Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
1539 connectés 

 


 Mot :   Pseudo :  
 
 Page :   1  2  3  4  5  6  7  8
Auteur Sujet :

Tout système de cryptage peut-il être "déverrouillé" ?

n°3641681
wave
Posté le 02-09-2004 à 22:02:15  profilanswer
 

Reprise du message précédent :

Priareos a écrit :

Pour celà on se tourne vers la physique quantique, par ce moyen on obtient la certitude que la clé n'a pas été lue pendant son transfert. Le code de Vernam revenant finalement à couper le message en 2 parties on obtient un transfert d'information parfaitement sécurisé.


Y'a des méthodes pratiques envisagées pour ça, ou c'est juste une loi physique qu'on ne sait pas encore comment appliquer à la transmission?

mood
Publicité
Posté le 02-09-2004 à 22:02:15  profilanswer
 

n°3645477
toldwin
I bet you die before I do
Posté le 03-09-2004 à 10:46:37  profilanswer
 

alerim a écrit :

Edit : oups excuse-moi... c'est moi qui ai mal lu ton message (j'ai supprimé ma première réponse qui est donc inutile). Tu as écrit "Si on l'utilisait à chaque échange au sein d'une session" : évidemment si on effectue des petits échanges de données dans un intervalle de temps court, ça ralentirait considérablement les échanges si ceux-ci devaient être rapides dans le cas où l'on changerait de clé secrète à chaque fois, dans la même session.
 
Pour ce qui est de l'échange d'e-mail par exemple, il est clair que l'utilisation d'une clé de session différente à chaque fois n'est pas pénalisant et accroît la sécurité des échanges, et c'est bien ce que je voulais dire en première intention (croyant que tu affirmais le contraire, mais j'ai mal lu).
 
Et j'ajouterai que même si mon explication précédente n'était pas aussi précise que la tienne, elle en demeurait néanmoins correcte, d'autant plus que le terme "clé de session" est assez explicite (il laisse supposer qu'on s'en sert le temps d'une "session", qui peut contenir plusieurs échanges en l'occurrence).


 
OK, dans le fond nous sommes d'accord  :jap:
 
Mais si on reprend ton message original, je le trouve toujours ambigu :
 

On chiffre le message selon un algorithme symétrique (AES par exemple) avec une clé de session (temporaire) et on transmet le message chiffré avec la clé de session cryptée à l'aide d'un algorithme asymétrique (RSA par exemple).


 
Tu avais l'air de dire que chaque message d'une session est envoyé crypté avec la clef secrête cryptée elle aussi (au moyen de la clef publique du destinataire). Ce qui n'est pas le cas, puisque aucun message ne transite jamais avec la clef secrête associée, celle-ci est partagée une unique fois au début de la session (SSL, par exemple). Voila, c'était juste à propos de cette interprétation que je voulais apporter quelques précisions...

n°3645519
toldwin
I bet you die before I do
Posté le 03-09-2004 à 10:53:06  profilanswer
 

Priareos a écrit :

Attention: un algo sûr peut être mal utilisé et offrir une sécurité très faible, c'est pour cette raison qu'on parle de cryptosystème, terme qui inclu la facon dont l'algo est mis en oeuvre.


 
C'est tout à fait exact, la plupart des failles dans les cryptosystèmes actuels reposent sur des faiblesses de conception des protocoles et non des algorithmes de chiffrement utilisés. Ceci dit, dans le message que tu cites je n'ai voulu parler que de la sécurité des algorithmes par rapport aux tailles de clefs autorisées. Leur mise en oeuvre, c'est encore un autre problème.

n°3645577
toldwin
I bet you die before I do
Posté le 03-09-2004 à 10:59:33  profilanswer
 

wave a écrit :

Y'a des méthodes pratiques envisagées pour ça, ou c'est juste une loi physique qu'on ne sait pas encore comment appliquer à la transmission?


 
Il existe déjà des expériences concluantes à ce sujet, donc ce sont des principes que l'on sait appliquer au moins à un certain degré, même s'il reste encore pas mal de recherches à faire. Google te donnera plein d'infos à ce sujet ;)

n°3647125
Profil sup​primé
Posté le 03-09-2004 à 13:30:37  answer
 

toldwin a écrit :

OK, dans le fond nous sommes d'accord  :jap:
 
Mais si on reprend ton message original, je le trouve toujours ambigu :
 

On chiffre le message selon un algorithme symétrique (AES par exemple) avec une clé de session (temporaire) et on transmet le message chiffré avec la clé de session cryptée à l'aide d'un algorithme asymétrique (RSA par exemple).


