me voilà parti dans un peu de lecture à propos des différentes
techniques de cryptage etc...
Dans un doc je lis ceci:
"D'un point de vue informatique, il est impossible de deviner la clé
privée à partir de la clé publique. "
Est-ce que c'est vrai, cette affirmation, ou simplement une extension
de langage qui signifierait plutôt:
dans l'état actuel etc il est impossible pour le moment etc, mais dans
l'absolu on pourrait retrouver la clé privée à partir de la clé
publique...
Merci de vos réponses.
--
*allophobe* : Qui a peur des différences. (Définition)
tranquille.xav@free.fr
le principe de départ supposait que B reçoive le message crypté par a, le crypte à son tour et le renvoi pour que a le décrypte de son côté... là, a décrypte le message pensant qu'il est protégé par le cryptage de b, or eve n'a rien fait, juste renvoyé le message à a tel quel, c'est-à-dire uniquement crypté par a... voil :-)
Dans les faits, cela ne passerait pas inaperçu sous un système comme GPG, à cause des signatures (qui certifient l'expéditeur, sa clef, et le chiffrage effectué avec cette clef). C'est bien pour ça que je dis que si Eve veut effectuer une attaque de type Man-in-the-Middle, il lui faudrait la clef publique, la clef privée et le mot de passe de celle-ci (sachant en plus que ce deux dernières choses ne se transmettent jamais explicitement). Et que tout cela passe inaperçu et soit crédible. Ca fait beaucoup de conditions...
Cornelia
-- Be out and be proud - today is the first day of the rest of your life Support Transgenre Strasbourg : http://www.sts67.org BoW : http://www.bownbend.com GPG key ID 83FF7452, 659C 2B9F 7FD5 5C25 8C30 E723 4423 F8B8 83FF 7452
Tr@nquille <tranquille.xav@free.fr> wrote in news:mn.43b87d69d427e404.16098
@free.fr:
le principe de départ supposait que B reçoive le message crypté par a,
le crypte à son tour et le renvoi pour que a le décrypte de son côté...
là, a décrypte le message pensant qu'il est protégé par le cryptage de
b, or eve n'a rien fait, juste renvoyé le message à a tel quel,
c'est-à-dire uniquement crypté par a...
voil :-)
Dans les faits, cela ne passerait pas inaperçu sous un système comme GPG, à
cause des signatures (qui certifient l'expéditeur, sa clef, et le chiffrage
effectué avec cette clef). C'est bien pour ça que je dis que si Eve veut
effectuer une attaque de type Man-in-the-Middle, il lui faudrait la clef
publique, la clef privée et le mot de passe de celle-ci (sachant en plus
que ce deux dernières choses ne se transmettent jamais explicitement). Et
que tout cela passe inaperçu et soit crédible. Ca fait beaucoup de
conditions...
Cornelia
--
Be out and be proud - today is the first day of the rest of your life
Support Transgenre Strasbourg : http://www.sts67.org
BoW : http://www.bownbend.com
GPG key ID 83FF7452, 659C 2B9F 7FD5 5C25 8C30 E723 4423 F8B8 83FF 7452
le principe de départ supposait que B reçoive le message crypté par a, le crypte à son tour et le renvoi pour que a le décrypte de son côté... là, a décrypte le message pensant qu'il est protégé par le cryptage de b, or eve n'a rien fait, juste renvoyé le message à a tel quel, c'est-à-dire uniquement crypté par a... voil :-)
Dans les faits, cela ne passerait pas inaperçu sous un système comme GPG, à cause des signatures (qui certifient l'expéditeur, sa clef, et le chiffrage effectué avec cette clef). C'est bien pour ça que je dis que si Eve veut effectuer une attaque de type Man-in-the-Middle, il lui faudrait la clef publique, la clef privée et le mot de passe de celle-ci (sachant en plus que ce deux dernières choses ne se transmettent jamais explicitement). Et que tout cela passe inaperçu et soit crédible. Ca fait beaucoup de conditions...
