OVH Cloud OVH Cloud

Clé privée et clé publique

77 réponses
Avatar
Tr
Bonjour à tous,

me voilà parti dans un peu de lecture à propos des différentes
techniques de cryptage etc...

Dans un doc je lis ceci:
"D'un point de vue informatique, il est impossible de deviner la clé
privée à partir de la clé publique. "

Est-ce que c'est vrai, cette affirmation, ou simplement une extension
de langage qui signifierait plutôt:
dans l'état actuel etc il est impossible pour le moment etc, mais dans
l'absolu on pourrait retrouver la clé privée à partir de la clé
publique...

Merci de vos réponses.

--
*allophobe* : Qui a peur des différences. (Définition)
tranquille.xav@free.fr

10 réponses

Avatar
Cornelia Schneider
wrote in news:mn.3bb57d69340867f4.16098
@free.fr:

il me semble qu'avec le système asymétrique, on peut substituer une clé
publique avec la sienne afin de tromper aussi l'émetteur...


Comment tu chiffres avec la clef publiue de quelqu'un d'autre si tu ne
connais pas sa clef privée ?

Et le système d'authentification des signatures peut très bien être
corrompu...
donc pas de solution pour le moment...


Les fingerprints, les serveurs de clefs et les webs of trust existent...

Cornelia

--
Be out and be proud - today is the first day of the rest of your life
Support Transgenre Strasbourg : http://www.sts67.org
BoW : http://www.bownbend.com
GPG key ID 83FF7452, 659C 2B9F 7FD5 5C25 8C30 E723 4423 F8B8 83FF 7452

Avatar
Laurent Jumet
Hello !

wrote:

Non, on ne peut pas le craquer. Car si chacun prend comme code la page
d'un livre qui change à chaque fois, il est impossible de savoir quel
livre et quelle page.


peut-on dire qu'aujourd'hui il existe des systèmes informatiques qui
soient capables de générer ce genre de code aléatoire?


Je dirais oui.

--
Laurent Jumet - Point de Chat, Liège, BELGIUM
KeyID: 0xCFAF704C
[Restore address to laurent.jumet for e-mail reply.]


Avatar
Laurent Jumet
Hello !

Cornelia Schneider wrote:

mais dans le relatif, je pourrais p.ex. très
bien te torturer physiquement pour que tu me donnes cette clef, vois-tu
?...

Cornelia


...c'est un débat cornélien !

--
Laurent Jumet - Point de Chat, Liège, BELGIUM
KeyID: 0xCFAF704C
[Restore address to laurent.jumet for e-mail reply.]

Avatar
Cornelia Schneider
On Thu, 07 Sep 2006 14:27:34 +0200,
wrote:

J'oubliais :

Tu as jeté un oeil à mon post qui parle de l'énigme qui a déclenché
tout ça?


Oui. Laurent a bien répondu, je trouve.

Cornelia

--
Be out and be proud - today is the first day of the rest of your life
Support Transgenre Strasbourg : http://www.sts67.org
BoW : http://www.bownbend.com
GPG key ID 83FF7452, 659C 2B9F 7FD5 5C25 8C30 E723 4423 F8B8 83FF 7452

Avatar
Cornelia Schneider
"Laurent Jumet" wrote in news:GED45002715@
1st_NAME.Lst_NAME.skynet.be:

...c'est un débat cornélien !


Oui :-)

Cela dit, on retrouve le fond de la question dans la "plausible
deniability", qui est un problème réel dans le stockage chiffré p.ex.

