me voilà parti dans un peu de lecture à propos des différentes
techniques de cryptage etc...
Dans un doc je lis ceci:
"D'un point de vue informatique, il est impossible de deviner la clé
privée à partir de la clé publique. "
Est-ce que c'est vrai, cette affirmation, ou simplement une extension
de langage qui signifierait plutôt:
dans l'état actuel etc il est impossible pour le moment etc, mais dans
l'absolu on pourrait retrouver la clé privée à partir de la clé
publique...
Merci de vos réponses.
--
*allophobe* : Qui a peur des différences. (Définition)
tranquille.xav@free.fr
le premier un msg coder par a le dernier un msg décode par a avec la meme cles
bon ok le msg a changer donc pourquoi pas
ah je vois ce que tu voulais dire, et c'est juste en plus... heureusement qu'entre-temps b a codé de son côté...
heureusement heureusement ... c'est a cause de cela que l'on ne peut pas utiliser un masque jetable
si c'est un vrai masque pour cacher son visage ça va, mais sinon je ne vois pas ce que c'est, mais je vais chercher...
les protocoles couplés aux algos de codage c'est pas gagne ou dit differemment ...
-- "C'est tellement facile de détruire! Et c'est si difficile de contruire..." (Réfexion)
Tr
*Ecrit* *par* *Cornelia Schneider*:
wrote in news::
non c'est pas ça que je voulais dire, c'est ça: tu mets ta clé publique et un endroit où tejoindre. Je remplace tout ça par mes infos... celui qui veut communiquer avec toi communique avec moi ensuite...
C'est une variante du man in the middle alors.
oui
je ne connais pas mais vais me renseigner.
Le truc à rallonge en bas de ma signature, c'est l'ID et le fingerprint de ma clef publique GPG :
en tout cas, ce cas d'école... m'aura donné l'occasion de comprendre et surtout de découvrir/approfondir les techniques de cryptage! Donc, pour le fingerprint je crois comprendre, c'est le hâchage de ta clé publique c'est ça? L'ID je ne vois pas pour le moment, et comment on sépare les deux non plus.
ça assure que la clef que tu chargeras quelque part sous mon nom est effectivement la bonne (car le fingerprint est unique), et justement non pas une clef remplacée par un man in the middle. Si tu
Ok, mais du coup je me posais aussi une autre question: comment on récupère une clé publique, la tienne par exemple? C'est toi qui la fournit? Ou il existe des annuaires?
arrives à t'approprier (sans me torturer :-) ) ma clef publique _et_ son fingerprint,
ça m'embrouille... normalement ta clé publique doit être accessible à tous ceux qui veulent t'envoyer un message crypté non? Et le fingerprint tu l'as mis en signature...
et à chiffrer et envoyer et recevoir en chiffrant/déchiffrnat avec tout ça (= à t'approprier aussi ma clef privée), tout en te faisant passer pour moi, tu seras à nouveau nobélisable :-).
ok, si j'ai bien compris, la difficulté réside dans la découverte de la clé privée à partir de la publique et du fingerprint... Parce qu'on utilise la clé publique pour crypter et que seule la clé privée peut décrypter, c'est ça? Est-ce que la clé privée peut crypter un message qui serait décryptable avec la clé publique?
-- C'est le passage à l'acte qui fait le fou. (Conclusion)
*Ecrit* *par* *Cornelia Schneider*:
Tr@nquille <tranquille.xav@free.fr> wrote in
news:mn.3bf27d69830c6a80.16098@free.fr:
non c'est pas ça que je voulais dire, c'est ça:
tu mets ta clé publique et un endroit où tejoindre.
Je remplace tout ça par mes infos...
celui qui veut communiquer avec toi communique avec moi ensuite...
C'est une variante du man in the middle alors.
oui
je ne connais pas mais vais me renseigner.
Le truc à rallonge en bas de ma signature, c'est l'ID et le fingerprint de
ma clef publique GPG :
en tout cas, ce cas d'école... m'aura donné l'occasion de comprendre et
surtout de découvrir/approfondir les techniques de cryptage!
Donc, pour le fingerprint je crois comprendre, c'est le hâchage de ta
clé publique c'est ça?
L'ID je ne vois pas pour le moment, et comment on sépare les deux non
plus.