Cornelia
-- Be out and be proud - today is the first day of the rest of your life Support Transgenre Strasbourg : http://www.sts67.org BoW : http://www.bownbend.com GPG key ID 83FF7452, 659C 2B9F 7FD5 5C25 8C30 E723 4423 F8B8 83FF 7452
egalois
ce n'est pas tout a fait exact en fait si on prend par exemple le cryptage a cle publique RSA il y a une relation mathematique entre la cle publique et la cle privée mais la puissance informatique pour retrouver la cle privé est hors de porté de tout ordinateur si la longueur de la clé est suffisamment longue ( une longueur de 2048 bits par exemple) d'un point de vue theorique on est toujours a la merci d'avancée spectaculaire dans la recherche mathématique qui rendrait l'operation de recherche de la clé privé beaucoup moins couteuse en temps ordinateur
"" a écrit dans le message de news:
Bonjour à tous,
me voilà parti dans un peu de lecture à propos des différentes techniques de cryptage etc...
Dans un doc je lis ceci: "D'un point de vue informatique, il est impossible de deviner la clé privée à partir de la clé publique. "
Est-ce que c'est vrai, cette affirmation, ou simplement une extension de langage qui signifierait plutôt: dans l'état actuel etc il est impossible pour le moment etc, mais dans l'absolu on pourrait retrouver la clé privée à partir de la clé publique...
Merci de vos réponses.
-- *allophobe* : Qui a peur des différences. (Définition)
ce n'est pas tout a fait exact
en fait si on prend par exemple le cryptage a cle publique RSA il y a une
relation mathematique entre la cle publique et la cle privée mais la
puissance informatique pour retrouver la cle privé est hors de porté de tout
ordinateur si la longueur de la clé est suffisamment longue ( une longueur
de 2048 bits par exemple)
d'un point de vue theorique on est toujours a la merci d'avancée
spectaculaire dans la recherche mathématique qui rendrait l'operation de
recherche de la clé privé beaucoup moins couteuse en temps ordinateur
"Tr@nquille" <tranquille.xav@free.fr> a écrit dans le message de news:
mn.39e87d69c49f907a.16098@free.fr...
Bonjour à tous,
me voilà parti dans un peu de lecture à propos des différentes techniques
de cryptage etc...
Dans un doc je lis ceci:
"D'un point de vue informatique, il est impossible de deviner la clé
privée à partir de la clé publique. "
Est-ce que c'est vrai, cette affirmation, ou simplement une extension de
langage qui signifierait plutôt:
dans l'état actuel etc il est impossible pour le moment etc, mais dans
l'absolu on pourrait retrouver la clé privée à partir de la clé
publique...
Merci de vos réponses.
--
*allophobe* : Qui a peur des différences. (Définition)
tranquille.xav@free.fr
ce n'est pas tout a fait exact en fait si on prend par exemple le cryptage a cle publique RSA il y a une relation mathematique entre la cle publique et la cle privée mais la puissance informatique pour retrouver la cle privé est hors de porté de tout ordinateur si la longueur de la clé est suffisamment longue ( une longueur de 2048 bits par exemple) d'un point de vue theorique on est toujours a la merci d'avancée spectaculaire dans la recherche mathématique qui rendrait l'operation de recherche de la clé privé beaucoup moins couteuse en temps ordinateur
"" a écrit dans le message de news:
Bonjour à tous,
me voilà parti dans un peu de lecture à propos des différentes techniques de cryptage etc...
Dans un doc je lis ceci: "D'un point de vue informatique, il est impossible de deviner la clé privée à partir de la clé publique. "
Est-ce que c'est vrai, cette affirmation, ou simplement une extension de langage qui signifierait plutôt: dans l'état actuel etc il est impossible pour le moment etc, mais dans l'absolu on pourrait retrouver la clé privée à partir de la clé publique...