 
Tu avais l'air de dire que chaque message d'une session est envoyé crypté avec la clef secrête cryptée elle aussi (au moyen de la clef publique du destinataire). Ce qui n'est pas le cas, puisque aucun message ne transite jamais avec la clef secrête associée, celle-ci est partagée une unique fois au début de la session (SSL, par exemple). Voila, c'était juste à propos de cette interprétation que je voulais apporter quelques précisions...


 
Oui je suis d'accord, mais moi j'étais toujours sur l'exemple simple d'un unique message que l'on envoie (un e-mail par exemple). Pour une connexion sécurisée comme SSL, il me paraît en effet logique qu'aucun message ne transite avec la clé de session. Mais si je veux t'envoyer une grosse vidéo cryptée, je peux aussi t'envoyer la clé de session dans le même temps, ça sera tout aussi bien.
 
Le fait d'envoyer la clé de session séparément ou non est une question d'ordre pratique et non pas théorique. ;)


Message édité par Profil supprimé le 03-09-2004 à 13:32:44
n°3647935
toldwin
I bet you die before I do
Posté le 03-09-2004 à 14:31:59  profilanswer
 

alerim a écrit :

Oui je suis d'accord, mais moi j'étais toujours sur l'exemple simple d'un unique message que l'on envoie (un e-mail par exemple). Pour une connexion sécurisée comme SSL, il me paraît en effet logique qu'aucun message ne transite avec la clé de session. Mais si je veux t'envoyer une grosse vidéo cryptée, je peux aussi t'envoyer la clé de session dans le même temps, ça sera tout aussi bien.


 
Je comprends bien ! :)
 
C'est juste que j'ai pas l'habitude d'entendre parler de "session" dans le cas d'un message unique... alors je suis parti sur l'interprétation classique d'une session. Maintenant, dans le cas de messages indépendants c'est bien entendu tout à fait autre chose. D'ailleurs, pour continuer sur l'exemple des emails, PGP utilise effectivement un système hybride symétrique / asymétrique, comme celui que tu décrivais.
 
 

alerim a écrit :

Le fait d'envoyer la clé de session séparément ou non est une question d'ordre pratique et non pas théorique. ;)


 
C'est surtout que dans la conception des protocoles, si on trouve un moyen de faire transiter les clefs le moins possible en toute sécurité, on aura tendance à le préférer...

n°3648059
Willoz
Posté le 03-09-2004 à 14:41:50  profilanswer
 

Je prends le topic en cours de route, non sans l'avoir parcouru en détail, et sauf erreur de ma part il existe une solution qui n'a pas été abordée. Ou alors pas de manière explicite, auquel cas veuillez pardonner mon intervention.
 
Je ne connais plus son nom (mes cours de crypto sont assez loin maintenant) mais il permet un échange inviolable et ce sans aucun échange de clés ! Il a toutefois deux autres inconvénients qu'on verra après...
 
Le système ressemble à un "double VERNAM" :
 
Variables :
 
- Soit Alice qui a sa clé privée K1.
- Soit Bob qui a sa clé privée K2.
- Soit M le message à coder.
 
Principe :
 
- Alice code M avec K1 (M + K1 = M1) et envoit M1 à Bob
- Bob code M1 avec K2 sans connaitre K1 (M1 + K2 = M12) et renvoit M12 à Alice
- Alice décode M12 avec K1 sans connaitre K2 (M12 + K1 = M2) et renvoit M2 à Bob
- Bob décode M2 avec K2 (M2 + K2 = M) et peut lire M !
 
Je crois me souvenir que l'opération est un XOR (+), mais en théorie je crois que ça pourrait marcher avec n'importe quel autre algo de cryptage réversible.
 
Avantages :
 
- Clés privées, vraiment privées !
- Clés renouvables à volonté sans contrainte.
- Simplicité et inviolabilité du VERNAM.
 
Inconvénients :
 
- les temps de calcul sont doublés, car il y a 2 codages et décodages de part et d'autre.
- les temps de transferts sont triplés, car il y a 2 échanges superflus.  
 
Bref, en cas de gros fichiers, bonjour la galère...
 
