop-]  
Ben oui, avec Vernam on déplace juste le probleme, c'est tout  :sleep:
A savoir comment rendre l'envoie de la clef "sur" ? En la cryptant peut etre ? :lol: Cryptage avec Vernam (c'est réputé inviolable) ?  [:sygus]


Message édité par AthlonSoldier le 02-09-2004 à 17:49:03
n°3638998
masklinn
í dag viðrar vel til loftárása
Posté le 02-09-2004 à 17:43:40  profilanswer
 

alerim a écrit :

qui est assez ambigu étant donné qu'on pourrait croire que tu penses que tu peux réussir à reconstituer le message original à partir d'indices alors que ces indices ne resteront jamais que des indices et qu'en aucun cas ils ne pourront permettre de décrypter le message en question. Et que tout ceci n'a donc rien à voir avec la cryptographie. :)


Après relecture tu as parfaitement raison, je te demande donc de me pardonner pour la construction pourrie de mes phrases :cry:  

AthlonSoldier a écrit :

:heink:  :heink:  
Tu me montres quoi là ?  :??:  
 
Un hash c'est unidirectionnel, c'est pas du cryptage ?!  :heink:  
Je vois pas bien le rapport là  [:t3xla]


1- si tu veux faire des quotes, ne quote que ce dont tu parles
2- corollaire: apprends à faire des quotes
3- j'ai dit pourquoi je parlais du hash


---------------
Stick a parrot in a Call of Duty lobby, and you're gonna get a racist parrot. — Cody
n°3638999
toldwin
I bet you die before I do
Posté le 02-09-2004 à 17:43:41  profilanswer
 

hysafe a écrit :

On peut en parler de la logique si tu veux, une logique inflexible ... c deja un concept inexistant, ta logique  ne peut ne pas etre la mm que la logique de qq'un d'autre, donc [:spamafote] etre sur a 100% de la logique de qq'un ou de la formulation de qq'un , c ce brider inconsciement de toute autre "preuve" servant a demontrer le di concept ...  Apres oui ta surement raison , un peu comme les millions de croyant qui pensent encore que notre planete a été crée par un eventuel Dieu qui passait par la , le faites de ce limiter a des reperes fixe aide juste a ne pas sombrer dans le flou le plus total , perso , g pas besoin de m'en tenir a des "faits" qui ont été pensés par 3 gars pour me sentir existé :jap:
 
J'arrete le debat la , ca m'soule [:boidleau]
 


 
Dans l'esprit, ce que tu dis "sur le futur, l'inconnu, tout ça..." n'est pas complètement faux, mais la ce n'est simplement pas applicable. Malgré tous les exemples qui t'ont été donnés, tu n'as pas compris pourquoi non seulement ce système est incassable, mais surtout pourquoi ça n'a pas de sens de tenter de le casser. Je vais tenter un dernier exemple, ultra-simplifié :
 
On considère un message de juste un bit de long. Je le choisi : '1'. Je choisi maintenant une clef : '1' egalement. Bon, je crypte tout ça : '1' XOR '1' -> '0'.
 
Toi, tu interceptes le message chiffré : '0'. Bon, tu essaies les deux clefs possibles, et qu'obtiens-tu ? : '0' XOR '1' -> '1' et '0' XOR '0' -> '0'. Voila, tu as le choix entre '0' et '1', c'est à dire comme nous le disons depuis un bon moment toutes les messages possibles de cette longueur. Que choisis-tu ? Et comment ?
 
Alors maintenant, j'aimerais que tu me dises ce qui dans l'avenir, même très lointain, pourrait éventuellement t'aider dans ce choix ? Qu'est ce qui pourrait faire que tu deviennes certain du message original ? Vas-y, toutes les hypothèses sont permises...
 
