OVH Cloud OVH Cloud

Clé privée et clé publique

77 réponses
Avatar
Tr
Bonjour à tous,

me voilà parti dans un peu de lecture à propos des différentes
techniques de cryptage etc...

Dans un doc je lis ceci:
"D'un point de vue informatique, il est impossible de deviner la clé
privée à partir de la clé publique. "

Est-ce que c'est vrai, cette affirmation, ou simplement une extension
de langage qui signifierait plutôt:
dans l'état actuel etc il est impossible pour le moment etc, mais dans
l'absolu on pourrait retrouver la clé privée à partir de la clé
publique...

Merci de vos réponses.

--
*allophobe* : Qui a peur des différences. (Définition)
tranquille.xav@free.fr

10 réponses

1 2 3 4 5
Avatar
Francois Grieu
a écrit:

soit deux communicants A et B.
A souhaite envoyer un message sécurisé à B.
Il cripte son message avec sa clé secrète.

Peut-être existe-t-il une solution pour faire ça, que j'ai tiré de
l'énigme suivante:
A et B ont chacun un cadenas et la clé qui va avec.
A veut envoyer un message à B dans une boîte, mais ni A ni B ne doivent
s'échanger les clés ou les cadenas.
A met donc son message dans la boîte qu'il ferme à clé avec son
cadenas.
Il envoie la boîte à B, qui met son propre cadenas aussi, puis renvoie
à A qui enlève son cadenas et renvoie à B qui peut avoir le message en
ôtant son propre cadenas.
Je trouve cette solution vraiment élégante.


Remarquons que cete "solution" n'assure la confidentialité
que si A sait reconnaitre que la boite qu'elle reçoit est
effectivement fermée par le cadenas de B.
et que de même elle n'assure l'authenticité que si B sait
reconnaitre le cadenas de A.

La cryptographie asymétrique permet un peu ce qui est décrit;
chercher par exemple "Diffie-Helmann". Le risque de communiquer
avec la mauvaise personne existe aussi.

La cryptographue symétrique ne sait pas faire cela; pour faire une
une analogie, tout ce passe comme si chiffrer avec un algorithme
symétrique, c'était enfermer dans un nouveau coffre fort (il est
impossible de retirer/ouvrir un coffre fort enfermé dans un autre
coffre fort dont on ne possède pas la clé)


François Grieu

Avatar
Laurent Jumet
Hello !

wrote:

Si ce sont les cadenas de la ceinture de chasteté de ta soeur, nous
sommes tous à ta disposition pour trouver une solution. :-)


tu avoueras que c'est une bonne technique pour partager une copine à
deux sans risque de se faire tripler hein :-)))


...sauf si on se déguise en cadenas !

Condition: chaque clé ne doit servir qu'une fois.


pourquoi?


Parce que A, lorsque le message lui revient, obtiendra la clé de B tout de suite. Ça n'a pas d'importance vu que A connaît le message.

En pratique, on peut
prendre la page d'un livre en guise de code, dont chaque lettre à un rang
qui sera son code ASCII.


comme ça vite fait sans vérifier, ça doit marcher, mais si quelqu'un
intercepte les trois échanges, ça semble (peut-être) facile de
décrypter le tout, non?


Non et.. oui.
Il est *impossible* de savoir quel livre a été choisi par A et puis par B, dans quelle langue, à quelle page.
Aucune attaque ne peut marcher, même par recherche de redondances.

Mais il est très facile à C de se faire passer pour B... :-)
A croira avoir dialogué avec B alors qu'en fait il a remis ses secrets à C.
Le défaut ici est que ce n'est pas signé. Il y a peut-être moyen de trouver une signature, mais comment faire vu qu'on ne postule aucun échange préalable de codes dans ta thèse?

Pour le "Telex Rouge" entre les USA et l'URSS jadis, ils s'échangeaient préalablement deux exemplaires identiques du même livre par voie diplomatique secrète.

--
Laurent Jumet - Point de Chat, Liège, BELGIUM
KeyID: 0xCFAF704C
[Restore address to laurent.jumet for e-mail reply.]