Mes questions sont donc : ai-je commis une erreur ? :??: Est-il connu ? Est-il utilisé en pratique (pour des petits fichiers par exemple) ? Comment s'appelle-t-il ?


Message édité par Willoz le 03-09-2004 à 14:44:53
n°3651368
Priareos
Gruiiiiiik
Posté le 03-09-2004 à 19:11:57  profilanswer
 

wave a écrit :

Y'a des méthodes pratiques envisagées pour ça, ou c'est juste une loi physique qu'on ne sait pas encore comment appliquer à la transmission?


 
Excuse moi mais j'ai beau lire et relire ta question, je ne la comprends pas.  
Sinon pour info dans le monde quantique on ne peut pas lire une information sans la perturber, d'ou le transfert de clé sécurisé.

n°3651459
Priareos
Gruiiiiiik
Posté le 03-09-2004 à 19:18:41  profilanswer
 

toldwin a écrit :

C'est tout à fait exact, la plupart des failles dans les cryptosystèmes actuels reposent sur des faiblesses de conception des protocoles et non des algorithmes de chiffrement utilisés. Ceci dit, dans le message que tu cites je n'ai voulu parler que de la sécurité des algorithmes par rapport aux tailles de clefs autorisées. Leur mise en oeuvre, c'est encore un autre problème.


 
Pas de problème, c'est juste qu'on trouve beaucoup de programmes de crypto utilisant des algos très performants, donc je voulais mettre en garde en disant de ne pas considérer ces programmes comme fiables sur ce seul critère.

n°3659314
wave
Posté le 04-09-2004 à 15:03:24  profilanswer
 

Priareos a écrit :

Excuse moi mais j'ai beau lire et relire ta question, je ne la comprends pas.  
Sinon pour info dans le monde quantique on ne peut pas lire une information sans la perturber, d'ou le transfert de clé sécurisé.


Ma question était de savoir si on sait comment transférer des données entre 2 PC à l'aide d'une méthode faisant appel à ces propriétés quantiques.

mood
Publicité
Posté le 04-09-2004 à 15:03:24  profilanswer
 

n°3659323
wave
Posté le 04-09-2004 à 15:04:19  profilanswer
 

Willoz a écrit :

Je prends le topic en cours de route, non sans l'avoir parcouru en détail, et sauf erreur de ma part il existe une solution qui n'a pas été abordée. Ou alors pas de manière explicite, auquel cas veuillez pardonner mon intervention.
 
Je ne connais plus son nom (mes cours de crypto sont assez loin maintenant) mais il permet un échange inviolable et ce sans aucun échange de clés ! Il a toutefois deux autres inconvénients qu'on verra après...
 
Le système ressemble à un "double VERNAM" :
 
Variables :
 
- Soit Alice qui a sa clé privée K1.
- Soit Bob qui a sa clé privée K2.
- Soit M le message à coder.
 
Principe :
 
- Alice code M avec K1 (M + K1 = M1) et envoit M1 à Bob
- Bob code M1 avec K2 sans connaitre K1 (M1 + K2 = M12) et renvoit M12 à Alice
- Alice décode M12 avec K1 sans connaitre K2 (M12 + K1 = M2) et renvoit M2 à Bob
- Bob décode M2 avec K2 (M2 + K2 = M) et peut lire M !
 
Je crois me souvenir que l'opération est un XOR (+), mais en théorie je crois que ça pourrait marcher avec n'importe quel autre algo de cryptage réversible.
 
Avantages :
 
- Clés privées, vraiment privées !
- Clés renouvables à volonté sans contrainte.
- Simplicité et inviolabilité du VERNAM.
 
Inconvénients :
 
- les temps de calcul sont doublés, car il y a 2 codages et décodages de part et d'autre.
- les temps de transferts sont triplés, car il y a 2 échanges superflus.  
 
Bref, en cas de gros fichiers, bonjour la galère...
 
Mes questions sont donc : ai-je commis une erreur ? :??: Est-il connu ? Est-il utilisé en pratique (pour des petits fichiers par exemple) ? Comment s'appelle-t-il ?


ça pourrait être intéressant pour transférer une clé  :pt1cable:
Non en fait ça fait transiter des messages avec et sans chaque clé. prenons la clé K2. Alice, ou quelqu'un espionnant sa connexion, peut la trouver car elle a le même message codé avec et non codé avec. Pareil pour K1.