Edit : touche tab  :o  [:spamafote]


Message édité par toldwin le 02-09-2004 à 17:47:30
n°3639141
six_dfx
Well I'm the Lord of Time.
Posté le 02-09-2004 à 17:54:02  profilanswer
 

AthlonSoldier a écrit :

Exactement je reduis ca aux systemes asymetriques, le seul réel cryptage valable  [:yopyop-]  
Ben oui, avec Vernam on déplace juste le probleme, c'est tout  :sleep:
A savoir comment rendre l'envoie de la clef "sur" ? En la cryptant peut etre ? :lol: Cryptage avec Vernam (c'est réputé inviolable) ?  [:sygus]


 
les systemes asymétriques sont bien plus vulnérables que du one time pad, en théorie ... en pratique si tu y passes assez de temps avec les ressources qu'il faut et des clés pas trop grosses, tu casses et de plus le jour ou l'on saura factoriser facilement le produit de 2 grands nombres premiers ton "seul réel cryptage valable" tombera totalement à l'eau (et il n'est pas prouvé que ça n'arrivera jamais, contrairement au cassage du vernam autrement que par télépathie)


Message édité par six_dfx le 02-09-2004 à 17:54:29
n°3639224
AthlonSold​ier
Feel the power
Posté le 02-09-2004 à 18:01:03  profilanswer
 

six_dfx a écrit :

les systemes asymétriques sont bien plus vulnérables que du one time pad, en théorie ... en pratique si tu y passes assez de temps avec les ressources qu'il faut et des clés pas trop grosses, tu casses et de plus le jour ou l'on saura factoriser facilement le produit de 2 grands nombres premiers ton "seul réel cryptage valable" tombera totalement à l'eau (et il n'est pas prouvé que ça n'arrivera jamais, contrairement au cassage du vernam autrement que par télépathie)


J'ai expliqué plus haut que Vernam ca vaut rien du tout, c'est juste une déportation du probleme..

n°3639245
Profil sup​primé
Posté le 02-09-2004 à 18:02:37  answer
 

hysafe a écrit :

On peut en parler de la logique si tu veux, une logique inflexible ... c deja un concept inexistant, ta logique  ne peut ne pas etre la mm que la logique de qq'un d'autre, donc [:spamafote]


 
Voilà où tu fais erreur. Je ne parle pas de "ma logique" ou de "ta logique", mais de la logique universelle qui, quoi que tu en dises, existe bien. Les déductions logiques sont innées chez l'Homme, seulement certaines personnes semblent (du moins c'est ce que je constate) incapable d'organiser leur esprit logique pour mener à bien des raisonnements plus compliqués que ceux de la vie de tous les jours.
 

Citation :

etre sur a 100% de la logique de qq'un ou de la formulation de qq'un , c ce brider inconsciement de toute autre "preuve" servant a demontrer le di concept ...


 
Je ne suis pas certain de comprendre ce que tu veux dire mais de ce que je pense avoir compris : oui une preuve logique est irréfutable. La seule façon de la réfuter, c'est en gros de montrer par la logique que cette preuve est soit : contradictoire ou insuffisammant détaillée (et alors on dit qu'elle est illogique, même si c'est plus subtil dans le deuxième cas), ou qu'elle part de prémisses fausses. Evidemment, on n'est jamais entièrement certain qu'aucun raisonnement logique ne viendra en contredire un autre présumé logique, cependant la seule attitude raisonnable (qui nous préserve de la folie) est de considérer cela comme une réelle certitude. Le but d'un esprit scientifique est donc d'étudier une démonstration logique au point d'avoir la certitude que celle-ci est correct. L'attitude qui consiste à refuser une démonstration logique en affirmant qu'on pourra la réfuter dans le futur, affirmation qui ne peut pas être réfutée elle-même formellement sans retomber dans le même piège, est une attitude totalement anti-scientifique et absolument pas raisonnable.
 
Ensuite, tu peux effectivement démontrer une assertion de plusieurs façons, mais chacune de ces démonstrations sera alors considérée équivalente aux autres et elles ne seront bien évidemment pas contradictoires.
 

Citation :

Apres oui ta surement raison , un peu comme les millions de croyant qui pensent encore que notre planete a été crée par un eventuel Dieu qui passait par la , le faites de ce limiter a des reperes fixe aide juste a ne pas sombrer dans le flou le plus total , perso , g pas besoin de m'en tenir a des "faits" qui ont été pensés par 3 gars pour me sentir existé :jap:


 
Je te laisse méditer sur ce que j'ai écrit plus haut en espérant que tu finiras par te sentir honteux d'écrire de telles inepties (mais tu seras gagnant, au final).
 

Citation :

J'arrete le debat la , ca m'soule [:boidleau]


 
Dommage, c'était une question d'un intérêt philosophie certain, à mon avis. ;)

n°3639249
masklinn
í dag viðrar vel til loftárása
Posté le 02-09-2004 à 18:02:42  profilanswer
 

AthlonSoldier a écrit :

J'ai expliqué plus haut que Vernam ca vaut rien du tout, c'est juste une déportation du probleme..


