Laurent Fousse wrote:Quel joli sens de l'humour !
En fait j'ai cru à une blague quand j'ai vu le site. Mais non, ça semble
réel.
A moins que. J'ai un doute d'un coup. Me serais-je fait avoir ?
Laurent Fousse wrote:
Quel joli sens de l'humour !
En fait j'ai cru à une blague quand j'ai vu le site. Mais non, ça semble
réel.
A moins que. J'ai un doute d'un coup. Me serais-je fait avoir ?
Laurent Fousse wrote:Quel joli sens de l'humour !
En fait j'ai cru à une blague quand j'ai vu le site. Mais non, ça semble
réel.
A moins que. J'ai un doute d'un coup. Me serais-je fait avoir ?
Le premier paragraphe donne les dates, le deuxième et la fin du quatrième
rappellent les points gênants.
Le premier paragraphe donne les dates, le deuxième et la fin du quatrième
rappellent les points gênants.
Le premier paragraphe donne les dates, le deuxième et la fin du quatrième
rappellent les points gênants.
Patrick 'Zener' Brunet wrote:Le premier paragraphe donne les dates, le deuxième et la fin du
quatrième rappellent les points gênants.
Je pense qu'ils devraient rappeler un autre point génant.
C'est que dans de nombreux cas d'utilisation concrets de cette méthode
de chiffrement, la communication a fini par être déchiffrée.
Car dès qu'on s'intéresse au monde réel, on ne peut en rester à la
théorie, il faut prendre en compte tout ce qui peut arriver.
Et très régulièrement quand ce chiffrement est utilisé au delà d'une
échelle réduite, un utilisateur se retrouve à devoir transmettre un
message alors qu'il ne lui reste plus de nouvelle clé secréte.
A tous les coups il commence à réutiliser des clés.
Et en faisant cela, on passe sans transition d'un système totalement
sûr à un système dans lequel on casse vraiment facilement à la fois le
message qu'il va envoyer et le précédent message envoyé avec la même
clé.
Patrick 'Zener' Brunet wrote:
Le premier paragraphe donne les dates, le deuxième et la fin du
quatrième rappellent les points gênants.
Je pense qu'ils devraient rappeler un autre point génant.
C'est que dans de nombreux cas d'utilisation concrets de cette méthode
de chiffrement, la communication a fini par être déchiffrée.
Car dès qu'on s'intéresse au monde réel, on ne peut en rester à la
théorie, il faut prendre en compte tout ce qui peut arriver.
Et très régulièrement quand ce chiffrement est utilisé au delà d'une
échelle réduite, un utilisateur se retrouve à devoir transmettre un
message alors qu'il ne lui reste plus de nouvelle clé secréte.
A tous les coups il commence à réutiliser des clés.
Et en faisant cela, on passe sans transition d'un système totalement
sûr à un système dans lequel on casse vraiment facilement à la fois le
message qu'il va envoyer et le précédent message envoyé avec la même
clé.
Patrick 'Zener' Brunet wrote:Le premier paragraphe donne les dates, le deuxième et la fin du
quatrième rappellent les points gênants.
Je pense qu'ils devraient rappeler un autre point génant.
C'est que dans de nombreux cas d'utilisation concrets de cette méthode
de chiffrement, la communication a fini par être déchiffrée.
Car dès qu'on s'intéresse au monde réel, on ne peut en rester à la
théorie, il faut prendre en compte tout ce qui peut arriver.
Et très régulièrement quand ce chiffrement est utilisé au delà d'une
échelle réduite, un utilisateur se retrouve à devoir transmettre un
message alors qu'il ne lui reste plus de nouvelle clé secréte.
A tous les coups il commence à réutiliser des clés.
Et en faisant cela, on passe sans transition d'un système totalement
sûr à un système dans lequel on casse vraiment facilement à la fois le
message qu'il va envoyer et le précédent message envoyé avec la même
clé.
2) élaborer un secret partagé (même un simple booléen) entre deux stations,
sans référentiel secret préalable, et au moyen d'échanges tous écoutés et
éventuellement enregistrés (ce qui disqualifie toute stratégie fondée sur le
temps) par l'environnement hostile. Sans tiers de confiance ni canal
sécurisé bien entendu : juste deux châteaux-forts dans une plaine hostile,
avec des mégaphones.