Avatar
remy
*Ecrit* *par* *remy*:
...
ça marche bien
msg 10 cles de a 50 cles de b 60

a 10+50`
a->b b 60+600
b->a
a 120-50p
a->b
b 70-60

a et b partagent 10


que c'est beau! ;-))

le probleme eve peut connaitre la cle de a 120-70P
60-50 avec l'addition ou un xor


en fait, ça marche ici grâce aux propriétés de l'addition et de la
soustraction c'est ça (attention, je ne suis pas trop matheux profond...) ?
Dans le principe c'est donc réalisable.
Maintenant, il faudrait trouver une formule ou quelque chose qui
complique la chose...
Mais je vois quand-même une faiblesse (grosse)...
On risque de se retrouver dans le cas bien connu du style:
la puissance des machines permettra sans problème de casser un jour
cette formule...

Et puis, réflexion faite, on n'est pas tout à fait dans l'analogie...
En effet, celle-ci voudrait qu'on enferme le message dans une boîte,
puis qu'on ferme la boîte avec un système, qu'on le referme une seconde
fois à côté avec un autre système et sans toucher à la boîte et au
système de fermeture précédent...



l'analogie du cadenas marche pas trop mal
mais la crypto c'est avant tout des maths

la difficulte reside dans l'algo de codage

quand a fait 120-50p

il donne a eve des possibilites
puisque eve a aussi
10+50`

en gros eve a un msg crypte et un msg decrypte
plus la connaissance de l'algo

alors pourquoi pas mais cela ne me parait pas trivial

a+ remy



--
des conneries j'en ai dites oui oui je vous assure...
mais elles n'engagent que votre perception
remy


Avatar
Tr
*Ecrit* *par* *Laurent Jumet*:
Hello !

wrote:

Si ce sont les cadenas de la ceinture de chasteté de ta soeur, nous
sommes tous à ta disposition pour trouver une solution. :-)


tu avoueras que c'est une bonne technique pour partager une copine à
deux sans risque de se faire tripler hein :-)))


...sauf si on se déguise en cadenas !

Condition: chaque clé ne doit servir qu'une fois.


pourquoi?


Parce que A, lorsque le message lui revient, obtiendra la clé de B tout
de suite. Ça n'a pas d'importance vu que A connaît le message.


ah oui, très juste.

En pratique, on peut
prendre la page d'un livre en guise de code, dont chaque lettre à un rang
qui sera son code ASCII.


comme ça vite fait sans vérifier, ça doit marcher, mais si quelqu'un
intercepte les trois échanges, ça semble (peut-être) facile de
décrypter le tout, non?


Non et.. oui.
Il est *impossible* de savoir quel livre a été choisi par A et puis par
B, dans quelle langue, à quelle page. Aucune attaque ne peut marcher,
même par recherche de redondances.

Mais il est très facile à C de se faire passer pour B... :-)


ok, déjà ici, vu la remarque de François Grieu, je commençais à y
réfléchir...

A croira avoir dialogué avec B alors qu'en fait il a remis ses secrets à
C. Le défaut ici est que ce n'est pas signé. Il y a peut-être moyen de
trouver une signature, mais comment faire vu qu'on ne postule aucun échange
préalable de codes dans ta thèse?


il me semble qu'avec le système asymétrique, on peut substituer une clé
publique avec la sienne afin de tromper aussi l'émetteur...
Et le système d'authentification des signatures peut très bien être
corrompu...
donc pas de solution pour le moment...

Pour le "Telex Rouge" entre les USA et l'URSS jadis, ils s'échangeaient
préalablement deux exemplaires identiques du même livre par voie diplomatique
secrète.


oui mais dès qu'il y a échange de clés, il y a risque de corruption, ou
de fabrication d'un double au passage...

--
L'amour est un rapport de force qui a trouvé son équilibre. (Réflexion)




Avatar
Tr
*Ecrit* *par* *Francois Grieu*:
...
Remarquons que cete "solution" n'assure la confidentialité
que si A sait reconnaitre que la boite qu'elle reçoit est
effectivement fermée par le cadenas de B.
et que de même elle n'assure l'authenticité que si B sait
reconnaitre le cadenas de A.


et oui, c'est jsute, et je n'ai aucune solution à ça, faudra que je
trouve une autre énigme peut-être :-)
merci.