Et il t'explique que l'asymétrique ne vaut pas plus, au contraire [:spamafote]


---------------
Stick a parrot in a Call of Duty lobby, and you're gonna get a racist parrot. — Cody
n°3639291
AthlonSold​ier
Feel the power
Posté le 02-09-2004 à 18:06:09  profilanswer
 

Masklinn a écrit :

Et il t'explique que l'asymétrique ne vaut pas plus, au contraire [:spamafote]


Peut-être mais le modèle de Vernam ne s'applique vraiment qu'a des cas tres particuliers...contrairement aux systemes à clefs asymetriques, beaucoup plus universelle  [:yopyop-]


Message édité par AthlonSoldier le 02-09-2004 à 18:06:23
n°3639292
Profil sup​primé
Posté le 02-09-2004 à 18:06:28  answer
 

AthlonSoldier a écrit :

J'ai jamais dit qu'il etait cassable par brute force  [:sygus]  
Ca n'a pas de sens evidemment  [:spamafote]  


 
Ca a un sens de se poser la question dans la mesure où c'est faisable avec des clés plus petites. Mais à la reflexion, on se rend compte de l'impossibilité d'une telle méthode.
 

Citation :


J'ai simplement dit que les clefs de décryptage etait parfaitement limités dans le cas d'utilisation d'un ET logique ou OU exclusif.


 
Limitées en quoi ? Je ne vois pas ce que tu veux dire.
 
C'est sûr qu'il faut pouvoir se "réapprovisionner" en clés pour pouvoir chiffrer des nouveaux messages, mais c'est un détail dont le système ne se soucie pas (même si c'est ce détail qui le rend quasiment inutilisable en pratique).

n°3639303
wave
Posté le 02-09-2004 à 18:07:11  profilanswer
 

AthlonSoldier a écrit :

J'ai expliqué plus haut que Vernam ca vaut rien du tout, c'est juste une déportation du probleme..


Sauf que souvent ça permet de déporter le problème à un endroit où il n'est plus gênant, donc le problème est résolu.
Evidemment ça dépend de l'usage, mais c'est pas la peine de dire que ça vaut rien alors que c'est, dans les circonstances où il est utilisable, le seul système inviolable.

n°3639341
AthlonSold​ier
Feel the power
Posté le 02-09-2004 à 18:09:56  profilanswer
 

alerim a écrit :


Limitées en quoi ? Je ne vois pas ce que tu veux dire.
 
C'est sûr qu'il faut pouvoir se "réapprovisionner" en clés pour pouvoir chiffrer des nouveaux messages, mais c'est un détail dont le système ne se soucie pas (même si c'est ce détail qui le rend quasiment inutilisable en pratique).


Limité dans le nombre de clefs potentiellement valides. Au debut certains prétendaient qu'il y avait une infinité de combinaisons/clefs possibles ce qui rendaient Vernam incassable. C'est faux, le systeme est limité, c'est simplement qu'il y a equiprobabilité des résultats.


Message édité par AthlonSoldier le 02-09-2004 à 18:10:41
n°3639382
AthlonSold​ier
Feel the power
Posté le 02-09-2004 à 18:12:45  profilanswer
 

wave a écrit :

Sauf que souvent ça permet de déporter le problème à un endroit où il n'est plus gênant, donc le problème est résolu.
Evidemment ça dépend de l'usage, mais c'est pas la peine de dire que ça vaut rien alors que c'est, dans les circonstances où il est utilisable, le seul système inviolable.


