me voilà parti dans un peu de lecture à propos des différentes
techniques de cryptage etc...
Dans un doc je lis ceci:
"D'un point de vue informatique, il est impossible de deviner la clé
privée à partir de la clé publique. "
Est-ce que c'est vrai, cette affirmation, ou simplement une extension
de langage qui signifierait plutôt:
dans l'état actuel etc il est impossible pour le moment etc, mais dans
l'absolu on pourrait retrouver la clé privée à partir de la clé
publique...
Merci de vos réponses.
--
*allophobe* : Qui a peur des différences. (Définition)
tranquille.xav@free.fr
soit deux communicants A et B. A souhaite envoyer un message sécurisé à B. Il cripte son message avec sa clé secrète.
Peut-être existe-t-il une solution pour faire ça, que j'ai tiré de l'énigme suivante: A et B ont chacun un cadenas et la clé qui va avec. A veut envoyer un message à B dans une boîte, mais ni A ni B ne doivent s'échanger les clés ou les cadenas. A met donc son message dans la boîte qu'il ferme à clé avec son cadenas. Il envoie la boîte à B, qui met son propre cadenas aussi, puis renvoie à A qui enlève son cadenas et renvoie à B qui peut avoir le message en ôtant son propre cadenas. Je trouve cette solution vraiment élégante.
Remarquons que cete "solution" n'assure la confidentialité que si A sait reconnaitre que la boite qu'elle reçoit est effectivement fermée par le cadenas de B. et que de même elle n'assure l'authenticité que si B sait reconnaitre le cadenas de A.
La cryptographie asymétrique permet un peu ce qui est décrit; chercher par exemple "Diffie-Helmann". Le risque de communiquer avec la mauvaise personne existe aussi.
La cryptographue symétrique ne sait pas faire cela; pour faire une une analogie, tout ce passe comme si chiffrer avec un algorithme symétrique, c'était enfermer dans un nouveau coffre fort (il est impossible de retirer/ouvrir un coffre fort enfermé dans un autre coffre fort dont on ne possède pas la clé)
François Grieu
Tr@nquille <tranquille.xav@free.fr> a écrit:
soit deux communicants A et B.
A souhaite envoyer un message sécurisé à B.
Il cripte son message avec sa clé secrète.
Peut-être existe-t-il une solution pour faire ça, que j'ai tiré de
l'énigme suivante:
A et B ont chacun un cadenas et la clé qui va avec.
A veut envoyer un message à B dans une boîte, mais ni A ni B ne doivent
s'échanger les clés ou les cadenas.
A met donc son message dans la boîte qu'il ferme à clé avec son
cadenas.
Il envoie la boîte à B, qui met son propre cadenas aussi, puis renvoie
à A qui enlève son cadenas et renvoie à B qui peut avoir le message en
ôtant son propre cadenas.
Je trouve cette solution vraiment élégante.
Remarquons que cete "solution" n'assure la confidentialité
que si A sait reconnaitre que la boite qu'elle reçoit est
effectivement fermée par le cadenas de B.
et que de même elle n'assure l'authenticité que si B sait
reconnaitre le cadenas de A.
La cryptographie asymétrique permet un peu ce qui est décrit;
chercher par exemple "Diffie-Helmann". Le risque de communiquer
avec la mauvaise personne existe aussi.
La cryptographue symétrique ne sait pas faire cela; pour faire une
une analogie, tout ce passe comme si chiffrer avec un algorithme
symétrique, c'était enfermer dans un nouveau coffre fort (il est
impossible de retirer/ouvrir un coffre fort enfermé dans un autre
coffre fort dont on ne possède pas la clé)
soit deux communicants A et B. A souhaite envoyer un message sécurisé à B. Il cripte son message avec sa clé secrète.
Peut-être existe-t-il une solution pour faire ça, que j'ai tiré de l'énigme suivante: A et B ont chacun un cadenas et la clé qui va avec. A veut envoyer un message à B dans une boîte, mais ni A ni B ne doivent s'échanger les clés ou les cadenas. A met donc son message dans la boîte qu'il ferme à clé avec son cadenas. Il envoie la boîte à B, qui met son propre cadenas aussi, puis renvoie à A qui enlève son cadenas et renvoie à B qui peut avoir le message en ôtant son propre cadenas. Je trouve cette solution vraiment élégante.