En contrepartie, pas de problème de rendement du code (ratio [taille
secret]/[taille échanges]) ni de traitement en temps-réel pour une première
approche.
2) élaborer un secret partagé (même un simple booléen) entre deux stations,
sans référentiel secret préalable, et au moyen d'échanges tous écoutés et
éventuellement enregistrés (ce qui disqualifie toute stratégie fondée sur le
temps) par l'environnement hostile. Sans tiers de confiance ni canal
sécurisé bien entendu : juste deux châteaux-forts dans une plaine hostile,
avec des mégaphones.
En contrepartie, pas de problème de rendement du code (ratio [taille
secret]/[taille échanges]) ni de traitement en temps-réel pour une première
approche.
2) élaborer un secret partagé (même un simple booléen) entre deux stations,
sans référentiel secret préalable, et au moyen d'échanges tous écoutés et
éventuellement enregistrés (ce qui disqualifie toute stratégie fondée sur le
temps) par l'environnement hostile. Sans tiers de confiance ni canal
sécurisé bien entendu : juste deux châteaux-forts dans une plaine hostile,
avec des mégaphones.
En contrepartie, pas de problème de rendement du code (ratio [taille
secret]/[taille échanges]) ni de traitement en temps-réel pour une première
approche.
Humm ... le code produit ressemble comme deux gouttes d'eau à celui de CDP
:-)
C'est bizarre qu'a lui on ne lui demande pas l'algo :-)
Humm ... le code produit ressemble comme deux gouttes d'eau à celui de CDP
:-)
C'est bizarre qu'a lui on ne lui demande pas l'algo :-)
Humm ... le code produit ressemble comme deux gouttes d'eau à celui de CDP
:-)
C'est bizarre qu'a lui on ne lui demande pas l'algo :-)
Si j'ai bien retenu la leçon , un ordi ( qui n'utilise pas le principe lent
de CDP ) ne peut pas générer de suites aléatoires autrement que
mathématiquement.
Est ce qu'ils disent comment ils génerent leur masque aléatoire ????
à coup de hache.
Si j'ai bien retenu la leçon , un ordi ( qui n'utilise pas le principe lent
de CDP ) ne peut pas générer de suites aléatoires autrement que
mathématiquement.
Est ce qu'ils disent comment ils génerent leur masque aléatoire ????
à coup de hache.
Si j'ai bien retenu la leçon , un ordi ( qui n'utilise pas le principe lent
de CDP ) ne peut pas générer de suites aléatoires autrement que
mathématiquement.
Est ce qu'ils disent comment ils génerent leur masque aléatoire ????
à coup de hache.
According to Patrick 'Zener' Brunet
:2) élaborer un secret partagé (même un simple booléen) entre deux
stations, sans référentiel secret préalable, et au moyen d'échanges
tous écoutés et éventuellement enregistrés (ce qui disqualifie toute
stratégie fondée sur le temps) par l'environnement hostile. Sans
tiers de confiance ni canal sécurisé bien entendu : juste deux
châteaux-forts dans une plaine hostile, avec des mégaphones.
En contrepartie, pas de problème de rendement du code (ratio [taille
secret]/[taille échanges]) ni de traitement en temps-réel pour une
première approche.
On est donc dans le cas d'un attaquant purement passif (le méchant n'a
pas son propre mégaphone). Ceci évite de se poser les problèmes
d'authentification donc de définition de ce que c'est que "l'autre" :
par définition, on cherche à échanger des messages avec celui avec qui
on échange effectivement des messages.
Face à un attaquant limité en pouvoir de calcul (i.e., il ne possède
que quelques millions de PC), ça se fait sans problème :
Diffie-Hellman est l'exemple canonique. À ma connaissance, on ne sait
pas prouver formellement la réductibilité de ce problème à un objet
plus bas niveau comme une fonction à sens unique ou une permutation
pseudo-aléatoire (deux autres objets dont, par ailleurs, on ne sait
pas prouver formellement l'existence). On est un peu dans la même
situation que pour les fonctions de hachage : on ne sait pas si ça
existe vraiment, mais on
a des candidats qui semblent tenir la route (enfin, pour le hachage ce
n'est pas très clair ces derniers temps).