Merci de vos réponses.
-- *allophobe* : Qui a peur des différences. (Définition)
Serge Paccalin
Le vendredi 8 septembre 2006 à 14:37:56, David JOURAND a écrit dans fr.misc.cryptologie :
Le Fri, 08 Sep 2006 09:06:57 +0200, Serge Paccalin a écrit :
L'erreur, c'est d'utiliser une addition (ou xor, qui est une forme d'addition) comme algo de chiffrement pour ce protocole.
Oui, mais l'utilisation d'un tel algorithme (addition est ou xor) *indispensable* pour que le mécanisme décrit fonctionne, non ?
Non. Retourne lire la page sur Diffie-Hellman <http://fr.wikipedia.org/wiki/%C3%89change_de_cl%C3%A9s_Diffie-Hellman> L'opération utilisée pour échanger le secret est la puissance, qui a le bon goût de ne pas être commutative, contrairement à l'addition.
-- ___________ 09/09/2006 21:50:12 _/ _ _`_`_`_) Serge PACCALIN -- sp ad mailclub.net _L_) Pour bien répondre avec Google, ne pas cliquer -'(__) « Répondre », mais « Afficher les options », _/___(_) puis cliquer « Répondre » (parmi les options).
Le vendredi 8 septembre 2006 à 14:37:56, David JOURAND a écrit dans
fr.misc.cryptologie :
Le Fri, 08 Sep 2006 09:06:57 +0200, Serge Paccalin a écrit :
L'erreur, c'est d'utiliser une addition (ou xor, qui est une forme
d'addition) comme algo de chiffrement pour ce protocole.
Oui, mais l'utilisation d'un tel algorithme (addition est ou xor)
*indispensable* pour que le mécanisme décrit fonctionne, non ?
Non. Retourne lire la page sur Diffie-Hellman
<http://fr.wikipedia.org/wiki/%C3%89change_de_cl%C3%A9s_Diffie-Hellman>
L'opération utilisée pour échanger le secret est la puissance, qui a le
bon goût de ne pas être commutative, contrairement à l'addition.
--
___________ 09/09/2006 21:50:12
_/ _ _`_`_`_) Serge PACCALIN -- sp ad mailclub.net
_L_) Pour bien répondre avec Google, ne pas cliquer
-'(__) « Répondre », mais « Afficher les options »,
_/___(_) puis cliquer « Répondre » (parmi les options).
Le vendredi 8 septembre 2006 à 14:37:56, David JOURAND a écrit dans fr.misc.cryptologie :
Le Fri, 08 Sep 2006 09:06:57 +0200, Serge Paccalin a écrit :
L'erreur, c'est d'utiliser une addition (ou xor, qui est une forme d'addition) comme algo de chiffrement pour ce protocole.
Oui, mais l'utilisation d'un tel algorithme (addition est ou xor) *indispensable* pour que le mécanisme décrit fonctionne, non ?
Non. Retourne lire la page sur Diffie-Hellman <http://fr.wikipedia.org/wiki/%C3%89change_de_cl%C3%A9s_Diffie-Hellman> L'opération utilisée pour échanger le secret est la puissance, qui a le bon goût de ne pas être commutative, contrairement à l'addition.
-- ___________ 09/09/2006 21:50:12 _/ _ _`_`_`_) Serge PACCALIN -- sp ad mailclub.net _L_) Pour bien répondre avec Google, ne pas cliquer -'(__) « Répondre », mais « Afficher les options », _/___(_) puis cliquer « Répondre » (parmi les options).
David JOURAND
Le Sat, 09 Sep 2006 21:57:14 +0200, Serge Paccalin a écrit :
Non. Retourne lire la page sur Diffie-Hellman <http://fr.wikipedia.org/wiki/%C3%89change_de_cl%C3%A9s_Diffie-Hellman> L'opération utilisée pour échanger le secret est la puissance, qui a le bon goût de ne pas être commutative, contrairement à l'addition.