Message édité par wave le 04-09-2004 à 15:13:33
n°3659353
Priareos
Gruiiiiiik
Posté le 04-09-2004 à 15:12:11  profilanswer
 

wave a écrit :

Ma question était de savoir si on sait comment transférer des données entre 2 PC à l'aide d'une méthode faisant appel à ces propriétés quantiques.


 
Ok. Et bien oui on sait le faire, dans le civil une société a effectué il y a quelque temps un test concluant, c'était entre Genève et Lausanne il me semble.

n°3659485
printf
Baston !
Posté le 04-09-2004 à 15:43:55  profilanswer
 

wave a écrit :

ça pourrait être intéressant pour transférer une clé  :pt1cable:
Non en fait ça fait transiter des messages avec et sans chaque clé. prenons la clé K2. Alice, ou quelqu'un espionnant sa connexion, peut la trouver car elle a le même message codé avec et non codé avec. Pareil pour K1.


 
Exactement.
 
Pour information, il s'agit du protocole à trois passes de Shamir, un des trois inventeurs du RSA [:aloy]


---------------
Un matin je me lèverai et il fera beau.
n°3659676
Willoz
Posté le 04-09-2004 à 16:30:40  profilanswer
 

wave a écrit :

ça pourrait être intéressant pour transférer une clé  :pt1cable:
Non en fait ça fait transiter des messages avec et sans chaque clé. prenons la clé K2. Alice, ou quelqu'un espionnant sa connexion, peut la trouver car elle a le même message codé avec et non codé avec. Pareil pour K1.


 
Exact... Alice peut récupérer M + M2 = K2, mais ce n'est pas très grave que deux parties de confiance connaissent leur clés privées. En revanche si Charles s'en mêle il peut récupérer : M1 + M12 = K2, ce qui est déjà plus grave...
 
Mais l'opération que j'ai citée en exemple est un XOR et je précisais que je n'étais plus très sûr de l'algo de cryptage choisi. Ce devait en être un autre qui ne permet pas de récupérer la clé à partir du message clair et du message chiffré.

n°3659821
zurman
Parti définitivement
Posté le 04-09-2004 à 17:02:34  profilanswer
 

wave a écrit :

Il existe 2^8000000000 fichiers de 1Go.
Il existe 2^8000000 hash possible.
Soit en moyenne 2^1000 fishiers de 1Go possibles pour un seul hash.
Ca prend de la place et ça ferait beaucoup de vidéo à visionner :D

euh, 2^8000000000/2^8000000 n'a jamais été égal à 2^1000 ...

n°3659874
zurman
Parti définitivement
Posté le 04-09-2004 à 17:13:22  profilanswer
 

wave a écrit :

Ce que tu ne comprends pas, c'est que quand tu es tombé sur le bon nombre (1 octet dans tout le fichier), ça ne te renseigne pas sur les autres. Même si tu retrouves une portion de texte que tu recherchais (ce qui t'oblige quand-même à connaitre une partie du contenu), ça ne te renseigne pas sur le reste. Quand on parle d'ue clé de la même taille que le fichier à crypter, c'est là qu'est l'intérêt: ça revient à avoir une clé par octet.
 
Bref, le message crypté ne t'apporte absolument rien. Avec ou sans, tu ne peux qu'imaginer ce que tu veux et prier pour que ça soit le bon message :D

Donc ce système est complètement débile  :heink:  
Si tu peux transmettre de facon sure le code, pourquoi ne pas transmettre de facon sure le message directement ? :??:

n°3659956
Mjules
Parle dans le vide
Posté le 04-09-2004 à 17:26:55  profilanswer
 

parce que tu peux avoir un canal sécurisé qui n'est pas disponible constamment (l'exemple de la valise diplomatique qui serviat à transmettre les clés du téléphone rouge)


---------------
Celui qui pose une question est idiot 5 minutes. Celui qui n'en pose pas le reste toute sa vie. |  Membre du grand complot pharmaceutico-médico-scientifico-judéo-maçonnique.
n°3660142
zurman
Parti définitivement
Posté le 04-09-2004 à 17:51:57  profilanswer
 

Mjules a écrit :

parce que tu peux avoir un canal sécurisé qui n'est pas disponible constamment (l'exemple de la valise diplomatique qui serviat à transmettre les clés du téléphone rouge)

Mouais.
 