ça assure que la clef que tu chargeras quelque part
sous mon nom est effectivement la bonne (car le fingerprint est unique), et
justement non pas une clef remplacée par un man in the middle. Si tu
Ok, mais du coup je me posais aussi une autre question: comment on
récupère une clé publique, la tienne par exemple?
C'est toi qui la fournit? Ou il existe des annuaires?
arrives à t'approprier (sans me torturer :-) ) ma clef publique _et_ son
fingerprint,
ça m'embrouille... normalement ta clé publique doit être accessible à
tous ceux qui veulent t'envoyer un message crypté non?
Et le fingerprint tu l'as mis en signature...
et à chiffrer et envoyer et recevoir en chiffrant/déchiffrnat
avec tout ça (= à t'approprier aussi ma clef privée), tout en te faisant
passer pour moi, tu seras à nouveau nobélisable :-).
ok, si j'ai bien compris, la difficulté réside dans la découverte de la
clé privée à partir de la publique et du fingerprint...
Parce qu'on utilise la clé publique pour crypter et que seule la clé
privée peut décrypter, c'est ça?
Est-ce que la clé privée peut crypter un message qui serait décryptable
avec la clé publique?
--
C'est le passage à l'acte qui fait le fou. (Conclusion)
tranquille.xav@free.fr
non c'est pas ça que je voulais dire, c'est ça: tu mets ta clé publique et un endroit où tejoindre. Je remplace tout ça par mes infos... celui qui veut communiquer avec toi communique avec moi ensuite...
C'est une variante du man in the middle alors.
oui
je ne connais pas mais vais me renseigner.
Le truc à rallonge en bas de ma signature, c'est l'ID et le fingerprint de ma clef publique GPG :
en tout cas, ce cas d'école... m'aura donné l'occasion de comprendre et surtout de découvrir/approfondir les techniques de cryptage! Donc, pour le fingerprint je crois comprendre, c'est le hâchage de ta clé publique c'est ça? L'ID je ne vois pas pour le moment, et comment on sépare les deux non plus.
ça assure que la clef que tu chargeras quelque part sous mon nom est effectivement la bonne (car le fingerprint est unique), et justement non pas une clef remplacée par un man in the middle. Si tu
Ok, mais du coup je me posais aussi une autre question: comment on récupère une clé publique, la tienne par exemple? C'est toi qui la fournit? Ou il existe des annuaires?
arrives à t'approprier (sans me torturer :-) ) ma clef publique _et_ son fingerprint,
ça m'embrouille... normalement ta clé publique doit être accessible à tous ceux qui veulent t'envoyer un message crypté non? Et le fingerprint tu l'as mis en signature...
et à chiffrer et envoyer et recevoir en chiffrant/déchiffrnat avec tout ça (= à t'approprier aussi ma clef privée), tout en te faisant passer pour moi, tu seras à nouveau nobélisable :-).
ok, si j'ai bien compris, la difficulté réside dans la découverte de la clé privée à partir de la publique et du fingerprint... Parce qu'on utilise la clé publique pour crypter et que seule la clé privée peut décrypter, c'est ça? Est-ce que la clé privée peut crypter un message qui serait décryptable avec la clé publique?
-- C'est le passage à l'acte qui fait le fou. (Conclusion)
Tr
Bon, encore plus simple à craquer (ça vient du forum des matheux):
*Ecrit* *par* **:
Donc voici le principe de départ empruntée à une énigme lue ce matin en venant au boulot: soit deux communicants A et B. A souhaite envoyer un message sécurisé à B. Il cripte son message avec sa clé secrète. Il l'envoie à B
eve intercepte cet échange elle renvoie à A en se faisant passer pour B le message tel quel... A décrypte le message et le renvoie à eve... en clair!!!
voilà :-)
merci en tout cas d'avoir participé, ça m'a permis de découvrir la crypto, très intéressant!
-- Pas d'bras, pas d'chocolat! (tronqué)
Bon, encore plus simple à craquer (ça vient du forum des matheux):
*Ecrit* *par* *Tr@nquille*:
Donc voici le principe de départ empruntée à une énigme lue ce matin en
venant au boulot:
soit deux communicants A et B.
A souhaite envoyer un message sécurisé à B.