Remarquons que cete "solution" n'assure la confidentialité que si A sait reconnaitre que la boite qu'elle reçoit est effectivement fermée par le cadenas de B. et que de même elle n'assure l'authenticité que si B sait reconnaitre le cadenas de A.
La cryptographie asymétrique permet un peu ce qui est décrit; chercher par exemple "Diffie-Helmann". Le risque de communiquer avec la mauvaise personne existe aussi.
La cryptographue symétrique ne sait pas faire cela; pour faire une une analogie, tout ce passe comme si chiffrer avec un algorithme symétrique, c'était enfermer dans un nouveau coffre fort (il est impossible de retirer/ouvrir un coffre fort enfermé dans un autre coffre fort dont on ne possède pas la clé)
François Grieu
Laurent Jumet
Hello !
wrote:
Si ce sont les cadenas de la ceinture de chasteté de ta soeur, nous sommes tous à ta disposition pour trouver une solution. :-)
tu avoueras que c'est une bonne technique pour partager une copine à deux sans risque de se faire tripler hein :-)))
...sauf si on se déguise en cadenas !
Condition: chaque clé ne doit servir qu'une fois.
pourquoi?
Parce que A, lorsque le message lui revient, obtiendra la clé de B tout de suite. Ça n'a pas d'importance vu que A connaît le message.
En pratique, on peut prendre la page d'un livre en guise de code, dont chaque lettre à un rang qui sera son code ASCII.
comme ça vite fait sans vérifier, ça doit marcher, mais si quelqu'un intercepte les trois échanges, ça semble (peut-être) facile de décrypter le tout, non?
Non et.. oui. Il est *impossible* de savoir quel livre a été choisi par A et puis par B, dans quelle langue, à quelle page. Aucune attaque ne peut marcher, même par recherche de redondances.
Mais il est très facile à C de se faire passer pour B... :-) A croira avoir dialogué avec B alors qu'en fait il a remis ses secrets à C. Le défaut ici est que ce n'est pas signé. Il y a peut-être moyen de trouver une signature, mais comment faire vu qu'on ne postule aucun échange préalable de codes dans ta thèse?
Pour le "Telex Rouge" entre les USA et l'URSS jadis, ils s'échangeaient préalablement deux exemplaires identiques du même livre par voie diplomatique secrète.
-- Laurent Jumet - Point de Chat, Liège, BELGIUM KeyID: 0xCFAF704C [Restore address to laurent.jumet for e-mail reply.]
Hello !
Tr@nquille <tranquille.xav@free.fr> wrote:
Si ce sont les cadenas de la ceinture de chasteté de ta soeur, nous
sommes tous à ta disposition pour trouver une solution. :-)
tu avoueras que c'est une bonne technique pour partager une copine à
deux sans risque de se faire tripler hein :-)))
...sauf si on se déguise en cadenas !
Condition: chaque clé ne doit servir qu'une fois.
pourquoi?
Parce que A, lorsque le message lui revient, obtiendra la clé de B tout de suite. Ça n'a pas d'importance vu que A connaît le message.
En pratique, on peut
prendre la page d'un livre en guise de code, dont chaque lettre à un rang
qui sera son code ASCII.
comme ça vite fait sans vérifier, ça doit marcher, mais si quelqu'un
intercepte les trois échanges, ça semble (peut-être) facile de
décrypter le tout, non?
Non et.. oui.
Il est *impossible* de savoir quel livre a été choisi par A et puis par B, dans quelle langue, à quelle page.
Aucune attaque ne peut marcher, même par recherche de redondances.
Mais il est très facile à C de se faire passer pour B... :-)
A croira avoir dialogué avec B alors qu'en fait il a remis ses secrets à C.
Le défaut ici est que ce n'est pas signé. Il y a peut-être moyen de trouver une signature, mais comment faire vu qu'on ne postule aucun échange préalable de codes dans ta thèse?
Pour le "Telex Rouge" entre les USA et l'URSS jadis, ils s'échangeaient préalablement deux exemplaires identiques du même livre par voie diplomatique secrète.
--
Laurent Jumet - Point de Chat, Liège, BELGIUM
KeyID: 0xCFAF704C
[Restore address to laurent.jumet for e-mail reply.]