Mais c'est meme pas une question d'inviolabilité, c'est completement débile et en meme temps génial, ca n'a pas de sens meme. C'est tellement basique que a 10 ans j'avais deja fait le systeme de Vernam, et c'est que hier que j'ai appris le "nom" de ce systeme  [:spamafote]

n°3639400
six_dfx
Well I'm the Lord of Time.
Posté le 02-09-2004 à 18:14:36  profilanswer
 

AthlonSoldier a écrit :

Limité dans le nombre de clefs potentiellement valides. Au debut certains prétendaient qu'il y avait une infinité de combinaisons/clefs possibles ce qui rendaient Vernam incassable. C'est faux, le systeme est limité, c'est simplement qu'il y a equiprobabilité des résultats.


 
a partir d'une certaine longueur de message (et donc de clé), tu as une limite physique due à l'energie nécessaire pour toutes les tester, qui est supérieure à celle contenue dans tout l'univers ...

n°3639416
AthlonSold​ier
Feel the power
Posté le 02-09-2004 à 18:15:46  profilanswer
 

six_dfx a écrit :

a partir d'une certaine longueur de message (et donc de clé), tu as une limite physique due à l'energie nécessaire pour toutes les tester, qui est supérieure à celle contenue dans tout l'univers ...


Oui c'est le point où je voulais en venir. L'univers est t-il fini ou infini ?


Message édité par AthlonSoldier le 02-09-2004 à 18:15:53
n°3639418
Profil sup​primé
Posté le 02-09-2004 à 18:15:50  answer
 

AthlonSoldier a écrit :

Exactement je reduis ca aux systemes asymetriques, le seul réel cryptage valable  [:yopyop-]


 
Je te signale quand même au passage qu'on utilise usuellement des systèmes de cryptages "symétriques" (à clé privée) pour chiffrer une clé de session dans le cadre de la cryptographie à clé publique (ce qui rend le chiffrage/déchiffrage moins gourmand en temps de calcul).
 

Citation :


Ben oui, avec Vernam on déplace juste le probleme, c'est tout  :sleep:


 
Tout à fait, mais qu'est-ce qui te gène ? Le problème se réduit à pouvoir donner à quelqu'un en mains propres une clé "géante" sur un support informatique (disque dur, DVD...). Dans certains cas, comme la sécurité d'état, pour les gens paranoïaques ou simplement dans le soucis de pouvoir se dire qu'on a quelque chose d'""inviolable" ou de "plus sûr que tout le reste", c'est pas totalement inutile. ;)
 
Mais je t'accorde qu'on a "inventé" mieux comme système et que c'est très logiquement qu'on n'utilise pas le masque jetable pour le cryptage de tous les jours.
 

Citation :

A savoir comment rendre l'envoie de la clef "sur" ? En la cryptant peut etre ? :lol: Cryptage avec Vernam (c'est réputé inviolable) ?  [:sygus]


 
Le seul moyen sûr est effectivement la remise en mains propres. Tout comme pour l'échange de signatures électroniques (fingerprint), quand il n'existe pas de réseau de confiance, et pourtant ça marche plutôt bien la signature électronique. ;)

n°3639433
AthlonSold​ier
Feel the power
Posté le 02-09-2004 à 18:17:03  profilanswer
 

alerim a écrit :

Je te signale quand même au passage qu'on utilise usuellement des systèmes de cryptages "symétriques" (à clé privée) pour chiffrer une clé de session dans le cadre de la cryptographie à clé publique (ce qui rend le chiffrage/déchiffrage moins gourmand en temps de calcul).
 

Citation :


Ben oui, avec Vernam on déplace juste le probleme, c'est tout  :sleep:


 
Tout à fait, mais qu'est-ce qui te gène ? Le problème se réduit à pouvoir donner à quelqu'un en mains propres une clé "géante" sur un support informatique (disque dur, DVD...). Dans certains cas, comme la sécurité d'état, pour les gens paranoïaques ou simplement dans le soucis de pouvoir se dire qu'on a quelque chose d'""inviolable" ou de "plus sûr que tout le reste", c'est pas totalement inutile. ;)
 
Mais je t'accorde qu'on a "inventé" mieux comme système et que c'est très logiquement qu'on n'utilise pas le masque jetable pour le cryptage de tous les jours.
 

Citation :

A savoir comment rendre l'envoie de la clef "sur" ? En la cryptant peut etre ? :lol: Cryptage avec Vernam (c'est réputé inviolable) ?  [:sygus]


 
Le seul moyen sûr est effectivement la remise en mains propres. Tout comme pour l'échange de signatures électroniques (fingerprint), quand il n'existe pas de réseau de confiance, et pourtant ça marche plutôt bien la signature électronique. ;)


On est d'accord  :jap:

n°3639462
toldwin
I bet you die before I do
Posté le 02-09-2004 à 18:19:29  profilanswer
 

alerim a écrit :

Je te signale quand même au passage qu'on utilise usuellement des systèmes de cryptages "symétriques" (à clé privée) pour chiffrer une clé de session dans le cadre de la cryptographie à clé publique (ce qui rend le chiffrage/déchiffrage moins gourmand en temps de calcul).
 