Il cripte son message avec sa clé secrète.
Il l'envoie à B
eve intercepte cet échange
elle renvoie à A en se faisant passer pour B le message tel quel...
A décrypte le message et le renvoie à eve... en clair!!!
voilà :-)
merci en tout cas d'avoir participé, ça m'a permis de découvrir la
crypto, très intéressant!
--
Pas d'bras, pas d'chocolat! (tronqué)
tranquille.xav@free.fr
Bon, encore plus simple à craquer (ça vient du forum des matheux):
*Ecrit* *par* **:
Donc voici le principe de départ empruntée à une énigme lue ce matin en venant au boulot: soit deux communicants A et B. A souhaite envoyer un message sécurisé à B. Il cripte son message avec sa clé secrète. Il l'envoie à B
eve intercepte cet échange elle renvoie à A en se faisant passer pour B le message tel quel... A décrypte le message et le renvoie à eve... en clair!!!
voilà :-)
merci en tout cas d'avoir participé, ça m'a permis de découvrir la crypto, très intéressant!
-- Pas d'bras, pas d'chocolat! (tronqué)
Laurent Jumet
Hello !
wrote:
ça m'embrouille... normalement ta clé publique doit être accessible à tous ceux qui veulent t'envoyer un message crypté non? Et le fingerprint tu l'as mis en signature...
et à chiffrer et envoyer et recevoir en chiffrant/déchiffrnat avec tout ça (= à t'approprier aussi ma clef privée), tout en te faisant passer pour moi, tu seras à nouveau nobélisable :-).
ok, si j'ai bien compris, la difficulté réside dans la découverte de la clé privée à partir de la publique et du fingerprint... Parce qu'on utilise la clé publique pour crypter et que seule la clé privée peut décrypter, c'est ça? Est-ce que la clé privée peut crypter un message qui serait décryptable avec la clé publique?
Il y a des annuaires mondiaux qui se synchronisent entre eux. Tu peux appeler une clé, par exemple la mienne, par son KeyID qui a beaucoup de chances d'être unique. Le FingerPrint lui est unique, et tu peux l'appeler par là aussi si tu le connais. Mais tu n'es pas sûr à ce stade que je suis moi.
Par exemple, envoie un mail a avec dans le Subject "GET Mon_KeyID"
-- Laurent Jumet - Point de Chat, Liège, BELGIUM KeyID: 0xCFAF704C [Restore address to laurent.jumet for e-mail reply.]
Hello !
Tr@nquille <tranquille.xav@free.fr> wrote:
ça m'embrouille... normalement ta clé publique doit être accessible à
tous ceux qui veulent t'envoyer un message crypté non?
Et le fingerprint tu l'as mis en signature...
et à chiffrer et envoyer et recevoir en chiffrant/déchiffrnat
avec tout ça (= à t'approprier aussi ma clef privée), tout en te faisant
passer pour moi, tu seras à nouveau nobélisable :-).
ok, si j'ai bien compris, la difficulté réside dans la découverte de la
clé privée à partir de la publique et du fingerprint...
Parce qu'on utilise la clé publique pour crypter et que seule la clé
privée peut décrypter, c'est ça?
Est-ce que la clé privée peut crypter un message qui serait décryptable
avec la clé publique?
Il y a des annuaires mondiaux qui se synchronisent entre eux.
Tu peux appeler une clé, par exemple la mienne, par son KeyID qui a beaucoup de chances d'être unique.
Le FingerPrint lui est unique, et tu peux l'appeler par là aussi si tu le connais.
Mais tu n'es pas sûr à ce stade que je suis moi.
Par exemple, envoie un mail a pgp-public-keys@keys.pgp.net avec dans le Subject "GET Mon_KeyID"
--
Laurent Jumet - Point de Chat, Liège, BELGIUM
KeyID: 0xCFAF704C
[Restore address to laurent.jumet for e-mail reply.]
ça m'embrouille... normalement ta clé publique doit être accessible à tous ceux qui veulent t'envoyer un message crypté non? Et le fingerprint tu l'as mis en signature...
et à chiffrer et envoyer et recevoir en chiffrant/déchiffrnat avec tout ça (= à t'approprier aussi ma clef privée), tout en te faisant passer pour moi, tu seras à nouveau nobélisable :-).
ok, si j'ai bien compris, la difficulté réside dans la découverte de la clé privée à partir de la publique et du fingerprint... Parce qu'on utilise la clé publique pour crypter et que seule la clé privée peut décrypter, c'est ça? Est-ce que la clé privée peut crypter un message qui serait décryptable avec la clé publique?