Si ce sont les cadenas de la ceinture de chasteté de ta soeur, nous sommes tous à ta disposition pour trouver une solution. :-)
tu avoueras que c'est une bonne technique pour partager une copine à deux sans risque de se faire tripler hein :-)))
...sauf si on se déguise en cadenas !
Condition: chaque clé ne doit servir qu'une fois.
pourquoi?
Parce que A, lorsque le message lui revient, obtiendra la clé de B tout de suite. Ça n'a pas d'importance vu que A connaît le message.
En pratique, on peut prendre la page d'un livre en guise de code, dont chaque lettre à un rang qui sera son code ASCII.
comme ça vite fait sans vérifier, ça doit marcher, mais si quelqu'un intercepte les trois échanges, ça semble (peut-être) facile de décrypter le tout, non?
Non et.. oui. Il est *impossible* de savoir quel livre a été choisi par A et puis par B, dans quelle langue, à quelle page. Aucune attaque ne peut marcher, même par recherche de redondances.
Mais il est très facile à C de se faire passer pour B... :-) A croira avoir dialogué avec B alors qu'en fait il a remis ses secrets à C. Le défaut ici est que ce n'est pas signé. Il y a peut-être moyen de trouver une signature, mais comment faire vu qu'on ne postule aucun échange préalable de codes dans ta thèse?
Pour le "Telex Rouge" entre les USA et l'URSS jadis, ils s'échangeaient préalablement deux exemplaires identiques du même livre par voie diplomatique secrète.
-- Laurent Jumet - Point de Chat, Liège, BELGIUM KeyID: 0xCFAF704C [Restore address to laurent.jumet for e-mail reply.]
remy
*Ecrit* *par* *remy*: ...
ça marche bien msg 10 cles de a 50 cles de b 60
a 10+50` a->b b 60+600 b->a a 120-50p a->b b 70-60
a et b partagent 10
que c'est beau! ;-))
le probleme eve peut connaitre la cle de a 120-70P 60-50 avec l'addition ou un xor
en fait, ça marche ici grâce aux propriétés de l'addition et de la soustraction c'est ça (attention, je ne suis pas trop matheux profond...) ? Dans le principe c'est donc réalisable. Maintenant, il faudrait trouver une formule ou quelque chose qui complique la chose... Mais je vois quand-même une faiblesse (grosse)... On risque de se retrouver dans le cas bien connu du style: la puissance des machines permettra sans problème de casser un jour cette formule...
Et puis, réflexion faite, on n'est pas tout à fait dans l'analogie... En effet, celle-ci voudrait qu'on enferme le message dans une boîte, puis qu'on ferme la boîte avec un système, qu'on le referme une seconde fois à côté avec un autre système et sans toucher à la boîte et au système de fermeture précédent...
l'analogie du cadenas marche pas trop mal mais la crypto c'est avant tout des maths
la difficulte reside dans l'algo de codage
quand a fait 120-50p
il donne a eve des possibilites puisque eve a aussi 10+50`
en gros eve a un msg crypte et un msg decrypte plus la connaissance de l'algo
alors pourquoi pas mais cela ne me parait pas trivial
a+ remy
-- des conneries j'en ai dites oui oui je vous assure... mais elles n'engagent que votre perception remy
*Ecrit* *par* *remy*:
...
ça marche bien
msg 10 cles de a 50 cles de b 60
a 10+50`
a->b b 60+600
b->a
a 120-50p
a->b
b 70-60
a et b partagent 10
que c'est beau! ;-))
le probleme eve peut connaitre la cle de a 120-70P
60-50 avec l'addition ou un xor
en fait, ça marche ici grâce aux propriétés de l'addition et de la
soustraction c'est ça (attention, je ne suis pas trop matheux profond...) ?
Dans le principe c'est donc réalisable.
Maintenant, il faudrait trouver une formule ou quelque chose qui
complique la chose...
Mais je vois quand-même une faiblesse (grosse)...
On risque de se retrouver dans le cas bien connu du style:
la puissance des machines permettra sans problème de casser un jour
cette formule...
Et puis, réflexion faite, on n'est pas tout à fait dans l'analogie...