(...)


 
En fait c'est l'inverse, c'est une clef de session symétrique qui est générée et partagée au moyen d'un protocole d'échange de clef, juste au début de la connexion (protocole à base de clefs publiques).

n°3639486
Profil sup​primé
Posté le 02-09-2004 à 18:20:56  answer
 

AthlonSoldier a écrit :

Limité dans le nombre de clefs potentiellement valides. Au debut certains prétendaient qu'il y avait une infinité de combinaisons/clefs possibles ce qui rendaient Vernam incassable. C'est faux, le systeme est limité, c'est simplement qu'il y a equiprobabilité des résultats.


 
Je ne vois pas bien où est le problème avec les clés. Elles sont générées aléatoirement. Peut-être qu'un jour tu chiffreras ton messages avec une clé déjà utilisée (sur un temps assez long, c'est inévitable), mais ça ne pose aucun problème et n'aide absolument pas au décryptage.

n°3639506
AthlonSold​ier
Feel the power
Posté le 02-09-2004 à 18:22:33  profilanswer
 

alerim a écrit :

Je ne vois pas bien où est le problème avec les clés. Elles sont générées aléatoirement. Peut-être qu'un jour tu chiffreras ton messages avec une clé déjà utilisée (sur un temps assez long, c'est inévitable), mais ça ne pose aucun problème et n'aide absolument pas au décryptage.


Je sais, j'ai pas dit le contraire  :sweat:

n°3639580
Profil sup​primé
Posté le 02-09-2004 à 18:28:11  answer
 

toldwin a écrit :

En fait c'est l'inverse, c'est une clef de session symétrique qui est générée et partagée au moyen d'un protocole d'échange de clef, juste au début de la connexion (protocole à base de clefs publiques).


 
Tout à fait, je me suis mal exprimé. :)
 
On chiffre le message selon un algorithme symétrique (AES par exemple) avec une clé de session (temporaire) et on transmet le message chiffré avec la clé de session cryptée à l'aide d'un algorithme asymétrique (RSA par exemple).
 
Voilà, maintenant c'est clair. :D

n°3639618
Profil sup​primé
Posté le 02-09-2004 à 18:31:03  answer
 

AthlonSoldier a écrit :

Je sais, j'ai pas dit le contraire  :sweat:


 
OK, on est donc d'accord sur toute la ligne. :jap:

n°3639663
wave
Posté le 02-09-2004 à 18:34:52  profilanswer
 

six_dfx a écrit :

a partir d'une certaine longueur de message (et donc de clé), tu as une limite physique due à l'energie nécessaire pour toutes les tester, qui est supérieure à celle contenue dans tout l'univers ...


L'énergie nécessaire pour faire un calcul ne dépend que de la technologie employée. En théorie elle est totalement nulle puisque c'est quelquechose d'abstrait, ça n'est qu'une question de rendement du calculateur (qui est toujours de 0%  :pt1cable:  ).

n°3639706
AthlonSold​ier
Feel the power
Posté le 02-09-2004 à 18:38:50  profilanswer
 

Pour en revenir a Vernam, quelqu'un peut me dire dans quel cas il a etait appliqué ?  :heink:  
Parcequ'en y reflechissant il faut vraiment changer la clef a chaque échange pour le rendre inviolable (sinon on peut trouver la clef par probabilité en fonction d'un grand nombre d'échanges avec la meme clef, si on sait a peu pres ce qui transite dessus)  :o

n°3639739
toldwin
I bet you die before I do
Posté le 02-09-2004 à 18:40:45  profilanswer
 

alerim a écrit :

Tout à fait, je me suis mal exprimé. :)
 
On chiffre le message selon un algorithme symétrique (AES par exemple) avec une clé de session (temporaire) et on transmet le message chiffré avec la clé de session cryptée à l'aide d'un algorithme asymétrique (RSA par exemple).
 