Il y a des annuaires mondiaux qui se synchronisent entre eux. Tu peux appeler une clé, par exemple la mienne, par son KeyID qui a beaucoup de chances d'être unique. Le FingerPrint lui est unique, et tu peux l'appeler par là aussi si tu le connais. Mais tu n'es pas sûr à ce stade que je suis moi.
Par exemple, envoie un mail a avec dans le Subject "GET Mon_KeyID"
-- Laurent Jumet - Point de Chat, Liège, BELGIUM KeyID: 0xCFAF704C [Restore address to laurent.jumet for e-mail reply.]
remy
a écrit:
soit deux communicants A et B. A souhaite envoyer un message sécurisé à B. Il cripte son message avec sa clé secrète.
Peut-être existe-t-il une solution pour faire ça, que j'ai tiré de l'énigme suivante: A et B ont chacun un cadenas et la clé qui va avec. A veut envoyer un message à B dans une boîte, mais ni A ni B ne doivent s'échanger les clés ou les cadenas. A met donc son message dans la boîte qu'il ferme à clé avec son cadenas. Il envoie la boîte à B, qui met son propre cadenas aussi, puis renvoie à A qui enlève son cadenas et renvoie à B qui peut avoir le message en ôtant son propre cadenas. Je trouve cette solution vraiment élégante.
Remarquons que cete "solution" n'assure la confidentialité que si A sait reconnaitre que la boite qu'elle reçoit est effectivement fermée par le cadenas de B. et que de même elle n'assure l'authenticité que si B sait reconnaitre le cadenas de A.
La cryptographie asymétrique permet un peu ce qui est décrit; chercher par exemple "Diffie-Helmann". Le risque de communiquer avec la mauvaise personne existe aussi.
La cryptographue symétrique ne sait pas faire cela; pour faire une une analogie, tout ce passe comme si chiffrer avec un algorithme symétrique, c'était enfermer dans un nouveau coffre fort (il est impossible de retirer/ouvrir un coffre fort enfermé dans un autre coffre fort dont on ne possède pas la clé)
François Grieu bonjour
ce petit debat m'a fait penser a une solution a et b ont un identifiant secret partage
bon ok je suis hors debat mais vouloir partager un secret avec quelqu'un que l'on n'a jamais vu c'est un peu etonnant
un nombre public c masque aleatoire =masque identifiant b =idb
a
masque xor id=opt
masque modulo c=reste reste xor msg=code
a envoie a b
opt+code
le msg une cle des par exemple
en principe il n'y a que b qui peut decoder ?
-- des conneries j'en ai dites oui oui je vous assure... mais elles n'engagent que votre perception remy
Tr@nquille <tranquille.xav@free.fr> a écrit:
soit deux communicants A et B.
A souhaite envoyer un message sécurisé à B.
Il cripte son message avec sa clé secrète.
Peut-être existe-t-il une solution pour faire ça, que j'ai tiré de
l'énigme suivante:
A et B ont chacun un cadenas et la clé qui va avec.
A veut envoyer un message à B dans une boîte, mais ni A ni B ne doivent
s'échanger les clés ou les cadenas.
A met donc son message dans la boîte qu'il ferme à clé avec son
cadenas.
Il envoie la boîte à B, qui met son propre cadenas aussi, puis renvoie
à A qui enlève son cadenas et renvoie à B qui peut avoir le message en
ôtant son propre cadenas.
Je trouve cette solution vraiment élégante.
Remarquons que cete "solution" n'assure la confidentialité
que si A sait reconnaitre que la boite qu'elle reçoit est
effectivement fermée par le cadenas de B.
et que de même elle n'assure l'authenticité que si B sait
reconnaitre le cadenas de A.
La cryptographie asymétrique permet un peu ce qui est décrit;
chercher par exemple "Diffie-Helmann". Le risque de communiquer
avec la mauvaise personne existe aussi.