En effet, celle-ci voudrait qu'on enferme le message dans une boîte,
puis qu'on ferme la boîte avec un système, qu'on le referme une seconde
fois à côté avec un autre système et sans toucher à la boîte et au
système de fermeture précédent...
l'analogie du cadenas marche pas trop mal
mais la crypto c'est avant tout des maths
la difficulte reside dans l'algo de codage
quand a fait 120-50p
il donne a eve des possibilites
puisque eve a aussi
10+50`
en gros eve a un msg crypte et un msg decrypte
plus la connaissance de l'algo
alors pourquoi pas mais cela ne me parait pas trivial
a+ remy
--
des conneries j'en ai dites oui oui je vous assure...
mais elles n'engagent que votre perception
remy
a 10+50` a->b b 60+600 b->a a 120-50p a->b b 70-60
a et b partagent 10
que c'est beau! ;-))
le probleme eve peut connaitre la cle de a 120-70P 60-50 avec l'addition ou un xor
en fait, ça marche ici grâce aux propriétés de l'addition et de la soustraction c'est ça (attention, je ne suis pas trop matheux profond...) ? Dans le principe c'est donc réalisable. Maintenant, il faudrait trouver une formule ou quelque chose qui complique la chose... Mais je vois quand-même une faiblesse (grosse)... On risque de se retrouver dans le cas bien connu du style: la puissance des machines permettra sans problème de casser un jour cette formule...
Et puis, réflexion faite, on n'est pas tout à fait dans l'analogie... En effet, celle-ci voudrait qu'on enferme le message dans une boîte, puis qu'on ferme la boîte avec un système, qu'on le referme une seconde fois à côté avec un autre système et sans toucher à la boîte et au système de fermeture précédent...
l'analogie du cadenas marche pas trop mal mais la crypto c'est avant tout des maths
la difficulte reside dans l'algo de codage
quand a fait 120-50p
il donne a eve des possibilites puisque eve a aussi 10+50`
en gros eve a un msg crypte et un msg decrypte plus la connaissance de l'algo
alors pourquoi pas mais cela ne me parait pas trivial
a+ remy
-- des conneries j'en ai dites oui oui je vous assure... mais elles n'engagent que votre perception remy
Tr
*Ecrit* *par* *Laurent Jumet*:
Hello !
wrote:
Si ce sont les cadenas de la ceinture de chasteté de ta soeur, nous sommes tous à ta disposition pour trouver une solution. :-)
tu avoueras que c'est une bonne technique pour partager une copine à deux sans risque de se faire tripler hein :-)))
...sauf si on se déguise en cadenas !
Condition: chaque clé ne doit servir qu'une fois.
pourquoi?
Parce que A, lorsque le message lui revient, obtiendra la clé de B tout de suite. Ça n'a pas d'importance vu que A connaît le message.
ah oui, très juste.
En pratique, on peut prendre la page d'un livre en guise de code, dont chaque lettre à un rang qui sera son code ASCII.
comme ça vite fait sans vérifier, ça doit marcher, mais si quelqu'un intercepte les trois échanges, ça semble (peut-être) facile de décrypter le tout, non?
Non et.. oui. Il est *impossible* de savoir quel livre a été choisi par A et puis par B, dans quelle langue, à quelle page. Aucune attaque ne peut marcher, même par recherche de redondances.
Mais il est très facile à C de se faire passer pour B... :-)
ok, déjà ici, vu la remarque de François Grieu, je commençais à y réfléchir...
A croira avoir dialogué avec B alors qu'en fait il a remis ses secrets à C. Le défaut ici est que ce n'est pas signé. Il y a peut-être moyen de trouver une signature, mais comment faire vu qu'on ne postule aucun échange préalable de codes dans ta thèse?
il me semble qu'avec le système asymétrique, on peut substituer une clé publique avec la sienne afin de tromper aussi l'émetteur... Et le système d'authentification des signatures peut très bien être corrompu... donc pas de solution pour le moment...
Pour le "Telex Rouge" entre les USA et l'URSS jadis, ils s'échangeaient préalablement deux exemplaires identiques du même livre par voie diplomatique secrète.
oui mais dès qu'il y a échange de clés, il y a risque de corruption, ou de fabrication d'un double au passage...
-- L'amour est un rapport de force qui a trouvé son équilibre. (Réflexion)
*Ecrit* *par* *Laurent Jumet*:
Hello !