Face à un attaquant au pouvoir de calcul illimité, la question n'a pas
vraiment de sens : l'attaquant peut faire une recherche exhaustive sur
les données secrètes connues de chacune des deux parties. À la
rigueur, on se demande pourquoi il prend la peine d'écouter...
Ce qui est amusant, c'est qu'on peut faire un système sûr face à un
attaquant qui est limité seulement en mémoire (par exemple, il ne
peut,
à tout moment, stocker que 500 téra-octets de données ; mais il est
capable d'overclocker ses processeurs à 354328954907325 GHz, voire
plus). Ça a été présenté à Crypto'97 : "Unconditional Security Against
Memory-Bounded Adversaries", par Christian Cachin et Ueli Maurer.
L'idée est que l'une des deux parties, ou alors un tiers quelconque
mais sans connaissance d'un quelconque secret, hurle des données
aléatoires à
haut débit. Les deux parties écoutent pendant la journée en en notant
quelques bribes, puis utilisent les quelques rares morceaux qu'ils ont
en commun comme clé. On peut montrer que les deux gentils auront des
morceaux communs avec relativement peu de stockage chacun, mais que
l'attaquant devra avoir un stockage pharaonique pour avoir des chances
raisonnables d'avoir lui aussi ces morceaux communs.
According to Patrick 'Zener' Brunet
<use.link.in.signature@ddress.invalid>:
2) élaborer un secret partagé (même un simple booléen) entre deux
stations, sans référentiel secret préalable, et au moyen d'échanges
tous écoutés et éventuellement enregistrés (ce qui disqualifie toute
stratégie fondée sur le temps) par l'environnement hostile. Sans
tiers de confiance ni canal sécurisé bien entendu : juste deux
châteaux-forts dans une plaine hostile, avec des mégaphones.
En contrepartie, pas de problème de rendement du code (ratio [taille
secret]/[taille échanges]) ni de traitement en temps-réel pour une
première approche.
On est donc dans le cas d'un attaquant purement passif (le méchant n'a
pas son propre mégaphone). Ceci évite de se poser les problèmes
d'authentification donc de définition de ce que c'est que "l'autre" :
par définition, on cherche à échanger des messages avec celui avec qui
on échange effectivement des messages.
Face à un attaquant limité en pouvoir de calcul (i.e., il ne possède
que quelques millions de PC), ça se fait sans problème :
Diffie-Hellman est l'exemple canonique. À ma connaissance, on ne sait
pas prouver formellement la réductibilité de ce problème à un objet
plus bas niveau comme une fonction à sens unique ou une permutation
pseudo-aléatoire (deux autres objets dont, par ailleurs, on ne sait
pas prouver formellement l'existence). On est un peu dans la même
situation que pour les fonctions de hachage : on ne sait pas si ça
existe vraiment, mais on
a des candidats qui semblent tenir la route (enfin, pour le hachage ce
n'est pas très clair ces derniers temps).
Face à un attaquant au pouvoir de calcul illimité, la question n'a pas
vraiment de sens : l'attaquant peut faire une recherche exhaustive sur
les données secrètes connues de chacune des deux parties. À la
rigueur, on se demande pourquoi il prend la peine d'écouter...
Ce qui est amusant, c'est qu'on peut faire un système sûr face à un
attaquant qui est limité seulement en mémoire (par exemple, il ne
peut,
à tout moment, stocker que 500 téra-octets de données ; mais il est
capable d'overclocker ses processeurs à 354328954907325 GHz, voire
plus). Ça a été présenté à Crypto'97 : "Unconditional Security Against
Memory-Bounded Adversaries", par Christian Cachin et Ueli Maurer.