Donc ce système est intéressant en théorie car il semble inviolable. Mais en pratique il est en fait beaucoup plus vulnérable qu'un bon système à clef privé, ou tout peut-être intercepté sans aucun risque

n°3660440
wave
Posté le 04-09-2004 à 18:24:27  profilanswer
 

Willoz a écrit :

Exact... Alice peut récupérer M + M2 = K2, mais ce n'est pas très grave que deux parties de confiance connaissent leur clés privées. En revanche si Charles s'en mêle il peut récupérer : M1 + M12 = K2, ce qui est déjà plus grave...
 
Mais l'opération que j'ai citée en exemple est un XOR et je précisais que je n'étais plus très sûr de l'algo de cryptage choisi. Ce devait en être un autre qui ne permet pas de récupérer la clé à partir du message clair et du message chiffré.


ça s'appelle un cryptage inviolable :D
 

zurman a écrit :

euh, 2^8000000000/2^8000000 n'a jamais été égal à 2^1000 ...


exact, c'est encore bien pire.
 

zurman a écrit :

Mouais.
 
Donc ce système est intéressant en théorie car il semble inviolable. Mais en pratique il est en fait beaucoup plus vulnérable qu'un bon système à clef privé, ou tout peut-être intercepté sans aucun risque


Sauf que rien n'oblige à utiliser la clé tant qu'on n'est pas sûr qu'elle a été transmise sans avoir été interceptée. Le coup de la valise diplomatique est difficile à faire foirer, au pire si la valise est interceptée on recommence avant de transmettre le message.

n°3660468
zurman
Parti définitivement
Posté le 04-09-2004 à 18:28:58  profilanswer
 

wave a écrit :

Sauf que rien n'oblige à utiliser la clé tant qu'on n'est pas sûr qu'elle a été transmise sans avoir été interceptée. Le coup de la valise diplomatique est difficile à faire foirer, au pire si la valise est interceptée on recommence avant de transmettre le message.

Je pense que si faible soit-elle, la probabilité que la valise ait été interceptée (puis rendue sans qu'on s'en apercoive) sera toujours des milliards de milliards de milliards de milliards de milliards de milliards de fois supérieure à la probabilité que quelqu'un arrive à décoder un bon algorithme à clef publique en moins de 10^100 ans.  :D

n°3661672
Priareos
Gruiiiiiik
Posté le 04-09-2004 à 21:20:43  profilanswer
 

zurman a écrit :

Donc ce système est complètement débile  :heink:  
Si tu peux transmettre de facon sure le code, pourquoi ne pas transmettre de facon sure le message directement ? :??:


 
Tu peux quand même te douter que si les plus hautes fonctions des etats l'utilisent il n'est pas si débile que ca.
Si tu fais référence à la crypto quantique elle révèle à coup sûr si le message a été lu ou non, mais qu'est-ce que tu fais si c'est le cas? Tes infos sont parti dans la nature et tu ne peux plus rien y faire, d'où l'interêt d'avoir une clé, tu la transmet et tu envoyes le message crypté si et seulement si la clé n'a pas été interceptée.

n°3661693
Priareos
Gruiiiiiik
Posté le 04-09-2004 à 21:23:41  profilanswer
 

wave a écrit :

ça s'appelle un cryptage inviolable :D


 
Non, ca s'appelle un cryptage inconditonnellement sûr :D Le terme 'inconditionnellement' faisant référence au fait que la capacité de calcul de l'attaquant n'intervient pas pour casser le code.

n°3664426
Gurumedita​tion
Dépoussiérant
Posté le 05-09-2004 à 09:57:17  profilanswer
 

y'a un truc qui m'embete avec ce cryptage quantique : si on lit la clef quantique, son état change, d'accord. Or, pour vérifier si elle a été lue ou pas, on va faire changer son état non ? Donc soit c'est un peu foireux, soit j'ai raté quelque chose :o

n°3665247
Priareos
Gruiiiiiik
Posté le 05-09-2004 à 13:24:35  profilanswer
 

A ton avis, c'est la crypto quantique étudiée en détail par les cryptographes et les physiciens ou ton avis qui est foireux? Il faudrait quand même faire un peu confiance à défaut de comprendre un principe physique.
Le transfert de clé quantique se fait en plusieurs étapes et non pas en une seule comme en crypto classique. La clé se forme à partir de ce que l'un envoie et ce que l'autre mesure ( au hasard et sachant qu'il ne peut pas mesurer les 2 types de polarisation possible en même temps ).
 