Tr@nquille <tranquille.xav@free.fr> wrote:
Si ce sont les cadenas de la ceinture de chasteté de ta soeur, nous
sommes tous à ta disposition pour trouver une solution. :-)
tu avoueras que c'est une bonne technique pour partager une copine à
deux sans risque de se faire tripler hein :-)))
...sauf si on se déguise en cadenas !
Condition: chaque clé ne doit servir qu'une fois.
pourquoi?
Parce que A, lorsque le message lui revient, obtiendra la clé de B tout
de suite. Ça n'a pas d'importance vu que A connaît le message.
ah oui, très juste.
En pratique, on peut
prendre la page d'un livre en guise de code, dont chaque lettre à un rang
qui sera son code ASCII.
comme ça vite fait sans vérifier, ça doit marcher, mais si quelqu'un
intercepte les trois échanges, ça semble (peut-être) facile de
décrypter le tout, non?
Non et.. oui.
Il est *impossible* de savoir quel livre a été choisi par A et puis par
B, dans quelle langue, à quelle page. Aucune attaque ne peut marcher,
même par recherche de redondances.
Mais il est très facile à C de se faire passer pour B... :-)
ok, déjà ici, vu la remarque de François Grieu, je commençais à y
réfléchir...
A croira avoir dialogué avec B alors qu'en fait il a remis ses secrets à
C. Le défaut ici est que ce n'est pas signé. Il y a peut-être moyen de
trouver une signature, mais comment faire vu qu'on ne postule aucun échange
préalable de codes dans ta thèse?
il me semble qu'avec le système asymétrique, on peut substituer une clé
publique avec la sienne afin de tromper aussi l'émetteur...
Et le système d'authentification des signatures peut très bien être
corrompu...
donc pas de solution pour le moment...
Pour le "Telex Rouge" entre les USA et l'URSS jadis, ils s'échangeaient
préalablement deux exemplaires identiques du même livre par voie diplomatique
secrète.
oui mais dès qu'il y a échange de clés, il y a risque de corruption, ou
de fabrication d'un double au passage...
--
L'amour est un rapport de force qui a trouvé son équilibre. (Réflexion)
tranquille.xav@free.fr
Si ce sont les cadenas de la ceinture de chasteté de ta soeur, nous sommes tous à ta disposition pour trouver une solution. :-)
tu avoueras que c'est une bonne technique pour partager une copine à deux sans risque de se faire tripler hein :-)))
...sauf si on se déguise en cadenas !
Condition: chaque clé ne doit servir qu'une fois.
pourquoi?
Parce que A, lorsque le message lui revient, obtiendra la clé de B tout de suite. Ça n'a pas d'importance vu que A connaît le message.
ah oui, très juste.
En pratique, on peut prendre la page d'un livre en guise de code, dont chaque lettre à un rang qui sera son code ASCII.
comme ça vite fait sans vérifier, ça doit marcher, mais si quelqu'un intercepte les trois échanges, ça semble (peut-être) facile de décrypter le tout, non?
Non et.. oui. Il est *impossible* de savoir quel livre a été choisi par A et puis par B, dans quelle langue, à quelle page. Aucune attaque ne peut marcher, même par recherche de redondances.
Mais il est très facile à C de se faire passer pour B... :-)
ok, déjà ici, vu la remarque de François Grieu, je commençais à y réfléchir...
A croira avoir dialogué avec B alors qu'en fait il a remis ses secrets à C. Le défaut ici est que ce n'est pas signé. Il y a peut-être moyen de trouver une signature, mais comment faire vu qu'on ne postule aucun échange préalable de codes dans ta thèse?
il me semble qu'avec le système asymétrique, on peut substituer une clé publique avec la sienne afin de tromper aussi l'émetteur... Et le système d'authentification des signatures peut très bien être corrompu... donc pas de solution pour le moment...
Pour le "Telex Rouge" entre les USA et l'URSS jadis, ils s'échangeaient préalablement deux exemplaires identiques du même livre par voie diplomatique secrète.
oui mais dès qu'il y a échange de clés, il y a risque de corruption, ou de fabrication d'un double au passage...
-- L'amour est un rapport de force qui a trouvé son équilibre. (Réflexion)
Tr
*Ecrit* *par* *Francois Grieu*: ...
