Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

cryptanalyse differentielle

3 réponses
Avatar
chapi
Salut,

Je n'ai pas trouvé (sur google) de site parlant de la cryptanalyse
différentielle (couples texte clair/chiffré) de RSA. On en trouves des
tas sur DES. Je pense que RSA doit bien tenir le coup à ce genre
d'analyse vu que Shamir était dans les premiers (ou le premier?) a penser
cette cryptanalyse pour le DES.

avez-vous une idée du nombre de couples clair/chiffré necessaires pour
trouver une clé RSA ? (en fonction de la taille de la clé)

merci

Yves

3 réponses

Avatar
WinTerMiNator
"chapi" a écrit dans le message de
news:
Salut,

Je n'ai pas trouvé (sur google) de site parlant de la cryptanalyse
différentielle (couples texte clair/chiffré) de RSA. On en trouves des
tas sur DES. Je pense que RSA doit bien tenir le coup à ce genre
d'analyse vu que Shamir était dans les premiers (ou le premier?) a penser
cette cryptanalyse pour le DES.

avez-vous une idée du nombre de couples clair/chiffré necessaires pour
trouver une clé RSA ? (en fonction de la taille de la clé)

merci

Yves


Par principe les alogos de chiffrement à clé publiques sont sensibles à la
cryptanlyse différentielle, et on n'a besoin que de la clé publique pour
générer autant de couples clairs chiffrés qu'on veut:
- on prend un "clair" M, on le chiffre avec la clé publique P, il devient le
message chiffré C: C=P(M).
- mais soit S la clé secrète, S(C)=M.
et donc, pour la clé secrète, C joue le rôle de "clair" et M le rôle de
"chiffré".

--> même pas la peine de les intercepter, on peut s'en fabriquer autant
qu'on veut!

Ceci dit, ça ne répond pas à votre question: combien de couples? Je ne sais
pas, je sais simplement que RSA a été critiqué pour une certaine faiblesse à
la cryptanalyse par "known plain file". (par exemple en 2000 dans le
magazine "Spectrum", journal de l'IEEE).

--
Michel Nallino aka WinTerMiNator
http://www.chez.com/winterminator
(Internet et sécurité: comment surfer en paix)
http://www.gnupgwin.fr.st
(GnuPG pour Windows)

Avatar
chapi
Avatar
Emile Musyck
"WinTerMiNator" a écrit dans le message de
news: 3fb2a9c1$0$6980$


Ceci dit, ça ne répond pas à votre question: combien de couples? Je ne
sais

pas, je sais simplement que RSA a été critiqué pour une certaine faiblesse
à

la cryptanalyse par "known plain file". (par exemple en 2000 dans le>
magazine "Spectrum", journal de l'IEEE).


--
Michel Nallino aka WinTerMiNator
http://www.chez.com/winterminator
(Internet et sécurité: comment surfer en paix)
http://www.gnupgwin.fr.st
(GnuPG pour Windows)

La cryptanalyse différentielle ne peut être appliquée aux algorithmes

asymétriques. Je peux me tromper, mais je n'ai nulle part trouvé dans la
littérature de la cryptologie, une étude sérieuse et approfondie d'une telle
recherche. Cela peut se comprendre par une argumentation plutôt subjective
qu'objective. Les algorithmes asymétriques sont caractérisés par le fait que
le bloc à encrypter (1024 bits p.ex.) appartient à un groupe comprenant
(p*q) éléments ou blocs (cas du RSA). Le résultat (le bloc encrypté), qui
fait partie du même groupe, est obtenu par l'exponentiation du bloc
d'entrée, l'exposant étant égal à la clef (théorie supposée connue).
L'exponentielle qui s'effectue par une série de multiplications (modulo
p*q), donne lieu au fait que chaque bit aura une même probabilité de 1/2
d'être égal 0 ou 1. Ce n'est donc pas par une cryptanalyse linéaire sur la
valeur des bits qu'on pourra investiguer, ni par une cryptanalyse
différentielle où l'on introduit un petit incrément (+une unité) sur le bloc
d'entrée, et déjà à la première multiplication relative au bit le plus
significatif de la clef, le résultat intermédiaire se retrouve déplacé, par
rapport au bloc d'entrée dans le groupe, de la valeur de la clef. Or, il y a
1024 multiplications possibles. Dans cette analyse, on suppose que tous les
bits des deux clefs ont une même probabilité d'être égaux à 1 ou 0 et que
les nombres (p-1) et (q-1) ont au moins un très grand facteur premier
(conditions indispensables pour un bon choix de clefs RSA).

Les conclusions de la non-possibilité d'une cryptanalyse différentielle
appliquée au RSA sont applicables de la même manière à l'algorithme SED,
lequel est un algorithme asymétrique mais à clefs privées. A ma
connaissance, le SED est le seul algorithme asymétrique à clefs privées. Il
est regrettable qu'on fasse trop souvent l'amalgame associant tous les
algorithmes asymétriques comme étant des algorithmes à clef publique.

Vous me rétorquerez peut-être: mais quelle est l'utilité d'un algorithme
asymétrique à clefs privées? Voici, Alice dispose d'une clef privée tandis
que la clef conjuguée est connue par un "organisme de confiance" (un serveur
opérant 24h/24 qui peut recalculer les clefs privées de tous les affiliés),
celui-ci peut créer une clef de session permettant à Alice de correspondre
en mode chiffré avec Bob. Seule Alice est capable de déchiffrer la clef de
session qui lui est transmise par l'organisme de confiance. A la
transmission de la clef de session (chiffrement) pour Alice est adjointe la
clef de session (déchiffrement) pour Bob. En fait, cette dernière clef aura
d'abord été chiffrée avec la privée d'Alice, ensuite chiffrée avec la clef
privée de Bob pour donner enfin la clef de session de déchiffrement pour
Bob. Seul Bob est capable de chiffrer la clef de session de déchiffrement.
En procédant de la sorte, on réalise en fait l'équivalent du double
encryptage en RSA faisant intervenir les clefs RSA privées et publiques
d'Alice et de Bob.

Il faut savoir que la vitesse de chiffrement du SED est du même ordre de
grandeur que celle des algorithmes symétriques pour des blocs de 128 bits,
c-à-d de l'ordre de 1000 fois plus élevée que la vitesse du RSA. C'est ainsi
que fonctionne le crypto système Classicsys. Le logiciel ClassicSys peut
être téléchargé à l'adresse internet.
(www.ulb.ac.be/di/scsi/classicsys/ClassicTit.zip)

Emile Musyck