OVH Cloud OVH Cloud

Clé privée et clé publique

77 réponses
Avatar
Tr
Bonjour à tous,

me voilà parti dans un peu de lecture à propos des différentes
techniques de cryptage etc...

Dans un doc je lis ceci:
"D'un point de vue informatique, il est impossible de deviner la clé
privée à partir de la clé publique. "

Est-ce que c'est vrai, cette affirmation, ou simplement une extension
de langage qui signifierait plutôt:
dans l'état actuel etc il est impossible pour le moment etc, mais dans
l'absolu on pourrait retrouver la clé privée à partir de la clé
publique...

Merci de vos réponses.

--
*allophobe* : Qui a peur des différences. (Définition)
tranquille.xav@free.fr

10 réponses

1 2 3 4 5
Avatar
David JOURAND
a écrit :

existe-t-il un système de cryptage qui permettrait ce genre d'échanges?


Diffie-Hellman :
http://fr.wikipedia.org/wiki/%C3%89change_de_cl%C3%A9s_Diffie-Hellman


--
David Jourand

Avatar
Tr
*Ecrit* *par* *David JOURAND*:
a écrit :

existe-t-il un système de cryptage qui permettrait ce genre d'échanges?


Diffie-Hellman :
http://fr.wikipedia.org/wiki/%C3%89change_de_cl%C3%A9s_Diffie-Hellman


le problème ici est qu'il y a un échange entre les deux qui concerne la
clé (en gros) donc une faiblesse (relative hein, c'est juste pour
réfléchir tout ça).

en fait, ce qui me gène (très théorique tout ça) dans les clés
privées/publiques, les ignatures etc, c'est cette notion de tiers
fiable qui certifie quelque chose, j'ai pas confiance :-)
Contre un gros chèque, toutes les certifications de fiabilité sautent
je pense.

D'où mon idée rapide d'imaginer un système de double encryptage croisé
réversible... sans aucun échange de clé ou quoi que ce soit d'autre.

--
Ne pars jamais vaincu. (Etat d'esprit)



Avatar
Tr
*Ecrit* *par* *Laurent Jumet*:
Hello !

wrote:

Donc voici le principe de départ empruntée à une énigme lue ce matin en
venant au boulot:
soit deux communicants A et B.
A souhaite envoyer un message sécurisé à B.
Il cripte son message avec sa clé secrète.


...il le *signe* avec sa clé secrète. Mais on ne crypte pas avec la clé
secrète. Ou alors la clé secrète est utilisée comme clé symétrique mais
personne ne va faire cela car pour que B puisse décrypter il lui faut la clé
secrète de A... :-)


ben oui, c'était bien l'objectif de départ, mais sans avoir besoin de
donner sa propre clé secrète, ou aucune clé publique, sans aucune
intervention de quelqu'un réputé fiable et honnête etc...

Il l'envoie à B
B crypte le message reçu avec sa propre clé secrète.


...ce sont deux encryptages symétriques successifs.


oui, c'est ça que j'avais compris :-)

Il le renvoie à A.
A décrypte le message reçu avec sa clé secrète


...il ne peut pas. B doit passer le premier.

Il le renvoie à B
B décrypte le message reçu avec sa clé secrète:
ben il a pas le texte en clair (dommage...)


Ça n'a pas de sens.
Tu peux essayer toi-même: tu prends un fichier en clair, tu le cryptes en
symétrique avec la clé "abcd" et tu re-cryptes le résultat avec la clé
"efgh". Pour retomber sur l'original, tu dois faire la manoeuvre en sens
inverse. Autrement ça ne va pas.


oui, j'ai testé rapidement, c'est logique de toute façon.
Mais c'est autour du principe que j'essayais de poursuivre ma (maigre)
réflexion...
Peut-être existe-t-il une solution pour faire ça, que j'ai tiré de
l'énigme suivante:
A et B ont chacun un cadenas et la clé qui va avec.
A veut envoyer un message à B dans une boîte, mais ni A ni B ne doivent
s'échanger les clés ou les cadenas.
A met donc son message dans la boîte qu'il ferme à clé avec son
cadenas.
Il envoie la boîte à B, qui met son propre cadenas aussi, puis renvoie
à A qui enlève son cadenas et renvoie à B qui peut avoir le message en
ôtant son propre cadenas.
Je trouve cette solution vraiment élégante.
Je cherchais un truc pour adapter ce système au cryptage informatique,
mais mes connaissances sont neuves, je m'y penche dessus maintenant que
ce problème vient de se poser, alors...