Remarquons que cete "solution" n'assure la confidentialité que si A sait reconnaitre que la boite qu'elle reçoit est effectivement fermée par le cadenas de B. et que de même elle n'assure l'authenticité que si B sait reconnaitre le cadenas de A.
et oui, c'est jsute, et je n'ai aucune solution à ça, faudra que je trouve une autre énigme peut-être :-) merci.
-- Le paradis n'est pas le but du voyage mais le chemin que l'on prend pour y arriver. (Réflexion)
*Ecrit* *par* *Francois Grieu*:
...
Remarquons que cete "solution" n'assure la confidentialité
que si A sait reconnaitre que la boite qu'elle reçoit est
effectivement fermée par le cadenas de B.
et que de même elle n'assure l'authenticité que si B sait
reconnaitre le cadenas de A.
et oui, c'est jsute, et je n'ai aucune solution à ça, faudra que je
trouve une autre énigme peut-être :-)
merci.
--
Le paradis n'est pas le but du voyage mais le chemin que l'on prend
pour y arriver. (Réflexion)
tranquille.xav@free.fr
Remarquons que cete "solution" n'assure la confidentialité que si A sait reconnaitre que la boite qu'elle reçoit est effectivement fermée par le cadenas de B. et que de même elle n'assure l'authenticité que si B sait reconnaitre le cadenas de A.
et oui, c'est jsute, et je n'ai aucune solution à ça, faudra que je trouve une autre énigme peut-être :-) merci.
-- Le paradis n'est pas le but du voyage mais le chemin que l'on prend pour y arriver. (Réflexion)
Tr
*Ecrit* *par* *Laurent Jumet*: ...
Non, on ne peut pas le craquer. Car si chacun prend comme code la page d'un livre qui change à chaque fois, il est impossible de savoir quel livre et quelle page.
peut-on dire qu'aujourd'hui il existe des systèmes informatiques qui soient capables de générer ce genre de code aléatoire?
-- Faire de la politique, c'est permettre aux autres de choisir en toute connaissance de cause. (Réflexion)
*Ecrit* *par* *Laurent Jumet*:
...
Non, on ne peut pas le craquer. Car si chacun prend comme code la page d'un
livre qui change à chaque fois, il est impossible de savoir quel livre et
quelle page.
peut-on dire qu'aujourd'hui il existe des systèmes informatiques qui
soient capables de générer ce genre de code aléatoire?
--
Faire de la politique, c'est permettre aux autres de choisir en toute
connaissance de cause. (Réflexion)
tranquille.xav@free.fr
Non, on ne peut pas le craquer. Car si chacun prend comme code la page d'un livre qui change à chaque fois, il est impossible de savoir quel livre et quelle page.
peut-on dire qu'aujourd'hui il existe des systèmes informatiques qui soient capables de générer ce genre de code aléatoire?
-- Faire de la politique, c'est permettre aux autres de choisir en toute connaissance de cause. (Réflexion)
Cornelia Schneider
wrote in news::
je suis d'accord, mais le chiffrage asymétrique est bas sur le principe qu'on ne peut pas retrouver à partir de la clé publique, la clé privée. Or, dans l'absolu c'est faux.
Dans l'absolu, beaucoup de choses sont fausses, mais nous vivons dans le relatif :-). Il est clair que le chiffrage symétrique à code et clef unique (= utilisable une seule fois) est parfait dans l'absolu, mais uniquement à condition de résoudre le problème de la transmission garantie secrète de la clef... Et dans l'absolu, toi et ton partenaire de communication pourriez être les seuls à avoir cette clef en tête (en supposant que vous ayez réussi à vous la transmettre en secret, ce qui n'est déjà pas trivial), mais dans le relatif, je pourrais p.ex. très bien te torturer physiquement pour que tu me donnes cette clef, vois-tu ?...
D'une façon générale, aucun système de chiffrage n'est en principe inviolable, c'est juste une question de moyens. Cela dit, si tu arrives à casser un chiffrage asymétrique moderne, la vénération de tous les cryptologues te sera assurée, peut-être même le prix Nobel de mathématiques et un job à vie à la NSA :-)
Cornelia
-- Be out and be proud - today is the first day of the rest of your life Support Transgenre Strasbourg : http://www.sts67.org BoW : http://www.bownbend.com GPG key ID 83FF7452, 659C 2B9F 7FD5 5C25 8C30 E723 4423 F8B8 83FF 7452
Tr@nquille <tranquille.xav@free.fr> wrote in
news:mn.3b637d6953d487ff.16098@free.fr:
je suis d'accord, mais le chiffrage asymétrique est bas sur le
principe qu'on ne peut pas retrouver à partir de la clé publique, la
clé privée.