Voilà, maintenant c'est clair. :D


 
Oserais-je dire : "pas tout à fait" ? [:aloy] :D
 
En fait, ta formulation pourrait laisser penser qu'on effectue cette manipulation à chaque échange d'informations, ce qui est faux : la mise en oeuvre de la cryptographie à clef publique nécessite bien plus de calculs que pour la cryptographie à clef secrete, on fait donc tout pour minimiser son impact. Si on l'utilisait à chaque échange au sein d'une session, à quoi bon avoir recourt à une clef secrete en plus ? En fait, on ne l'utilise qu'une fois, au début de la session, pour partager une clef privée générée aléatoirement. Ensuite, tous les échanges sont cryptés à l'aide de cette clef privée, et seulement de cette façon. Comme ceci, tout le monde est content : la vitesse des échanges n'est pas pénalisée, et on peut partager des clefs privées dans une relative sécurité. Le partage des clefs était un réel problème avant l'apparition des systèmes à clef publiques.
 
Sinon, autant pour moi si c'est ce que tu voulais dire... ;)

n°3639753
Profil sup​primé
Posté le 02-09-2004 à 18:42:31  answer
 

AthlonSoldier a écrit :

Pour en revenir a Vernam, quelqu'un peut me dire dans quel cas il a etait appliqué ?  :heink:  
Parcequ'en y reflechissant il faut vraiment changer la clef a chaque échange pour le rendre inviolable (sinon on peut trouver la clef par probabilité en fonction d'un grand nombre d'échanges avec la meme clef, si on sait a peu pres ce qui transite dessus)  :o


 

Citation :

1.5 Vernam/OTP
 
Le chiffrement de Vernam fait partie des systèmes à sécurité prouvée. Il a été inventé en 1917 par Gilbert Vernam ; on l'appelle aussi le « masque jetable » ou « One-Time Pad ». Son principe est simple : on « ajoute » (par ou exclusif, ou addition modulaire, ou autre opération simple et inversible) une clé au texte.
 
Ce système est parfait dans le sens où on peut obtenir tout message chiffré à partir d'un texte clair donné ; en conséquence, il est impossible de déchiffrer un tel message (ou plutôt, on peut le déchiffrer en n'importe quel message sans savoir lequel est le bon).
 
Ceci dit, ce système souffre d'un grave défaut : la clé doit avoir impérativement la même taille que le message, et ne peut être utilisée qu'une seule fois (le KGB en sait quelque chose : en utilisant deux fois les mêmes clés, il a permis aux États-Unis de déchiffrer l'intégralité de leurs messages de la seconde guerre mondiale). Le système a néanmoins une utilité, si on peut transférer de façon sûre la clé à intervalles réguliers ; c'est ainsi que fonctionnait le téléphone rouge pendant la guerre froide (des bandes magnétiques étaient échangées chaque semaine par avion).
 
On se rend compte que la principale difficulté consiste à échanger une clé de grande taille ; on pourrait penser à utiliser un générateur pseudo-aléatoire, mais l'attaque contre le chiffrement de Vernam reviendra alors à une attaque contre le générateur pseudo-aléatoire (et tous les systèmes de ce type proposés jusqu'alors ont échoué).


 
source : http://quatramaran.ens.fr/~noilhan [...] FAQ-1.html

n°3639755
toldwin
I bet you die before I do
Posté le 02-09-2004 à 18:42:41  profilanswer
 

AthlonSoldier a écrit :

Pour en revenir a Vernam, quelqu'un peut me dire dans quel cas il a etait appliqué ?  :heink:  
Parcequ'en y reflechissant il faut vraiment changer la clef a chaque échange pour le rendre inviolable (sinon on peut trouver la clef par probabilité en fonction d'un grand nombre d'échanges avec la meme clef, si on sait a peu pres ce qui transite dessus)  :o


 
Et bien, c'était notamment utilisé pour le téléphone rouge entre Moscou et Washington. Les clefs jetables étaient par exemple échangées de manière sûre par valise diplomatique...

n°3639794
AthlonSold​ier
Feel the power
Posté le 02-09-2004 à 18:46:26  profilanswer
 

Ok merci a vous deux  :jap:

n°3639837
Profil sup​primé
Posté le 02-09-2004 à 18:50:15  answer
 

toldwin a écrit :