--
L'intelligence ne se défend pas, elle se constate. (Réflexion)



Avatar
Cornelia Schneider
wrote in news:mn.3b487d696dc26dc8.16098
@free.fr:

le problème ici est qu'il y a un échange entre les deux qui concerne la
clé (en gros) donc une faiblesse (relative hein, c'est juste pour
réfléchir tout ça).


Cette faiblesse est inhérente à tout chiffrage symétrique. C'est justement
le chiffrage asymétrique qui contourne ça.

Cornelia

--
Be out and be proud - today is the first day of the rest of your life
Support Transgenre Strasbourg : http://www.sts67.org
BoW : http://www.bownbend.com
GPG key ID 83FF7452, 659C 2B9F 7FD5 5C25 8C30 E723 4423 F8B8 83FF 7452

Avatar
Tr
*Ecrit* *par* *Cornelia Schneider*:
wrote in news:mn.3b487d696dc26dc8.16098
@free.fr:

le problème ici est qu'il y a un échange entre les deux qui concerne la
clé (en gros) donc une faiblesse (relative hein, c'est juste pour
réfléchir tout ça).


Cette faiblesse est inhérente à tout chiffrage symétrique. C'est justement
le chiffrage asymétrique qui contourne ça.


je suis d'accord, mais le chiffrage asymétrique est basé sur le
principe qu'on ne peut pas retrouver à partir de la clé publique, la
clé privée.
Or, dans l'absolu c'est faux.
Mais bon, je me doute que d'ici à ce qu'on y arrive, d'autres systèmes
auront été inventé.
C'était juste pour ... comme ça quoi :-)
Tu as jeté un oeil à mon post qui parle de l'énigme qui a déclenché
tout ça?

--
L'histoire est une perpétuelle quête au bouc-émissaire. (Réflexion)



Avatar
Laurent Jumet
Hello !

wrote:

oui, j'ai testé rapidement, c'est logique de toute façon.
Mais c'est autour du principe que j'essayais de poursuivre ma (maigre)
réflexion...
Peut-être existe-t-il une solution pour faire ça, que j'ai tiré de
l'énigme suivante:
A et B ont chacun un cadenas et la clé qui va avec.
A veut envoyer un message à B dans une boîte, mais ni A ni B ne doivent
s'échanger les clés ou les cadenas.
A met donc son message dans la boîte qu'il ferme à clé avec son
cadenas.
Il envoie la boîte à B, qui met son propre cadenas aussi, puis renvoie
à A qui enlève son cadenas et renvoie à B qui peut avoir le message en
ôtant son propre cadenas.
Je trouve cette solution vraiment élégante.
Je cherchais un truc pour adapter ce système au cryptage informatique,
mais mes connaissances sont neuves, je m'y penche dessus maintenant que
ce problème vient de se poser, alors...


Si ce sont les cadenas de la ceinture de chasteté de ta soeur, nous sommes tous à ta disposition pour trouver une solution.
:-)

Ceci dit, il me semble que c'est possible par déplacement des lettres de l'alphabet:

A crypte un message en y appliquant un nombre qui déplace chaque lettre du rang indiqué par le chiffre en regard; B crypte en faisant la même chose avec un autre nombre, et renvoie à A.
A décrypte et donc ramène le rang où il aurait été s'il n'avait pas existé; et B décrypte.


Exemple: soit un message composé d'une seule lettre "k".

A crypte en appliquant sa clé secrète qui est 2 et avance la lettre de deux rangs; elle devient "m" et l'envoie à B.
B crypte avec sa clé secrète qui est 5 et avance la lettre de cinq rangs; elle devient donc "r" et il la renvoie à A.
A décrypte en reculant de deux rangs, ça devient "p"; il renvoie à B.
B décrypte en reculant de cinq rangs, ça restaure "k".

Condition: chaque clé ne doit servir qu'une fois. En pratique, on peut prendre la page d'un livre en guise de code, dont chaque lettre à un rang qui sera son code ASCII.