La cryptographue symétrique ne sait pas faire cela; pour faire une
une analogie, tout ce passe comme si chiffrer avec un algorithme
symétrique, c'était enfermer dans un nouveau coffre fort (il est
impossible de retirer/ouvrir un coffre fort enfermé dans un autre
coffre fort dont on ne possède pas la clé)
François Grieu
bonjour
ce petit debat m'a fait penser a une solution
a et b ont un identifiant secret partage
bon ok je suis hors debat mais vouloir
partager un secret avec quelqu'un que l'on n'a jamais vu
c'est un peu etonnant
un nombre public c
masque aleatoire =masque
identifiant b =idb
a
masque xor id=opt
masque modulo c=reste
reste xor msg=code
a envoie a b
opt+code
le msg une cle des par exemple
en principe il n'y a que b
qui peut decoder ?
--
des conneries j'en ai dites oui oui je vous assure...
mais elles n'engagent que votre perception
remy
soit deux communicants A et B. A souhaite envoyer un message sécurisé à B. Il cripte son message avec sa clé secrète.
Peut-être existe-t-il une solution pour faire ça, que j'ai tiré de l'énigme suivante: A et B ont chacun un cadenas et la clé qui va avec. A veut envoyer un message à B dans une boîte, mais ni A ni B ne doivent s'échanger les clés ou les cadenas. A met donc son message dans la boîte qu'il ferme à clé avec son cadenas. Il envoie la boîte à B, qui met son propre cadenas aussi, puis renvoie à A qui enlève son cadenas et renvoie à B qui peut avoir le message en ôtant son propre cadenas. Je trouve cette solution vraiment élégante.
Remarquons que cete "solution" n'assure la confidentialité que si A sait reconnaitre que la boite qu'elle reçoit est effectivement fermée par le cadenas de B. et que de même elle n'assure l'authenticité que si B sait reconnaitre le cadenas de A.
La cryptographie asymétrique permet un peu ce qui est décrit; chercher par exemple "Diffie-Helmann". Le risque de communiquer avec la mauvaise personne existe aussi.
La cryptographue symétrique ne sait pas faire cela; pour faire une une analogie, tout ce passe comme si chiffrer avec un algorithme symétrique, c'était enfermer dans un nouveau coffre fort (il est impossible de retirer/ouvrir un coffre fort enfermé dans un autre coffre fort dont on ne possède pas la clé)
François Grieu bonjour
ce petit debat m'a fait penser a une solution a et b ont un identifiant secret partage
bon ok je suis hors debat mais vouloir partager un secret avec quelqu'un que l'on n'a jamais vu c'est un peu etonnant
un nombre public c masque aleatoire =masque identifiant b =idb
a
masque xor id=opt
masque modulo c=reste reste xor msg=code
a envoie a b
opt+code
le msg une cle des par exemple
en principe il n'y a que b qui peut decoder ?
-- des conneries j'en ai dites oui oui je vous assure... mais elles n'engagent que votre perception remy
remy
C ne peut-il pas obtenir M en faisant déchiffrant AMB avec la clé MB ?
Où est le pb ?
Si C peut obtenir M, autant ne pas le chiffrer du tout.
je croit que dans ton exemple il te manque
[amb]-a
-- des conneries j'en ai dites oui oui je vous assure... mais elles n'engagent que votre perception remy
C ne peut-il pas obtenir M en faisant déchiffrant AMB avec la clé MB ?
Où est le pb ?
Si C peut obtenir M, autant ne pas le chiffrer du tout.
je croit que dans ton exemple il te manque
[amb]-a
--
des conneries j'en ai dites oui oui je vous assure...
mais elles n'engagent que votre perception
remy
Ah, au fait, ça, c'est AB, pas MB. Tu as soustrait M, au lieu de A. Mai s ça ne change rien sur le fond, ni à ta question, ni à ma réponse.
-- Serge Paccalin <sp ad mailcub.net>
Tr
*Ecrit* *par* *Laurent Jumet*:
Hello ! ...
Il y a des annuaires mondiaux qui se synchronisent entre eux. Tu peux appeler une clé, par exemple la mienne, par son KeyID qui a beaucoup de chances d'être unique. Le FingerPrint lui est unique, et tu peux l'appeler par là aussi si tu le connais. Mais tu n'es pas sûr à ce stade que je suis moi.
si je cherche via ton fingerprint, je suis sûr que c'est toi par contre, juste?