Merci.
-- David JOURAND - http://www.numabilis.com Supprimer "site." et ".invalid" de mon adresse mail pour me répondre.
Le Sat, 09 Sep 2006 21:57:14 +0200, Serge Paccalin a écrit :
Non. Retourne lire la page sur Diffie-Hellman
<http://fr.wikipedia.org/wiki/%C3%89change_de_cl%C3%A9s_Diffie-Hellman>
L'opération utilisée pour échanger le secret est la puissance, qui a le
bon goût de ne pas être commutative, contrairement à l'addition.
Merci.
--
David JOURAND - http://www.numabilis.com
Supprimer "site." et ".invalid" de mon adresse mail pour me répondre.
Le Sat, 09 Sep 2006 21:57:14 +0200, Serge Paccalin a écrit :
Non. Retourne lire la page sur Diffie-Hellman <http://fr.wikipedia.org/wiki/%C3%89change_de_cl%C3%A9s_Diffie-Hellman> L'opération utilisée pour échanger le secret est la puissance, qui a le bon goût de ne pas être commutative, contrairement à l'addition.
Merci.
-- David JOURAND - http://www.numabilis.com Supprimer "site." et ".invalid" de mon adresse mail pour me répondre.
Tr
*Ecrit* *par* *egalois*: ...
ce n'est pas tout a fait exact ...
ok, compris, et merci :-)
-- Celui qui veut faire ton bonheur pense d'abord au sien. (Réflexion)
*Ecrit* *par* *egalois*:
...
ce n'est pas tout a fait exact
...
ok, compris, et merci :-)
--
Celui qui veut faire ton bonheur pense d'abord au sien. (Réflexion)
tranquille.xav@free.fr
tu avoueras que c'est une bonne technique pour partager une copine à deux sans risque de se faire tripler hein :-)))
Attention au Man in the Middle...
"Bruce Schneier is not only the man-in-the-middle, he's at both ends and has wiretaps on Alice, Bob, Carol and Dave." :-)
Cornelia Schneider
Jean-Marc Desperrier wrote in news:ee3lq9$msv$1 @reader1.imaginet.fr:
"Bruce Schneier is not only the man-in-the-middle, he's at both ends and has wiretaps on Alice, Bob, Carol and Dave." :-)
"All your codes and keys are belong to us"
Cornelia
-- Be out and be proud - today is the first day of the rest of your life Support Transgenre Strasbourg : http://www.sts67.org BoW : http://www.bownbend.com GPG key ID 83FF7452, 659C 2B9F 7FD5 5C25 8C30 E723 4423 F8B8 83FF 7452
Jean-Marc Desperrier <jmdesp@alussinan.org> wrote in news:ee3lq9$msv$1
@reader1.imaginet.fr:
"Bruce Schneier is not only the man-in-the-middle, he's at both ends and
has wiretaps on Alice, Bob, Carol and Dave." :-)
"All your codes and keys are belong to us"
Cornelia
--
Be out and be proud - today is the first day of the rest of your life
Support Transgenre Strasbourg : http://www.sts67.org
BoW : http://www.bownbend.com
GPG key ID 83FF7452, 659C 2B9F 7FD5 5C25 8C30 E723 4423 F8B8 83FF 7452
Jean-Marc Desperrier wrote in news:ee3lq9$msv$1 @reader1.imaginet.fr:
"Bruce Schneier is not only the man-in-the-middle, he's at both ends and has wiretaps on Alice, Bob, Carol and Dave." :-)
"All your codes and keys are belong to us"
Cornelia
-- Be out and be proud - today is the first day of the rest of your life Support Transgenre Strasbourg : http://www.sts67.org BoW : http://www.bownbend.com GPG key ID 83FF7452, 659C 2B9F 7FD5 5C25 8C30 E723 4423 F8B8 83FF 7452