Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Taille de la clef

1 réponse
Avatar
benoit
Questions concernant l'évolution des outils de cryptage/décryptage sur
ces dernières années :

Joséphine et Louis (histoire, c'est le cas de le dire, de changer de
nom) utilisent des jeux de clefs et n'utilisent la clef qu'une seule
fois. La clef est vraiment aléatoire (utilisation d'un compteur Geiger
par exemple) et plus longue que le message, alors John n'a aucune
possibilité de décrypter. Ok ?

Si la clef est plus petite que le message, quelle est la probabilité de
décrypter (avec un temps infini bien sûr) ? Est-ce linéaire ? Autre ?

J'aurais peut-être d'autres questions suivant vos réponses, évidemment.

--
"La théorie, c'est quand on sait tout et que rien ne fonctionne. La
pratique, c'est quand tout fonctionne et que personne ne sait pourquoi.
Ici, nous avons réuni théorie et pratique : Rien ne fonctionne... et
personne ne sait pourquoi !" [ Albert Einstein ]

1 réponse

Avatar
Nicolas George
Benoit, dans le message <1mjov9h.1fcvbrq1ce8ux4N%, a
écrit :
Joséphine et Louis (histoire, c'est le cas de le dire, de changer de
nom) utilisent des jeux de clefs et n'utilisent la clef qu'une seule
fois. La clef est vraiment aléatoire (utilisation d'un compteur Geiger
par exemple) et plus longue que le message, alors John n'a aucune
possibilité de décrypter. Ok ?



Ça dépend évidemment de l'algorithme de chiffrement, et aussi du protocole
utilisé pour englober le message. L'idée d'une clef plus longue que le
message (aussi longue, en fait) suggère l'emploi d'un « one-time pad »
(« masque jetable » (?)) : l'opération qui combine la clef et le clair pour
produire le chiffré est bijective aussi pour la clef (le plus souvent c'est
simplement une addition) : étant donné un chiffré et un clair (de même
taille), il existe une clef qui passe de l'un à l'autre.

Mais d'autres algorithmes n'auront pas forcément les mêmes propriétés. En
fait, la plupart des algorithmes actuels n'autorisent pas une clef de taille
arbitraire.

Et si le protocole inclue une somme de contrôle du clair en dehors du
chiffrement (c'est largement considéré comme une mauvaise idée), alors cette
somme de contrôle peut donner un peu d'information.

Si la clef est plus petite que le message, quelle est la probabilité de
décrypter (avec un temps infini bien sûr) ? Est-ce linéaire ? Autre ?



Si on dispose d'un temps infini, on peut essayer toutes les clefs une par
une jusqu'à ce qu'on trouve une qui marche.

La difficulté est alors de pouvoir détecter automatiquement qu'on a
la bonne clef. Si on n'a rien de tel, i.e. si le clair est censé être
complètement aléatoire, alors on ne peut pas déchiffrer.

Mais si on a une certaine quantité d'information sur le clair, comme le fait
que ce soit un format de fichier standard ou le fait qu'il contienne une
somme de contrôle, alors c'est une question de taille de la clef par rapport
à quantité d'information connue. Très approximativement, la probabilité
qu'on ait une clef qui semble être la bonne mais ne l'est pas est de l'ordre
de 2^(taille de la clef - information connue) (tailles exprimées en bits).

Mais tout ceci est oiseux, parce qu'on ne dispose pas d'un temps infini.