Voilà, ton problème est résolu.
Tu peux m'envoyer ta soeur. :-)

--
Laurent Jumet - Point de Chat, Liège, BELGIUM
KeyID: 0xCFAF704C
[Restore address to laurent.jumet for e-mail reply.]

Avatar
remy
*Ecrit* *par* *Laurent Jumet*:
Hello !

wrote:

Donc voici le principe de départ empruntée à une énigme lue ce matin en
venant au boulot:
soit deux communicants A et B.
A souhaite envoyer un message sécurisé à B.
Il cripte son message avec sa clé secrète.


...il le *signe* avec sa clé secrète. Mais on ne crypte pas avec
la clé secrète. Ou alors la clé secrète est utilisée comme clé
symétrique mais personne ne va faire cela car pour que B puisse
décrypter il lui faut la clé secrète de A... :-)


ben oui, c'était bien l'objectif de départ, mais sans avoir besoin de
donner sa propre clé secrète, ou aucune clé publique, sans aucune
intervention de quelqu'un réputé fiable et honnête etc...

Il l'envoie à B
B crypte le message reçu avec sa propre clé secrète.


...ce sont deux encryptages symétriques successifs.


oui, c'est ça que j'avais compris :-)

Il le renvoie à A.
A décrypte le message reçu avec sa clé secrète


...il ne peut pas. B doit passer le premier.

Il le renvoie à B
B décrypte le message reçu avec sa clé secrète:
ben il a pas le texte en clair (dommage...)


Ça n'a pas de sens.
Tu peux essayer toi-même: tu prends un fichier en clair, tu le
cryptes en symétrique avec la clé "abcd" et tu re-cryptes le résultat
avec la clé "efgh". Pour retomber sur l'original, tu dois faire la
manoeuvre en sens inverse. Autrement ça ne va pas.


oui, j'ai testé rapidement, c'est logique de toute façon.
Mais c'est autour du principe que j'essayais de poursuivre ma (maigre)
réflexion...
Peut-être existe-t-il une solution pour faire ça, que j'ai tiré de
l'énigme suivante:
A et B ont chacun un cadenas et la clé qui va avec.
A veut envoyer un message à B dans une boîte, mais ni A ni B ne doivent
s'échanger les clés ou les cadenas.
A met donc son message dans la boîte qu'il ferme à clé avec son cadenas.
Il envoie la boîte à B, qui met son propre cadenas aussi, puis renvoie à
A qui enlève son cadenas et renvoie à B qui peut avoir le message en
ôtant son propre cadenas.
Je trouve cette solution vraiment élégante.
Je cherchais un truc pour adapter ce système au cryptage informatique,
mais mes connaissances sont neuves, je m'y penche dessus maintenant que
ce problème vient de se poser, alors...

ça marche bien



msg 10 cles de a 50 cles de b 60

a 10+50`
a->b
b 60+600
b->a
a 120-50p
a->b
b 70-60

a et b partagent 10

le probleme eve peut connaitre la cle de a 120-70P
60-50 avec l'addition ou un xor








--
des conneries j'en ai dites oui oui je vous assure...
mais elles n'engagent que votre perception
remy



Avatar
Tr
*Ecrit* *par* *remy*:
...
ça marche bien
msg 10 cles de a 50 cles de b 60

a 10+50`
a->b
b 60+600
b->a
a 120-50p
a->b
b 70-60

a et b partagent 10


que c'est beau! ;-))

le probleme eve peut connaitre la cle de a 120-70P
60-50 avec l'addition ou un xor


en fait, ça marche ici grâce aux propriétés de l'addition et de la
soustraction c'est ça (attention, je ne suis pas trop matheux
profond...) ?
Dans le principe c'est donc réalisable.
Maintenant, il faudrait trouver une formule ou quelque chose qui
complique la chose...
Mais je vois quand-même une faiblesse (grosse)...
On risque de se retrouver dans le cas bien connu du style:
la puissance des machines permettra sans problème de casser un jour
cette formule...

Et puis, réflexion faite, on n'est pas tout à fait dans l'analogie...
En effet, celle-ci voudrait qu'on enferme le message dans une boîte,
puis qu'on ferme la boîte avec un système, qu'on le referme une seconde
fois à côté avec un autre système et sans toucher à la boîte et au
système de fermeture précédent...