Or, dans l'absolu c'est faux.
Dans l'absolu, beaucoup de choses sont fausses, mais nous vivons dans le
relatif :-). Il est clair que le chiffrage symétrique à code et clef
unique (= utilisable une seule fois) est parfait dans l'absolu, mais
uniquement à condition de résoudre le problème de la transmission
garantie secrète de la clef... Et dans l'absolu, toi et ton partenaire de
communication pourriez être les seuls à avoir cette clef en tête (en
supposant que vous ayez réussi à vous la transmettre en secret, ce qui
n'est déjà pas trivial), mais dans le relatif, je pourrais p.ex. très
bien te torturer physiquement pour que tu me donnes cette clef, vois-tu
?...
D'une façon générale, aucun système de chiffrage n'est en principe
inviolable, c'est juste une question de moyens. Cela dit, si tu arrives à
casser un chiffrage asymétrique moderne, la vénération de tous les
cryptologues te sera assurée, peut-être même le prix Nobel de
mathématiques et un job à vie à la NSA :-)
Cornelia
--
Be out and be proud - today is the first day of the rest of your life
Support Transgenre Strasbourg : http://www.sts67.org
BoW : http://www.bownbend.com
GPG key ID 83FF7452, 659C 2B9F 7FD5 5C25 8C30 E723 4423 F8B8 83FF 7452
je suis d'accord, mais le chiffrage asymétrique est bas sur le principe qu'on ne peut pas retrouver à partir de la clé publique, la clé privée. Or, dans l'absolu c'est faux.
Dans l'absolu, beaucoup de choses sont fausses, mais nous vivons dans le relatif :-). Il est clair que le chiffrage symétrique à code et clef unique (= utilisable une seule fois) est parfait dans l'absolu, mais uniquement à condition de résoudre le problème de la transmission garantie secrète de la clef... Et dans l'absolu, toi et ton partenaire de communication pourriez être les seuls à avoir cette clef en tête (en supposant que vous ayez réussi à vous la transmettre en secret, ce qui n'est déjà pas trivial), mais dans le relatif, je pourrais p.ex. très bien te torturer physiquement pour que tu me donnes cette clef, vois-tu ?...
D'une façon générale, aucun système de chiffrage n'est en principe inviolable, c'est juste une question de moyens. Cela dit, si tu arrives à casser un chiffrage asymétrique moderne, la vénération de tous les cryptologues te sera assurée, peut-être même le prix Nobel de mathématiques et un job à vie à la NSA :-)
Cornelia
-- Be out and be proud - today is the first day of the rest of your life Support Transgenre Strasbourg : http://www.sts67.org BoW : http://www.bownbend.com GPG key ID 83FF7452, 659C 2B9F 7FD5 5C25 8C30 E723 4423 F8B8 83FF 7452
Tr
*Ecrit* *par* *remy*: ...
en gros eve a un msg crypte et un msg decrypte plus la connaissance de l'algo
en fait je ne vois pas ça comme ça... eve a 3 messages cryptés, dont un doublement...
-- Nul n'est infaillible! (Vécu)
*Ecrit* *par* *remy*:
...
en gros eve a un msg crypte et un msg decrypte
plus la connaissance de l'algo
en fait je ne vois pas ça comme ça...
eve a 3 messages cryptés, dont un doublement...
--
Nul n'est infaillible! (Vécu)
tranquille.xav@free.fr
en gros eve a un msg crypte et un msg decrypte plus la connaissance de l'algo
en fait je ne vois pas ça comme ça... eve a 3 messages cryptés, dont un doublement...
-- Nul n'est infaillible! (Vécu)
Cornelia Schneider
wrote in news:mn.3b8a7d6945b11231.16098 @free.fr:
tu avoueras que c'est une bonne technique pour partager une copine deux sans risque de se faire tripler hein :-)))
Attention au Man in the Middle...