--
Le paradis n'est pas le but du voyage mais le chemin que l'on prend
pour y arriver. (Réflexion)


Avatar
Tr
*Ecrit* *par* *Laurent Jumet*:
...
Non, on ne peut pas le craquer. Car si chacun prend comme code la page d'un
livre qui change à chaque fois, il est impossible de savoir quel livre et
quelle page.


peut-on dire qu'aujourd'hui il existe des systèmes informatiques qui
soient capables de générer ce genre de code aléatoire?

--
Faire de la politique, c'est permettre aux autres de choisir en toute
connaissance de cause. (Réflexion)


Avatar
Cornelia Schneider
wrote in
news::

je suis d'accord, mais le chiffrage asymétrique est bas‚ sur le
principe qu'on ne peut pas retrouver à partir de la clé publique, la
clé privée.
Or, dans l'absolu c'est faux.


Dans l'absolu, beaucoup de choses sont fausses, mais nous vivons dans le
relatif :-). Il est clair que le chiffrage symétrique à code et clef
unique (= utilisable une seule fois) est parfait dans l'absolu, mais
uniquement à condition de résoudre le problème de la transmission
garantie secrète de la clef... Et dans l'absolu, toi et ton partenaire de
communication pourriez être les seuls à avoir cette clef en tête (en
supposant que vous ayez réussi à vous la transmettre en secret, ce qui
n'est déjà pas trivial), mais dans le relatif, je pourrais p.ex. très
bien te torturer physiquement pour que tu me donnes cette clef, vois-tu
?...

D'une façon générale, aucun système de chiffrage n'est en principe
inviolable, c'est juste une question de moyens. Cela dit, si tu arrives à
casser un chiffrage asymétrique moderne, la vénération de tous les
cryptologues te sera assurée, peut-être même le prix Nobel de
mathématiques et un job à vie à la NSA :-)

Cornelia

--
Be out and be proud - today is the first day of the rest of your life
Support Transgenre Strasbourg : http://www.sts67.org
BoW : http://www.bownbend.com
GPG key ID 83FF7452, 659C 2B9F 7FD5 5C25 8C30 E723 4423 F8B8 83FF 7452

Avatar
Tr
*Ecrit* *par* *remy*:
...
en gros eve a un msg crypte et un msg decrypte
plus la connaissance de l'algo


en fait je ne vois pas ça comme ça...
eve a 3 messages cryptés, dont un doublement...

--
Nul n'est infaillible! (Vécu)


Avatar
Cornelia Schneider
wrote in news:mn.3b8a7d6945b11231.16098
@free.fr:

tu avoueras que c'est une bonne technique pour partager une copine …
deux sans risque de se faire tripler hein :-)))


Attention au Man in the Middle...

Cornelia

--
Be out and be proud - today is the first day of the rest of your life
Support Transgenre Strasbourg : http://www.sts67.org
BoW : http://www.bownbend.com
GPG key ID 83FF7452, 659C 2B9F 7FD5 5C25 8C30 E723 4423 F8B8 83FF 7452

Avatar
Laurent Jumet
Hello !

wrote:

il me semble qu'avec le système asymétrique, on peut substituer une clé
publique avec la sienne afin de tromper aussi l'émetteur...
Et le système d'authentification des signatures peut très bien être
corrompu...
donc pas de solution pour le moment...


Tu peux modifier ton hypothèse puisque ce n'est qu'un jeu: les contacts entre A et B se font par homme-sandwich marchant dans la foule et tout le monde peut lire ce qu'il y a sur les panneaux.
Le messager est sûr. Il est sourd-muet et analphabète mais il connaît A et B de vue.

Pour le "Telex Rouge" entre les USA et l'URSS jadis, ils
s'échangeaient préalablement deux exemplaires identiques du même livre par
voie diplomatique secrète.


oui mais dès qu'il y a échange de clés, il y a risque de corruption, ou
de fabrication d'un double au passage...


...absolutely, Tovaritch !

--
Laurent Jumet - Point de Chat, Liège, BELGIUM
KeyID: 0xCFAF704C
[Restore address to laurent.jumet for e-mail reply.]


1 2 3 4 5