--
L'intelligence ne se défend pas, elle se constate. (Réflexion)


Avatar
Laurent Jumet
Hello !

wrote:

en fait, ça marche ici grâce aux propriétés de l'addition et de la
soustraction c'est ça (attention, je ne suis pas trop matheux
profond...) ?
Dans le principe c'est donc réalisable.
Maintenant, il faudrait trouver une formule ou quelque chose qui
complique la chose...
Mais je vois quand-même une faiblesse (grosse)...
On risque de se retrouver dans le cas bien connu du style:
la puissance des machines permettra sans problème de casser un jour
cette formule...
Et puis, réflexion faite, on n'est pas tout à fait dans l'analogie...
En effet, celle-ci voudrait qu'on enferme le message dans une boîte,
puis qu'on ferme la boîte avec un système, qu'on le referme une seconde
fois à côté avec un autre système et sans toucher à la boîte et au
système de fermeture précédent...


Si ça marche. Vois mon autre message.
Non, on ne peut pas le craquer. Car si chacun prend comme code la page d'un livre qui change à chaque fois, il est impossible de savoir quel livre et quelle page.


--
Laurent Jumet - Point de Chat, Liège, BELGIUM
KeyID: 0xCFAF704C
[Restore address to laurent.jumet for e-mail reply.]

Avatar
Tr
*Ecrit* *par* *Laurent Jumet*:
Hello !

wrote:

oui, j'ai testé rapidement, c'est logique de toute façon.
Mais c'est autour du principe que j'essayais de poursuivre ma (maigre)
réflexion...
Peut-être existe-t-il une solution pour faire ça, que j'ai tiré de
l'énigme suivante:
A et B ont chacun un cadenas et la clé qui va avec.
A veut envoyer un message à B dans une boîte, mais ni A ni B ne doivent
s'échanger les clés ou les cadenas.
A met donc son message dans la boîte qu'il ferme à clé avec son
cadenas.
Il envoie la boîte à B, qui met son propre cadenas aussi, puis renvoie
à A qui enlève son cadenas et renvoie à B qui peut avoir le message en
ôtant son propre cadenas.
Je trouve cette solution vraiment élégante.
Je cherchais un truc pour adapter ce système au cryptage informatique,
mais mes connaissances sont neuves, je m'y penche dessus maintenant que
ce problème vient de se poser, alors...


Si ce sont les cadenas de la ceinture de chasteté de ta soeur, nous
sommes tous à ta disposition pour trouver une solution. :-)


tu avoueras que c'est une bonne technique pour partager une copine à
deux sans risque de se faire tripler hein :-)))

Ceci dit, il me semble que c'est possible par déplacement des lettres de
l'alphabet:

A crypte un message en y appliquant un nombre qui déplace chaque lettre
du rang indiqué par le chiffre en regard; B crypte en faisant la même chose
avec un autre nombre, et renvoie à A. A décrypte et donc ramène le rang
où il aurait été s'il n'avait pas existé; et B décrypte.



Exemple: soit un message composé d'une seule lettre "k".

A crypte en appliquant sa clé secrète qui est 2 et avance la lettre de
deux rangs; elle devient "m" et l'envoie à B. B crypte avec sa clé
secrète qui est 5 et avance la lettre de cinq rangs; elle devient donc "r" et
il la renvoie à A. A décrypte en reculant de deux rangs, ça devient "p";
il renvoie à B. B décrypte en reculant de cinq rangs, ça restaure "k".

Condition: chaque clé ne doit servir qu'une fois.


pourquoi?

En pratique, on peut
prendre la page d'un livre en guise de code, dont chaque lettre à un rang qui
sera son code ASCII.


comme ça vite fait sans vérifier, ça doit marcher, mais si quelqu'un
intercepte les trois échanges, ça semble (peut-être) facile de
décrypter le tout, non?
Et surtout, on n'est pas dans l'analogie, comme je l'explique sur une
autre réponse:


Mais il faudrait quand-même savoir la faiblesse potentielle de ta
technique, au cas où...

Voilà, ton problème est résolu.
Tu peux m'envoyer ta soeur. :-)


:-)
Ce n'est qu'une fois la boîte ouverte que tu sauras si ça valait le
coup :-)))

--
Ne pars jamais vaincu. (Etat d'esprit)



1 2 3 4 5