L'idée est que l'une des deux parties, ou alors un tiers quelconque
mais sans connaissance d'un quelconque secret, hurle des données
aléatoires à
haut débit. Les deux parties écoutent pendant la journée en en notant
quelques bribes, puis utilisent les quelques rares morceaux qu'ils ont
en commun comme clé. On peut montrer que les deux gentils auront des
morceaux communs avec relativement peu de stockage chacun, mais que
l'attaquant devra avoir un stockage pharaonique pour avoir des chances
raisonnables d'avoir lui aussi ces morceaux communs.
According to Patrick 'Zener' Brunet
:2) élaborer un secret partagé (même un simple booléen) entre deux
stations, sans référentiel secret préalable, et au moyen d'échanges
tous écoutés et éventuellement enregistrés (ce qui disqualifie toute
stratégie fondée sur le temps) par l'environnement hostile. Sans
tiers de confiance ni canal sécurisé bien entendu : juste deux
châteaux-forts dans une plaine hostile, avec des mégaphones.
En contrepartie, pas de problème de rendement du code (ratio [taille
secret]/[taille échanges]) ni de traitement en temps-réel pour une
première approche.
On est donc dans le cas d'un attaquant purement passif (le méchant n'a
pas son propre mégaphone). Ceci évite de se poser les problèmes
d'authentification donc de définition de ce que c'est que "l'autre" :
par définition, on cherche à échanger des messages avec celui avec qui
on échange effectivement des messages.
Face à un attaquant limité en pouvoir de calcul (i.e., il ne possède
que quelques millions de PC), ça se fait sans problème :
Diffie-Hellman est l'exemple canonique. À ma connaissance, on ne sait
pas prouver formellement la réductibilité de ce problème à un objet
plus bas niveau comme une fonction à sens unique ou une permutation
pseudo-aléatoire (deux autres objets dont, par ailleurs, on ne sait
pas prouver formellement l'existence). On est un peu dans la même
situation que pour les fonctions de hachage : on ne sait pas si ça
existe vraiment, mais on
a des candidats qui semblent tenir la route (enfin, pour le hachage ce
n'est pas très clair ces derniers temps).
Face à un attaquant au pouvoir de calcul illimité, la question n'a pas
vraiment de sens : l'attaquant peut faire une recherche exhaustive sur
les données secrètes connues de chacune des deux parties. À la
rigueur, on se demande pourquoi il prend la peine d'écouter...
Ce qui est amusant, c'est qu'on peut faire un système sûr face à un
attaquant qui est limité seulement en mémoire (par exemple, il ne
peut,
à tout moment, stocker que 500 téra-octets de données ; mais il est
capable d'overclocker ses processeurs à 354328954907325 GHz, voire
plus). Ça a été présenté à Crypto'97 : "Unconditional Security Against
Memory-Bounded Adversaries", par Christian Cachin et Ueli Maurer.
L'idée est que l'une des deux parties, ou alors un tiers quelconque
mais sans connaissance d'un quelconque secret, hurle des données
aléatoires à
haut débit. Les deux parties écoutent pendant la journée en en notant
quelques bribes, puis utilisent les quelques rares morceaux qu'ils ont
en commun comme clé. On peut montrer que les deux gentils auront des
morceaux communs avec relativement peu de stockage chacun, mais que
l'attaquant devra avoir un stockage pharaonique pour avoir des chances
raisonnables d'avoir lui aussi ces morceaux communs.
Ca c'est une piste intéressante à première vue : en supposant que
les bribes à comparer sont en fait engendrées par des échanges plus
petits, on peut peut-être en tirer quelque chose dans mon sens ...
Est-ce qu'il y a un lien avec le "paradoxe des anniversaires" ?
Ca c'est une piste intéressante à première vue : en supposant que
les bribes à comparer sont en fait engendrées par des échanges plus
petits, on peut peut-être en tirer quelque chose dans mon sens ...
Est-ce qu'il y a un lien avec le "paradoxe des anniversaires" ?
Ca c'est une piste intéressante à première vue : en supposant que
les bribes à comparer sont en fait engendrées par des échanges plus
petits, on peut peut-être en tirer quelque chose dans mon sens ...
Est-ce qu'il y a un lien avec le "paradoxe des anniversaires" ?