Oserais-je dire : "pas tout à fait" ? [:aloy] :D
 
En fait, ta formulation pourrait laisser penser qu'on effectue cette manipulation à chaque échange d'informations, ce qui est faux : la mise en oeuvre de la cryptographie à clef publique nécessite bien plus de calculs que pour la cryptographie à clef secrete, on fait donc tout pour minimiser son impact. Si on l'utilisait à chaque échange au sein d'une session, à quoi bon avoir recourt à une clef secrete en plus ? En fait, on ne l'utilise qu'une fois, au début de la session, pour partager une clef privée générée aléatoirement. Ensuite, tous les échanges sont cryptés à l'aide de cette clef privée, et seulement de cette façon. Comme ceci, tout le monde est content : la vitesse des échanges n'est pas pénalisée, et on peut partager des clefs privées dans une relative sécurité. Le partage des clefs était un réel problème avant l'apparition des systèmes à clef publiques.
 
Sinon, autant pour moi si c'est ce que tu voulais dire... ;)


 
Edit : oups excuse-moi... c'est moi qui ai mal lu ton message (j'ai supprimé ma première réponse qui est donc inutile). Tu as écrit "Si on l'utilisait à chaque échange au sein d'une session" : évidemment si on effectue des petits échanges de données dans un intervalle de temps court, ça ralentirait considérablement les échanges si ceux-ci devaient être rapides dans le cas où l'on changerait de clé secrète à chaque fois, dans la même session.
 
Pour ce qui est de l'échange d'e-mail par exemple, il est clair que l'utilisation d'une clé de session différente à chaque fois n'est pas pénalisant et accroît la sécurité des échanges, et c'est bien ce que je voulais dire en première intention (croyant que tu affirmais le contraire, mais j'ai mal lu).
 
Et j'ajouterai que même si mon explication précédente n'était pas aussi précise que la tienne, elle en demeurait néanmoins correcte, d'autant plus que le terme "clé de session" est assez explicite (il laisse supposer qu'on s'en sert le temps d'une "session", qui peut contenir plusieurs échanges en l'occurrence).


Message édité par Profil supprimé le 02-09-2004 à 19:21:51
n°3640795
Priareos
Gruiiiiiik
Posté le 02-09-2004 à 20:45:38  profilanswer
 

toldwin a écrit :

Si, comme cela a déjà été précisé, on peut utiliser à présent des cryptosystèmes à clef secrete jusqu'à une taille de clef de 128 bits.
 
Cette décision est équivalente à une libération quasi-totale de la cryptographie pour les particuliers, dans la mesure où une telle taille de clef rend impossible à l'heure actuelle toute cryptanalyse du texte chiffré (si l'on utilise les quelques algorithmes réputés sûrs).


 
Attention: un algo sûr peut être mal utilisé et offrir une sécurité très faible, c'est pour cette raison qu'on parle de cryptosystème, terme qui inclu la facon dont l'algo est mis en oeuvre.

n°3640999
Priareos
Gruiiiiiik
Posté le 02-09-2004 à 21:08:30  profilanswer
 

alerim a écrit :


Le seul moyen sûr est effectivement la remise en mains propres.


 
Pour celà on se tourne vers la physique quantique, par ce moyen on obtient la certitude que la clé n'a pas été lue pendant son transfert. Le code de Vernam revenant finalement à couper le message en 2 parties on obtient un transfert d'information parfaitement sécurisé.

n°3641681
wave
Posté le 02-09-2004 à 22:02:15  profilanswer
 

Priareos a écrit :

Pour celà on se tourne vers la physique quantique, par ce moyen on obtient la certitude que la clé n'a pas été lue pendant son transfert. Le code de Vernam revenant finalement à couper le message en 2 parties on obtient un transfert d'information parfaitement sécurisé.


Y'a des méthodes pratiques envisagées pour ça, ou c'est juste une loi physique qu'on ne sait pas encore comment appliquer à la transmission?

mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  6  7  8

Aller à :
Ajouter une réponse
 

Sujets relatifs
Premier transfert bancaire inviolable via cryptage quantique !Votre systeme Politique vous satisfait -il ?
Système de repérageAppliquer le système politique Suisse à la France ?
600ZZR et systeme de freinNouveau système social
[Math] Système de numération , problèmesSystème de licence utilisateur, qu'en pensez-vous ?
petites questions pour monter un système électrique photovoltaïquemise en place d'un portail du système d'information des RH(SIRH)
Plus de sujets relatifs à : Tout système de cryptage peut-il être "déverrouillé" ?


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR