Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Chiffrement de Vernam

12 réponses
Avatar
aurelien.laurent
Bonjour,

Je suis un novice dans l'art du chiffrment.

Je me suis int=E9r=E9ss=E9 au chiffrement de Vernam.

En revanche il me vient une question toute b=EAte

Si j'utilise un algo connus ex : aes

Et si j'utilise le principe du chiffrement de vernam est ce que mon
message sera inconditionellement sur ?

Ex :
Je g=E9n=E9re une clef all=E9atoire de 10 Mo
J'ai un fichier de 10 Mo

Je chiffre mes 10Mo de donn=E9es avec la clef de 10Mo

Est ce que le r=E9sultat est sur ?

10 réponses

1 2
Avatar
Arnold McDonald \(AMcD\)
aurelien.laurent wrote:

Je chiffre mes 10Mo de données avec la clef de 10Mo

Est ce que le résultat est sur ?


Tu te rends compte de la difficulté de la chose ? Il faut produire 10 Mo
vraiment aléatoires. Et en plus, ne les utiliser qu'une fois. Niveau
algorithmique, ça va pas être simple de générer des aléa aussi énormes. Et
puis, ton correspondant doit avoir la clé. Donc, faut la lui envoyer. Cela
ne va pas être triste d'envoyer des clés de cette taille...


--
Arnold McDonald (AMcD)

http://arnold.mcdonald.free.fr/

Avatar
Patrick 'Zener' Brunet
Bonjour.

Je réponds à aurelien.laurent
Bonjour,

Je suis un novice dans l'art du chiffrment.

Je me suis intéréssé au chiffrement de Vernam.

En revanche il me vient une question toute bête

Si j'utilise un algo connus ex : aes

Et si j'utilise le principe du chiffrement de vernam est ce que mon
message sera inconditionellement sur ?

Ex :
Je génére une clef aléatoire de 10 Mo
J'ai un fichier de 10 Mo

Je chiffre mes 10Mo de données avec la clef de 10Mo

Est ce que le résultat est sur ?


Oui, même avec un simple XOR.

En effet pour chaque bit du message chiffré, la relation liant le bit
chiffré, le bit clair et le bit de clé est une équation à deux inconnues.
Elle est donc insoluble.
Ce qui revient pour casser le code à tirer chaque bit de clé au hasard et à
regarder ce que ça donne globalement.
Si tous les bits de la clé sont strictement indépendants, on peut obtenir
tout ce que l'on veut, donc une chose ou son contraire, ou une autre sans
aucun rapport, selon le hasard : aucune cryptanalyse possible.

Le tout bien sûr à condition que le critère soit respecté: clé aussi longue
que le message, ne servant qu'une fois, et n'obéissant à aucune logique
connue.

Le problème réside bien sûr dans la transmission de la clé, au point de se
demander si ça peut servir à quelque chose.
En fait le grand intérêt de la chose est de risquer uniquement la clé dans
un premier temps, et de ne l'utiliser pour chiffrer un message que si on a
la certitude qu'elle a pu passer sans être compromise. Le message chiffré
peut alors être claironné sans aucune précaution.
Si on soupçonne que la clé ait été éventée, on y renonce et le message
lui-même est resté protégé.

Ceci est l'objectif des technologies de crypto quantique: transmettre une
telle clé avec la garantie théoriquement absolue d'identifier des séquences
de bits qui sont restées confidentielles, les autres étant sacrifiées.

Est-ce convaincant expliqué ainsi ?

Cordialement,

--
/***************************************
* Patrick BRUNET
* E-mail: lien sur http://zener131.free.fr/ContactMe
***************************************/

Avatar
Patrick 'Zener' Brunet
Bonjour.

Je réponds à Arnold McDonald (AMcD)
aurelien.laurent wrote:

Je chiffre mes 10Mo de données avec la clef de 10Mo

Est ce que le résultat est sur ?


Tu te rends compte de la difficulté de la chose ? Il faut produire 10
Mo vraiment aléatoires. Et en plus, ne les utiliser qu'une fois.
Niveau algorithmique, ça va pas être simple de générer des aléa aussi
énormes.


Il y a quelques temps déjà, on parlait beaucoup de cartes informatiques
incorporant des générateurs aléatoires à base de bruit, donc des solutions
matérielles.
Selon l'enjeu, ça peut être un investissement intéressant.

Et puis, ton correspondant doit avoir la clé. Donc, faut la
lui envoyer. Cela ne va pas être triste d'envoyer des clés de cette
taille...


Il y avait la valise diplomatique... Désormais la crypto quantique...

En fait je m'intéresse beaucoup aux recherches visant non pas à transmettre
une telle clé, mais à la générer de part et d'autre sous la forme d'un
secret partagé (en exclusivité bien sûr). Un peu comme du Diffie-Hellman,
mais en nombreuses petites clés, et avec un protocole immunisant contre
l'attaque par le centre qui fait la faiblese du DH.

On avait déjà évoqué ce thème à plusieurs reprises sur ce newsgroup, avec
des idées de solutions, mais bien sûr purement théoriques. Je crois que
c'est vraiment le Graal de la cryptologie.

Cordialement,

--
/***************************************
* Patrick BRUNET
* E-mail: lien sur http://zener131.free.fr/ContactMe
***************************************/


Avatar
aurelien.laurent
Tu te rends compte de la difficulté de la chose ? Il faut produire 10 Mo
vraiment aléatoires. Et en plus, ne les utiliser qu'une fois. Niveau
algorithmique, ça va pas être simple de générer des aléa aussi énormes.


Je demande une information sur le principe théorique.

Maintenant pour générez de l'aléa il y'as d'excellent générateur
physique :

http://www.idquantique.com/products/quantis.htm

Et puis, ton correspondant doit avoir la clé. Donc, faut la lui envoyer . Cela
ne va pas être triste d'envoyer des clés de cette taille...


Je suis concsient du problème mais je n'ai jammais dit que je voulais
utiliser ce type de chiffrement.

Je me demandais en fait simplement si le principe de vernam pouvait
s'appliquer sur n'importe quelle algos à la conditions de respecter la
procédure.

@+

Avatar
Sylvain
aurelien.laurent wrote on 28/09/2006 21:27:

Je me demandais en fait simplement si le principe de vernam pouvait
s'appliquer sur n'importe quelle algos à la conditions de respecter la
procédure.


c'est ce que je n'ai pas compris dans le premier post !

"Si j'utilise un algo connus ex : aes
"Et si j'utilise le principe du chiffrement de vernam
"est ce que mon message sera inconditionellement sur ?"

quel rapport entre AES et vernam ????

soit du faites du XOR avec des clés kilométriques (vernam), soit vous
faites de la crypto intelligente, rationnelle, normale, moderne, à clé
courte (rayer les mentions inutilement partisanes).

Sylvain.

Avatar
Arnold McDonald \(AMcD\)
Patrick 'Zener' Brunet wrote:

On avait déjà évoqué ce thème à plusieurs reprises sur ce newsgroup,
avec des idées de solutions, mais bien sûr purement théoriques. Je
crois que c'est vraiment le Graal de la cryptologie.


Et ne te prive pas pour balancer ici toute innovation ou avancée dans le
domaine !

--
Arnold McDonald (AMcD)

http://arnold.mcdonald.free.fr/

Avatar
remy
Bonjour.

Je réponds à Arnold McDonald (AMcD)
aurelien.laurent wrote:

Je chiffre mes 10Mo de données avec la clef de 10Mo

Est ce que le résultat est sur ?
Tu te rends compte de la difficulté de la chose ? Il faut produire 10

Mo vraiment aléatoires. Et en plus, ne les utiliser qu'une fois.
Niveau algorithmique, ça va pas être simple de générer des aléa aussi
énormes.


Il y a quelques temps déjà, on parlait beaucoup de cartes informatiques
incorporant des générateurs aléatoires à base de bruit, donc des solutions
matérielles.
Selon l'enjeu, ça peut être un investissement intéressant.

Et puis, ton correspondant doit avoir la clé. Donc, faut la
lui envoyer. Cela ne va pas être triste d'envoyer des clés de cette
taille...


Il y avait la valise diplomatique... Désormais la crypto quantique...

En fait je m'intéresse beaucoup aux recherches visant non pas à transmettre
une telle clé, mais à la générer de part et d'autre sous la forme d'un
secret partagé (en exclusivité bien sûr). Un peu comme du Diffie-Hellman,
mais en nombreuses petites clés, et avec un protocole immunisant contre
l'attaque par le centre qui fait la faiblese du DH.

On avait déjà évoqué ce thème à plusieurs reprises sur ce newsgroup, avec
des idées de solutions, mais bien sûr purement théoriques. Je crois que
c'est vraiment le Graal de la cryptologie.



theorique theorique dans la pratique il y a au moins une solution
http://remyaumeunier.chez-alice.fr/




Cordialement,

--
/***************************************
* Patrick BRUNET
* E-mail: lien sur http://zener131.free.fr/ContactMe
***************************************/





--
des conneries j'en ai dites oui oui je vous assure...
mais elles n'engagent que votre perception
la preuve http://remyaumeunier.chez-alice.fr/
remy



Avatar
Patrick 'Zener' Brunet
Bonjour.

Je réponds à remy
Je réponds à Arnold McDonald (AMcD)
aurelien.laurent wrote:
[...]
En fait je m'intéresse beaucoup aux recherches visant non pas à

transmettre une telle clé, mais à la générer de part et d'autre sous
la forme d'un secret partagé (en exclusivité bien sûr). Un peu comme
du Diffie-Hellman, mais en nombreuses petites clés, et avec un
protocole immunisant contre l'attaque par le centre qui fait la
faiblese du DH.

On avait déjà évoqué ce thème à plusieurs reprises sur ce newsgroup,
avec des idées de solutions, mais bien sûr purement théoriques. Je
crois que c'est vraiment le Graal de la cryptologie.



theorique theorique dans la pratique il y a au moins une solution
http://remyaumeunier.chez-alice.fr/



Ce serait génial, mais je suis sceptique (ou est-ce une idée fausse ?).

Je suis partant pour essayer: expliquez la démarche ici par écrit, et
ensuite vous et moi nous construisons un secret partagé uniquement par
échanges ici sur ce newsgroup, ensuite nous l'utilisons pour échanger un
message.

Je propose 8 bits pour la clé, histoire de prendre pour message secret le
code ASCII d'un caractère.

Si personne d'autre ne trouve avec certitude, cette conversation va attirer
du monde !

En fait ce problème a des solutions, mais à ma connaissance aucune n'est
validée qui ne fasse appel soit à un accessoire matériel réputé unique et
inviolable, soit à des compétences médiumniques (type divination ou
télépathie, ou autre superpouvoir).
Et donc aucune qui soit appliquable à de la pure information.

Cordialement,

--
/***************************************
* Patrick BRUNET
* E-mail: lien sur http://zener131.free.fr/ContactMe
***************************************/



Avatar
remy
Bonjour.

Je réponds à remy
Je réponds à Arnold McDonald (AMcD)
aurelien.laurent wrote:
[...]
En fait je m'intéresse beaucoup aux recherches visant non pas à

transmettre une telle clé, mais à la générer de part et d'autre sous
la forme d'un secret partagé (en exclusivité bien sûr). Un peu comme
du Diffie-Hellman, mais en nombreuses petites clés, et avec un
protocole immunisant contre l'attaque par le centre qui fait la
faiblese du DH.

On avait déjà évoqué ce thème à plusieurs reprises sur ce newsgroup,
avec des idées de solutions, mais bien sûr purement théoriques. Je
crois que c'est vraiment le Graal de la cryptologie.

theorique theorique dans la pratique il y a au moins une solution

http://remyaumeunier.chez-alice.fr/



Ce serait génial, mais je suis sceptique (ou est-ce une idée fausse ?).



je repondais a

mais à la générer de part et d'autre sous
la forme d'un secret partagé (en exclusivité bien sûr).




pas a la transmission pour la transmission il y a plusieures solutions
bien connues

sinon

par exemple
secret partage 110
alea 300

300+110A0

300%110€

info a transmettre 15

80+15•
tu m'envoies 410 95

moi
410-11000
300%110€

95-80

je vois bien un petit détail alea >secret partage
pour eviter cela l'on peut rajouter une clef publique pour remplacer le
secret partage
alea modulo clef publique par exemple mais cela donne une info
sur la taille donc je prends un 1k0 par defaut
et 2 k pour le secret partage et donc 2 k0 d'aleas


--
des conneries j'en ai dites oui oui je vous assure...
mais elles n'engagent que votre perception
la preuve http://remyaumeunier.chez-alice.fr/
remy




Avatar
Patrick 'Zener' Brunet
Bonjour.

Je réponds à remy
Je réponds à remy
Je réponds à Arnold McDonald (AMcD)
aurelien.laurent wrote:
[...]
En fait je m'intéresse beaucoup aux recherches visant non pas à

transmettre une telle clé, mais à la générer de part et d'autre
sous la forme d'un secret partagé (en exclusivité bien sûr). Un
peu comme du Diffie-Hellman, mais en nombreuses petites clés, et
avec un protocole immunisant contre l'attaque par le centre qui
fait la faiblese du DH.

On avait déjà évoqué ce thème à plusieurs reprises sur ce
newsgroup, avec des idées de solutions, mais bien sûr purement
théoriques. Je crois que c'est vraiment le Graal de la cryptologie.

theorique theorique dans la pratique il y a au moins une solution

http://remyaumeunier.chez-alice.fr/

Ce serait génial, mais je suis sceptique (ou est-ce une idée fausse

?).

je repondais a


mais à la générer de part et d'autre sous
la forme d'un secret partagé (en exclusivité bien sûr).




pas a la transmission pour la transmission il y a plusieures solutions
bien connues

sinon par exemple
secret partage 110
alea 300
[...]
je vois bien un petit détail alea >secret partage
pour eviter cela l'on peut rajouter une clef publique pour remplacer
le secret partage


Je crois qu'il y a un quiproquo:

On est en train de parler du chiffre de Vernam. Avec ce chiffre, la
transmission peut même se faire par le journal télévisé, sans aucun
problème. Donc c'est bien le partage du secret qui nous intéresse.

Le problème est de faire passer avant - ou de créer de part et d'autre,
c'était le sens de mon intervention du 28 - ce fameux secret partagé capable
de servir de clé.

Or il me semble bien que dans votre calcul vous supposez qu'il a **déjà**
été partagé, oui mais comment ? C'est bien ça qui coince étant donné son
volume et son caractère jetable.

Quant à la clé publique, les algorithmes actuels ne sont pas
inconditionnellement sûrs, reposant sur des problèmes seulement difficiles:
il est donc nécessaire de prévoir la péremption des clés.

Ce qui impose l'existence d'un tiers de confiance servant de dépositaire,
vers lequel existe donc un canal sécurisé, sinon ça se mord la queue. Et il
faut en plus un rendement suffisant pour traiter avec des clés jetables de
très grande longueur...

Si vous avez un protocole bijectif utilisant le chiffrement asymétrique,
satisfaisant à ces critères de performances et qui ne puisse pas être tabulé
trop facilement, je demande à voir...

Cordialement,

--
/***************************************
* Patrick BRUNET
* E-mail: lien sur http://zener131.free.fr/ContactMe
***************************************/





1 2