Principe: Alice veut avoir une clé en commun avec Bob. Elle lui envoie une série de photons dont la polarisation rectiligne ou diagonale est aléatoire. Bob ne sait pas plus que n'importe qui d'autre ce qu'Alice envoie, il choisit donc de mesurer au hasard l'un ou l'autre type de polarisation. Une fois la transmission effectuée Bob ne publie pas ses résultats ( ca a marché ou pas ) mais les mesures qu'il a fait ( rectilignes ou diagonales ). Alice est la seule à pouvoir déduire des mesures de Bob le résultat qu'il a obtenu et lui dit quelles mesures étaient les bonnes. Au final seuls Alice et Bob savent quels photons sont correctement passés et ils en déduisent la clé. Si les photons ont été interceptés la clé déduite n'est pas la même et l'erreur est flagrante car personne ( et surtout pas celui qui a intercepté les photons ) ne peut lire les messages.

n°3666331
Gurumedita​tion
Dépoussiérant
Posté le 05-09-2004 à 16:57:25  profilanswer
 

Priareos a écrit :

A ton avis, c'est la crypto quantique étudiée en détail par les cryptographes et les physiciens ou ton avis qui est foireux? Il faudrait quand même faire un peu confiance à défaut de comprendre un principe physique.
Le transfert de clé quantique se fait en plusieurs étapes et non pas en une seule comme en crypto classique. La clé se forme à partir de ce que l'un envoie et ce que l'autre mesure ( au hasard et sachant qu'il ne peut pas mesurer les 2 types de polarisation possible en même temps ).
 
Principe: Alice veut avoir une clé en commun avec Bob. Elle lui envoie une série de photons dont la polarisation rectiligne ou diagonale est aléatoire. Bob ne sait pas plus que n'importe qui d'autre ce qu'Alice envoie, il choisit donc de mesurer au hasard l'un ou l'autre type de polarisation. Une fois la transmission effectuée Bob ne publie pas ses résultats ( ca a marché ou pas ) mais les mesures qu'il a fait ( rectilignes ou diagonales ). Alice est la seule à pouvoir déduire des mesures de Bob le résultat qu'il a obtenu et lui dit quelles mesures étaient les bonnes. Au final seuls Alice et Bob savent quels photons sont correctement passés et ils en déduisent la clé. Si les photons ont été interceptés la clé déduite n'est pas la même et l'erreur est flagrante car personne ( et surtout pas celui qui a intercepté les photons ) ne peut lire les messages.


 
gras > tu es pote avec les freres bogdanov toi non ? L'argument d'autorité je le conchie. On me dit quelque chose, je trouve ca douteux, je demande des explications. Sans explications j'y crois pas, et si on me dit "tu peux pas faire confiance a des experts renommés" je répond clairement non.
 
ok, j'ai compris le principe... mais dans ce cas je vois le meme probleme que le vernam : celui qui voudra casser ce code n'éssaiera pas de sniffer la clef, mais les messages entre bob et alice qui se confirment les orientations.
 
D'autre part, comment bob réussira a mesurer, si le simple fait de mesurer change l'orientation? Ma question est surtout la . les résultats de bob ne sont ils pas faussés par sa propre lecture ?

n°3666391
Priareos
Gruiiiiiik
Posté le 05-09-2004 à 17:12:50  profilanswer
 

Je ne suis pas astrophysicien, je ne comprends donc ni ce que disent les frères Bogdanov ni les astrophysiciens de renom. Je n'ai pas la prétention de tout savoir, donc quand je vois qu'un système est utilisé par des gens compétants je me dis que c'est surement pas de la merde même si c'est perfectible. Entre demander des explications et partir du principe que ce sur quoi on demande des explications est nul il y a une marge qui s'appelle le bon sens.
 
La crypto quantique ne fait pas l'économie du code de Vernam, car elle n'empeche pas l'interception de ce qui est communiqué, elle permet seulement de savoir si il y a eu écoute ou non.
Bob ne divulge jamais ses résultats, il ne dit que les mesures qu'il a faites. Alice lui répond: ton premier choix était bon, le 2eme aussi, pas le troisième... Ainsi Bob va conserver le premier bit de la clé, le 2ème aussi, le troisième il le jette, etc.. A aucun moment celui qui écoute ne sait ce que Bob a obtenu comme résultats, Alice non plus d'ailleurs car si il y a eu écoute certains bits de la clé ont changé.
 
edit: Le photon ne repart pas de chez Bob comme il est arrivé si Bob l'a mesuré correctement, mais ca n'a aucune importance puisqu'on ne s'occupe pas de ce que fait le photon après la mesure de Bob.