Par exemple, envoie un mail a avec dans le Subject "GET Mon_KeyID"
j'ai fait, pour voir :-)
-- Ne pars jamais vaincu. (Etat d'esprit)
*Ecrit* *par* *Laurent Jumet*:
Hello !
...
Il y a des annuaires mondiaux qui se synchronisent entre eux.
Tu peux appeler une clé, par exemple la mienne, par son KeyID qui a
beaucoup de chances d'être unique. Le FingerPrint lui est unique, et tu
peux l'appeler par là aussi si tu le connais. Mais tu n'es pas sûr à ce
stade que je suis moi.
si je cherche via ton fingerprint, je suis sûr que c'est toi par
contre, juste?
Par exemple, envoie un mail a pgp-public-keys@keys.pgp.net avec dans le
Subject "GET Mon_KeyID"
j'ai fait, pour voir :-)
--
Ne pars jamais vaincu. (Etat d'esprit)
tranquille.xav@free.fr
Il y a des annuaires mondiaux qui se synchronisent entre eux. Tu peux appeler une clé, par exemple la mienne, par son KeyID qui a beaucoup de chances d'être unique. Le FingerPrint lui est unique, et tu peux l'appeler par là aussi si tu le connais. Mais tu n'es pas sûr à ce stade que je suis moi.
si je cherche via ton fingerprint, je suis sûr que c'est toi par contre, juste?
Par exemple, envoie un mail a avec dans le Subject "GET Mon_KeyID"
j'ai fait, pour voir :-)
-- Ne pars jamais vaincu. (Etat d'esprit)
Tr
*Ecrit* *par* *remy*: ...
bonjour
ce petit debat m'a fait penser a une solution a et b ont un identifiant secret partage
bon ok je suis hors debat mais vouloir partager un secret avec quelqu'un que l'on n'a jamais vu c'est un peu etonnant
oui c'est quand-même juste dans le concrêt. ensuite, je suis désolé, même si au fond cette réponse ne m'était pas adressée, mais j'ai rien compris, désolé, et dommage...
-- Prochain palier: Sortir du lot (proprement).
*Ecrit* *par* *remy*:
...
bonjour
ce petit debat m'a fait penser a une solution
a et b ont un identifiant secret partage
bon ok je suis hors debat mais vouloir
partager un secret avec quelqu'un que l'on n'a jamais vu
c'est un peu etonnant
oui c'est quand-même juste dans le concrêt.
ensuite, je suis désolé, même si au fond cette réponse ne m'était pas
adressée, mais j'ai rien compris, désolé, et dommage...
--
Prochain palier: Sortir du lot (proprement).
tranquille.xav@free.fr
ce petit debat m'a fait penser a une solution a et b ont un identifiant secret partage
bon ok je suis hors debat mais vouloir partager un secret avec quelqu'un que l'on n'a jamais vu c'est un peu etonnant
oui c'est quand-même juste dans le concrêt. ensuite, je suis désolé, même si au fond cette réponse ne m'était pas adressée, mais j'ai rien compris, désolé, et dommage...
-- Prochain palier: Sortir du lot (proprement).
Tr
*Ecrit* *par* **: ...
Par exemple, envoie un mail a avec dans le Subject "GET Mon_KeyID"
j'ai fait, pour voir :-)
ça me renvoie ça: : host minsky.surfnet.nl[194.171.167.147] said: 554 : Relay access denied (in reply to RCPT TO command)
ya eu un petit problème.
-- Ce que tu fais, fais-le bien. (Etat d'esprit)
*Ecrit* *par* *Tr@nquille*:
...
Par exemple, envoie un mail a pgp-public-keys@keys.pgp.net avec dans le
Subject "GET Mon_KeyID"
j'ai fait, pour voir :-)
ça me renvoie ça:
<pgp-public-keys@keys.pgp.net>:
host minsky.surfnet.nl[194.171.167.147] said:
554 <pgp-public-keys@keys.pgp.net>:
Relay access denied (in reply to RCPT TO command)
ya eu un petit problème.
--
Ce que tu fais, fais-le bien. (Etat d'esprit)
tranquille.xav@free.fr