Cornelia

--
Be out and be proud - today is the first day of the rest of your life
Support Transgenre Strasbourg : http://www.sts67.org
BoW : http://www.bownbend.com
GPG key ID 83FF7452, 659C 2B9F 7FD5 5C25 8C30 E723 4423 F8B8 83FF 7452

Avatar
remy
*Ecrit* *par* *remy*:
...
en gros eve a un msg crypte et un msg decrypte
plus la connaissance de l'algo


en fait je ne vois pas ça comme ça...
eve a 3 messages cryptés, dont un doublement...

comme tu veux :-) mais a l'arriver


msg 10 cles de a 50 cles de b 60

a 10+50`
a->b
b 60+600
b->a
a 120-50p
a->b
b 70-60

eve a 60,120,70

le premier un msg coder par a
le dernier un msg décode par a avec la meme cles

bon ok le msg a changer donc pourquoi pas




--
des conneries j'en ai dites oui oui je vous assure...
mais elles n'engagent que votre perception
remy


Avatar
Tr
*Ecrit* *par* *Cornelia Schneider*:
wrote in
news::

je suis d'accord, mais le chiffrage asymétrique est bas‚ sur le
principe qu'on ne peut pas retrouver à partir de la clé publique, la
clé privée.
Or, dans l'absolu c'est faux.


Dans l'absolu, beaucoup de choses sont fausses, mais nous vivons dans le
relatif :-). Il est clair que le chiffrage symétrique à code et clef
unique (= utilisable une seule fois) est parfait dans l'absolu, mais
uniquement à condition de résoudre le problème de la transmission
garantie secrète de la clef... Et dans l'absolu, toi et ton partenaire de
communication pourriez être les seuls à avoir cette clef en tête (en
supposant que vous ayez réussi à vous la transmettre en secret, ce qui
n'est déjà pas trivial), mais dans le relatif, je pourrais p.ex. très
bien te torturer physiquement pour que tu me donnes cette clef, vois-tu
?...


ben justement, l'idée était de ne rien échanger du tout en clé.
Et pour la torture, de toute façon c'est interdit non ;-)

D'une façon générale, aucun système de chiffrage n'est en principe
inviolable, c'est juste une question de moyens. Cela dit, si tu arrives à
casser un chiffrage asymétrique moderne, la vénération de tous les
cryptologues te sera assurée, peut-être même le prix Nobel de
mathématiques et un job à vie à la NSA :-)


ah bon? ben je m'y attèle de ce pas :-)))

--
Les boules: un jeu de billes pour adultes. (Ernest Laverdure)



Avatar
Tr
*Ecrit* *par* *remy*:
...
eve a 60,120,70

le premier un msg coder par a
le dernier un msg décode par a avec la meme cles

bon ok le msg a changer donc pourquoi pas


ah je vois ce que tu voulais dire, et c'est juste en plus...
heureusement qu'entre-temps b a codé de son côté...

--
Fait de ta vie ce que tu estimes le mieux. (Conclusion)


Avatar
Tr
*Ecrit* *par* *Cornelia Schneider*:
wrote in news:mn.3bb57d69340867f4.16098
@free.fr:

il me semble qu'avec le système asymétrique, on peut substituer une clé
publique avec la sienne afin de tromper aussi l'émetteur...


Comment tu chiffres avec la clef publiue de quelqu'un d'autre si tu ne
connais pas sa clef privée ?


non c'est pas ça que je voulais dire, c'est ça:
tu mets ta clé publique et un endroit où tejoindre.
Je remplace tout ça par mes infos...
celui qui veut communiquer avec toi communique avec moi ensuite...

Et le système d'authentification des signatures peut très bien être
corrompu...
donc pas de solution pour le moment...


Les fingerprints, les serveurs de clefs et les webs of trust existent...


je ne connais pas mais vais me renseigner.

--
Ce que tu fais, fais-le bien. (Etat d'esprit)



Avatar
Cornelia Schneider
wrote in
news::

ben justement, l'idée était de ne rien échanger du tout en clé.


Comme tu voudrais que ton message soit déchiffrable par au moins un
destinataire, ça risque d'être impossible dans l'absolu comme dans le
relatif :-)

Et pour la torture, de toute façon c'est interdit non ;-)


Oui, comme les prisons secrètes de la CIA, Abu Ghreib et Guantanamo...

Cornelia

--
Be out and be proud - today is the first day of the rest of your life
Support Transgenre Strasbourg : http://www.sts67.org
BoW : http://www.bownbend.com
GPG key ID 83FF7452, 659C 2B9F 7FD5 5C25 8C30 E723 4423 F8B8 83FF 7452