Message édité par Priareos le 05-09-2004 à 17:15:46
n°3666940
Gurumedita​tion
Dépoussiérant
Posté le 05-09-2004 à 18:47:34  profilanswer
 

ce que je veux dire, c'est qu'une crypto quantique, pour la pirater, il faut écouter ce que bob dit a alice et inversement ! Tu dis que bob demande confirmation de ses mesures. donc bob va demander "premier choix X?" alice répondra "oui ou non" . D'apres ce que j'ai compris, le photon a 2 positions, donc celui qui écoute cette conversation peut en déduire la clef, non?

n°3668002
Priareos
Gruiiiiiik
Posté le 05-09-2004 à 20:38:04  profilanswer
 

Il y a 2 types de polarisations ( rectiligne ou diagonale ) mais chaque type peut avoir plusieurs angles ( 0,90 par exemple pour la polarisation rectiligne, 45, 135 pour la diagonale ) Seuls Bob et Alice savent le résultat de la mesure de Bob et donc peuvent déduire les bits de la clé.
 
Edit: je ne pense pas que ca soit super clair, je ferai donc un exemple concret.


Message édité par Priareos le 05-09-2004 à 20:42:33
n°3668090
Gurumedita​tion
Dépoussiérant
Posté le 05-09-2004 à 20:47:01  profilanswer
 

oui je veux bien. Parce que j'ai l'impression que comme pour le vernam, ca ne fait que déplacer le probleme qui est la transmission / reconnaissance de la clef de facon sure.

n°3677116
Priareos
Gruiiiiiik
Posté le 06-09-2004 à 21:48:31  profilanswer
 

Le code de Vernam est un code à clé secrête, à ce titre il ne résoud pas le problème de l'échange de clé, il ne s'en occupe d'ailleurs pas du tout.
 
Voilà un exemple concret d'échange de clé par crypto quantique:
 
Rappel préalable: 0 et 90° c'est la polarisation rectiligne, 45 et 135° la diagonale.
 
1. Alice et Bob se mettent publiquement d'accord sur la correspondance entre résultat des mesures et bit de la clé. Par exemple 90° et 135° correspondent à 1, 0° et 45° à 0. C'est un simple accord et n'a pas besoin d'être secret.
2.Alice envoie les photons polarisés suivants à Bob: 135,90,0,45,45,0,0 et 135°
3.Bob choisit au hasard une polarisation qu'il communique à Alice par un canal publique: R,R,R,R,D,R,D,D
4. Alive lui indique quelles mesures étaient correctes:
faux, juste, juste, faux, juste, juste, faux, juste
5. Alive et Bob peuvent déduire la clé qui est 10001. L'attaquant ne connait pour sa part que la polarisation, ce qui ne l'avance à rien.

n°3677416
BMenez
Posté le 06-09-2004 à 22:23:37  profilanswer
 

Si un attaquant ecoute, la polarisation des photons change aléatoirement ?

n°3677562
Priareos
Gruiiiiiik
Posté le 06-09-2004 à 22:37:59  profilanswer
 

Si un attaquant écoute il n'y a plus de photons. Rien ne l'empeche de renvoyer des photons à Bob, mais pour tous les photons qu'il n'a pas pu mesurer il ne retrouvera pas la bonne polarité.

n°3680653
AthlonSold​ier
Feel the power
Posté le 07-09-2004 à 07:28:37  profilanswer
 

Là on se base sur une limite physique pour déterminer l'inviolabilité du systeme. Hors un jour on pourra peut etre ecouter passivement les photons passés...  :o

n°3680846
BMenez
Posté le 07-09-2004 à 09:08:11  profilanswer
 

Priareos a écrit :

Rien ne l'empeche de renvoyer des photons à Bob, mais pour tous les photons qu'il n'a pas pu mesurer il ne retrouvera pas la bonne polarité.