Cornelia
-- Be out and be proud - today is the first day of the rest of your life Support Transgenre Strasbourg : http://www.sts67.org BoW : http://www.bownbend.com GPG key ID 83FF7452, 659C 2B9F 7FD5 5C25 8C30 E723 4423 F8B8 83FF 7452
Tr@nquille <tranquille.xav@free.fr> wrote in news:mn.3b8a7d6945b11231.16098
@free.fr:
tu avoueras que c'est une bonne technique pour partager une copine
deux sans risque de se faire tripler hein :-)))
Attention au Man in the Middle...
Cornelia
--
Be out and be proud - today is the first day of the rest of your life
Support Transgenre Strasbourg : http://www.sts67.org
BoW : http://www.bownbend.com
GPG key ID 83FF7452, 659C 2B9F 7FD5 5C25 8C30 E723 4423 F8B8 83FF 7452
tu avoueras que c'est une bonne technique pour partager une copine deux sans risque de se faire tripler hein :-)))
Attention au Man in the Middle...
Cornelia
-- Be out and be proud - today is the first day of the rest of your life Support Transgenre Strasbourg : http://www.sts67.org BoW : http://www.bownbend.com GPG key ID 83FF7452, 659C 2B9F 7FD5 5C25 8C30 E723 4423 F8B8 83FF 7452
Laurent Jumet
Hello !
wrote:
il me semble qu'avec le système asymétrique, on peut substituer une clé publique avec la sienne afin de tromper aussi l'émetteur... Et le système d'authentification des signatures peut très bien être corrompu... donc pas de solution pour le moment...
Tu peux modifier ton hypothèse puisque ce n'est qu'un jeu: les contacts entre A et B se font par homme-sandwich marchant dans la foule et tout le monde peut lire ce qu'il y a sur les panneaux. Le messager est sûr. Il est sourd-muet et analphabète mais il connaît A et B de vue.
Pour le "Telex Rouge" entre les USA et l'URSS jadis, ils s'échangeaient préalablement deux exemplaires identiques du même livre par voie diplomatique secrète.
oui mais dès qu'il y a échange de clés, il y a risque de corruption, ou de fabrication d'un double au passage...
...absolutely, Tovaritch !
-- Laurent Jumet - Point de Chat, Liège, BELGIUM KeyID: 0xCFAF704C [Restore address to laurent.jumet for e-mail reply.]
Hello !
Tr@nquille <tranquille.xav@free.fr> wrote:
il me semble qu'avec le système asymétrique, on peut substituer une clé
publique avec la sienne afin de tromper aussi l'émetteur...
Et le système d'authentification des signatures peut très bien être
corrompu...
donc pas de solution pour le moment...
Tu peux modifier ton hypothèse puisque ce n'est qu'un jeu: les contacts entre A et B se font par homme-sandwich marchant dans la foule et tout le monde peut lire ce qu'il y a sur les panneaux.
Le messager est sûr. Il est sourd-muet et analphabète mais il connaît A et B de vue.
Pour le "Telex Rouge" entre les USA et l'URSS jadis, ils
s'échangeaient préalablement deux exemplaires identiques du même livre par
voie diplomatique secrète.
oui mais dès qu'il y a échange de clés, il y a risque de corruption, ou
de fabrication d'un double au passage...
...absolutely, Tovaritch !
--
Laurent Jumet - Point de Chat, Liège, BELGIUM
KeyID: 0xCFAF704C
[Restore address to laurent.jumet for e-mail reply.]
il me semble qu'avec le système asymétrique, on peut substituer une clé publique avec la sienne afin de tromper aussi l'émetteur... Et le système d'authentification des signatures peut très bien être corrompu... donc pas de solution pour le moment...
Tu peux modifier ton hypothèse puisque ce n'est qu'un jeu: les contacts entre A et B se font par homme-sandwich marchant dans la foule et tout le monde peut lire ce qu'il y a sur les panneaux. Le messager est sûr. Il est sourd-muet et analphabète mais il connaît A et B de vue.
Pour le "Telex Rouge" entre les USA et l'URSS jadis, ils s'échangeaient préalablement deux exemplaires identiques du même livre par voie diplomatique secrète.
oui mais dès qu'il y a échange de clés, il y a risque de corruption, ou de fabrication d'un double au passage...
...absolutely, Tovaritch !
-- Laurent Jumet - Point de Chat, Liège, BELGIUM KeyID: 0xCFAF704C [Restore address to laurent.jumet for e-mail reply.]