 
Pourquoi ne pourrait-il pas tous les mesurer ?

n°3681290
Mjules
Parle dans le vide
Posté le 07-09-2004 à 10:15:55  profilanswer
 

AthlonSoldier a écrit :

Là on se base sur une limite physique pour déterminer l'inviolabilité du systeme. Hors un jour on pourra peut etre ecouter passivement les photons passés...  :o

si j'ai bien suivi ; pas d'après la mécanique quantique ; l'observation perturbe l'élément observé


---------------
Celui qui pose une question est idiot 5 minutes. Celui qui n'en pose pas le reste toute sa vie. |  Membre du grand complot pharmaceutico-médico-scientifico-judéo-maçonnique.
n°3681323
masklinn
í dag viðrar vel til loftárása
Posté le 07-09-2004 à 10:19:19  profilanswer
 

Mjules a écrit :

si j'ai bien suivi ; pas d'après la mécanique quantique ; l'observation perturbe l'élément observé


et si je me plante pas c'est même le principe d'incertitude d'Heisenberg (sp?)


---------------
Stick a parrot in a Call of Duty lobby, and you're gonna get a racist parrot. — Cody
n°3682620
zurman
Parti définitivement
Posté le 07-09-2004 à 12:44:50  profilanswer
 

Mjules a écrit :

si j'ai bien suivi ; pas d'après la mécanique quantique ; l'observation perturbe l'élément observé

La mécanique quantique est une théorie qui décrit plus ou moins bien ce qui se passe a petite échelle; peut-etre (surement même) qu'un jour, on découvrira une autre théorie dans laquelle ca sera possible.

n°3687598
Priareos
Gruiiiiiik
Posté le 07-09-2004 à 20:15:02  profilanswer
 

BMenez a écrit :

Pourquoi ne pourrait-il pas tous les mesurer ?


 
Parce qu'il doit faire un choix entre le filtre diagonal et rectiligne. Il n'a aucun moyen de savoir si sa mesure est bonne ( c'est pour ca que Bob demande à Alice de confirmer ses choix ) donc ce qu'il intercepte ne le renseigne pas sur ce qu'il doit envoyer à Bob pour masquer sa présence. Il a donc pour chaque bit 3 chances sur 4 de se tromper.

n°3687895
BMenez
Posté le 07-09-2004 à 20:51:28  profilanswer
 

Pourtant, à priori, Attaquant connait exactement les mêmes paramètres que Bob. Lors de la confirmation à Bob, ça confirme aussi pour Attaquant. Quand à renvoyer à Bob la bonne polarisation, si Alice peut le faire, Attaquant aussi.
Ou alors les polarisations sont tirées aléatoirement mais cela signifierait qu'Alice ne connaitrait pas la clé (en lisant ce qu'elle envoie, elle modifierait la polarisation).
 
J'ai comme l'impression de tourner autour de la boite sans trouver le moyen de l'ouvrir... :/

n°3688012
Priareos
Gruiiiiiik
Posté le 07-09-2004 à 21:06:44  profilanswer
 

Non, l'attaquant ne sait pas ce que Bob a mesuré, puisqu'à aucun moment il ne divulgue ses résultats. Ni l'attaquant ni Bob ne savent s'ils ont mesurés ce qu'il fallait. Il ne faut pas oublié que pour chaque type de polarisation il y a 2 polarisations possibles. D'une part l'attaquant ne peut déduire qu'à postériori le bon type de polarisation ( quand Bob demande confirmation à Alice, il ne peut donc pas s'en servir pour tromper Bob ) et surtout il ne sait pas ce qu'il y avait à mesurer: 0° ou 90° ou alors 45° ou 135°

n°3688109
BMenez
Posté le 07-09-2004 à 21:19:38  profilanswer
 

Yes! J'ai compris :D
En fait, la sécurité vient du fait de l'incertitude entre le "codeur" de photon et le décodeur!

mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  6  7  8

Aller à :
Ajouter une réponse
 

Sujets relatifs
Premier transfert bancaire inviolable via cryptage quantique !Votre systeme Politique vous satisfait -il ?
Système de repérageAppliquer le système politique Suisse à la France ?
600ZZR et systeme de freinNouveau système social
[Math] Système de numération , problèmesSystème de licence utilisateur, qu'en pensez-vous ?
petites questions pour monter un système électrique photovoltaïquemise en place d'un portail du système d'information des RH(SIRH)
Plus de sujets relatifs à : Tout système de cryptage peut-il être "déverrouillé" ?


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR