Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Cryptosystème ClassicSys

98 réponses
Avatar
Emile
Bonjour,

J'ai fait une refonte de la description de l'algorithme SED et son
application ClassicSys. Vous pouvez t=E9l=E9charger ce texte =E0 l'URL
http://fr.wikipedia.org/wiki/Utilisateur:Emile_Musyck

La copie des conclusions figurant au bas de l'=E9tude est reprise ci-
apr=E8s.

Si vous =EAtes jeune dipl=F4m=E9 en informatique ou prochainement dipl=F4=
m=E9,
avec une bonne connaissance de l'anglais, que vous ma=EEtrisez Turbo-
Pascal et l'outil de d=E9veloppement DELPHI, pourquoi ne vous
investiriez vous pas dans une =E9tude approfondie de l'algorithme SED?
Avec ces connaissances, vous pourrez offrir vos services =E0 Google et
leur proposer d'am=E9liorer la messagerie Gmail en reprenant les
principes de ClassicSys, pourquoi pas? Si vous pouvez relever ce d=E9fi
l=E0, vous enjamberez plusieurs =E9chelons hi=E9rarchiques =E0 la fois. En
tant que senior, j'aiderais volontiers un jeune enthousiaste =E0 relever
ce d=E9fi.

Conclusions (extrait de l'URL susmentionn=E9e)

L=92immunit=E9 d=92un algorithme de chiffrement =E0 une cryptanalyse peut =
se
mesurer par le caract=E8re al=E9atoire du bloc chiffr=E9 par rapport au blo=
c
clair. Cette mesure ne peut pas s=92effectuer sur des blocs de 128 bits,
par contre une simulation d=92une double exponentiation dans des corps
finis pour n=3D7 ou n=3D17 est r=E9alisable et donne les indices de
confiance respectivement de 0.86 et 0.9998 pour le caract=E8re al=E9atoire
du bloc chiffr=E9 par rapport au bloc clair. Cette simulation ne peut se
faire qu=92avec l=92algorithme SED.

La transmission des mails en mode chiffr=E9 est le souhait de tous,
mais il faut bien reconna=EEtre 99,99 % des mails passent encore
toujours en clair malgr=E9 une panoplie de logiciels qu=92on peut
t=E9l=E9charger gratuitement. Il n=92existe aucun logiciel qui permette de
se trouver automatiquement en mode de chiffrement avec la clef de
session d=E9termin=E9e par le logiciel pour un contact d=E9fini, rien qu=92=
en
cliquant sur ce contact. Le logiciel ClassicSys (Free) comble cette
lacune et ne fait pas usage de l=92algorithme RSA.

L=92adoption g=E9n=E9ralis=E9e par les internautes d=92une clef USB conten=
ant
l=92algorithme SED pour chiffrer toute information circulant sur la
toile =E0 l=92aide d=92une clef de session transmise par un Organisme de
Confiance permettrait d=92=E9radiquer tout virus ou spam.

Emile

8 réponses

6 7 8 9 10
Avatar
Emile
On 4 août, 23:44, Sylvain SF wrote:
inexact, l'escrow des clés qui est la base de ton système n'est pas
dans tes posts, je m'en suis étonné après lecture de la page
donnée via une url invalide.



J'ai découvert, il y a une vingtaine d'années, certains éléments d e
l'algorithme SED. Ces éléments permettent de réaliser un cryptosyst ème
pour le chiffrement des mails. Soucieux que ce système ne puisse pas
être utilisé par des personnes mal intentionnées, j'ai rencontré,
accompagné d'un membre du corps professoral de l'Université, un
responsable du Ministère de la Justice à Bruxelles pour connaître les
modalités légales à ce sujet. A cette époque, rien n'était bien c lair,
et en France, les clefs de chiffrements étaient limitées à 40 bits.
Pour limiter les investigations de la police et éviter tout abus, on
avait envisagé la mise à disposition de l'Autorité Judiciaire, d'une
affiliation spéciale. Chaque mail suspect à déchiffrer devait recevoi r
et correspondre à un numéro de mandat judiciaire et toutes les actions
devaient être consignées dans un fichier non modifiable. Une seconde
affiliation spéciale était prévue à l'attention du responsable plac é à
un niveau hiérarchique supérieur et devait permettre de superviser le
niveau inférieur. Ceci était de la belle théorie et elle n'a jamais
été mise en application, les choses en sont restées là. Il semble q ue
la législation actuelle n'impose plus d'entrave quelles que soient les
diverses formes de chiffrement. La structure de ClassicSys permettrait
en théorie d'effectuer le recouvrement des mails dans des
circonstances bien particulières, mais nécessiterait aussi un effort
important pour réaliser des nouveaux logiciels lesquels d'ailleurs ne
serviront à rien. Alors, pourquoi se fatiguer à les réaliser? Car si
des personnes malintentionnées projettent d'envoyer de l'information
dans le but de nuire à autrui, elles disposeraient de suffisamment de
moyens de chiffrer en dehors des possibilités conventionnelles. Et
donc, il n'y a pas lieu de craindre le moindre escrow dans ClassicSys.

Le gestionnaire de ClassicSys a comme mission d'effectuer
l'enregistrement des affiliés qui ont pu démontrer la corroboration
entre l'identité inscrite lors de l'affiliation et celle d'un
document. Il a également la possibilité de supprimer une affiliation
dans certaines circonstances.

on t'a fait remarqué que windows n'est pas l'unique OS au monde,



Mon système est expérimental. Il a été réalisé pour Windows ca r c'est
l'OS le plus répandu. Le but que je poursuis est de montrer la
faisabilité de l'algorithme SED pour le chiffrement des mails.

c'est quoi une "clé du serveur" ?



Le serveur a une clef secrète particulière qui lui permet de calculer
les clefs privées et de session des affiliés à partir de leurs
adresses publiques. La clef privée d'un affilié est créé par le
serveur et est transmise à cet affilié à l'aide du protocole Diffie-
Helmann. Par contre, la transmission des clefs de session s'effectue
en mode chiffré effectué avec la clef privée de l'affilié.

Emile
Avatar
Sylvain SF
Emile wrote on 06/08/2008 16:07:

J'ai découvert, il y a une vingtaine d'années, certains éléments de
l'algorithme SED. [...]



les choses ont bcp changé en 20 ans, même le mur de Berlin est tombé.

A cette époque, rien n'était bien clair,
et en France, les clefs de chiffrements étaient limitées à 40 bits.



la France limitait la "crypto trop forte" soit, mais aussi RSA n'avait
que 10 ans et était peu répandu, tous les pays empéchaient l'export de
leur techno (la restriction de la DCSSI était levé alors que MS n'avait
toujours pas le droit d'inclure une crypto 128 bit à l'export).

Pour limiter les investigations de la police et éviter tout abus, [...]



un problème vient du fait que tu présentes ClassicSys comme un
système pour tout le monde (surtout s'il est honnête) et permettant
un contrôle par la justice d'un état démocratique (et elle seule).

cette description du paysage est un peu utopique, et même si cela
était, les échanges ne peuvent pas s'y passer ainsi (moralement et
techniquement).

SED a, au contraire, tous les charmes des boites noires, parfois
illogiques, parfois surfaites, du monde bancaire; peut être ton
expérience professionnelle détient sur ce progrès ou encore tu
la généralise à tort.

une monde (ouvert à tous) de communications ne peut pas utiliser
ces règles fermées et opaques; chacun doit être tout à fait libre
de choisir son CA pour obtenir son identité numérique et chacun
doit excercer son libre arbitre pour faire confiance ou non à telle
ou telle CA. même lorque cette règle n'est pas aussi souple (par
exemple une carte citoyen émisse par un état via le CA choisi/géré
par lui - comme en Belgique par exemple), le système doit garantir
les mêmes règles de transparences et de non-intrusion (génération
sécurisée des biclés et impossibilité d'escrow notamment).

si des personnes malintentionnées projettent d'envoyer de l'information
dans le but de nuire à autrui, elles disposeraient de suffisamment de
moyens de chiffrer en dehors des possibilités conventionnelles. Et
donc, il n'y a pas lieu de craindre le moindre escrow dans ClassicSys.



ce n'est pas le point; c'est ton excuse / prétexte pour dire que
"ce n'est pas grave". le fait reste que l'individu normal n'a aucune
envie qu'un escrow soit possible.

Le gestionnaire de ClassicSys a comme mission d'effectuer
l'enregistrement des affiliés qui ont pu démontrer la corroboration
entre l'identité inscrite lors de l'affiliation et celle d'un
document.



ce que font tous les IDs numériques (carte citoyen, carte d'identité,
...); ils le font sur des standards (X509) et applicatifs (PIV, ...)
ouverts et n'imposent pas l'escrow.

Il a également la possibilité de supprimer une affiliation
dans certaines circonstances.



c'est le but d'une CRL.

c'est quoi une "clé du serveur" ?



Le serveur a une clef secrète particulière qui lui permet de calculer
les clefs privées et de session des affiliés [...]



j'avais compris cela; dans ta phrase:

"Le X509 n'opère pas comme ClassicSys. Ce dernier n'utilise pas"
"l'algorithme RSA. Ce système est sûr pour autant que les clefs du"
"serveur et celles de l'utilisateur soient protégées physiquement."

j'ai compris le "ce système" comme étant X509 (où "clé de serveur"
ne désigne rien de précis); s'il fallait lire "SED" cela parait en
effet un prérequis (que tu n'as pas illustré, même en proto cela
aurait pu l'être).

Sylvain.
Avatar
Sylvain SF
Emile wrote on 06/08/2008 16:07:

La clef privée d'un affilié est créé par le serveur et est
transmise à cet affilié à l'aide du protocole Diffie-Helmann.



btw, cette transmission est réalisée après authentification mutuelle
ou directement en utilisant la connaissance mutuelle de la génératrice
(sûrement présente dans le code client) ?

sans authentification, une simple attaque DNS (ou même MITM) affaiblit
fortement la confidentialité de l'échange (supposé) protégé par la clé
de session.

Sylvain.
Avatar
Emile
On 6 août, 23:18, Sylvain SF wrote:

ce n'est pas le point; c'est ton excuse / prétexte pour dire que
"ce n'est pas grave". le fait reste que l'individu normal n'a aucune
envie qu'un escrow soit possible.



Ce n'est pas mon opinion. L'escrow sur les mails, c'est un peu les
écoutes des communications téléphoniques. Je suis partisan de cette
pratique lorsqu'elle est faite à bon escient. Chaque fois que la
police, après enquête, fait main basse sur plusieurs centaines de
kilos de drogue, je m'en réjouis car des jeunes échapperont peut-être
à cette emprise. Pour attraper les trafiquants au bon moment, il faut
de longues enquêtes, beaucoup d'écoutes téléphoniques. Les exemples ne
manquent pas. Je pense être un individu normal et n'ai aucune crainte
d'être écouté au téléphone. Des dérives sont cependant toujours
possibles, mais ce n'est pas à cause du "watergate" qu'il faudrait
interdire le principe des écoutes téléphoniques dans les enquêtes.

btw, cette transmission est réalisée après authentification mutuelle
ou directement en utilisant la connaissance mutuelle de la
génératrice (sûrement présente dans le code client) ?



Le protocole Diffie-Helmann peut présenter une faille, il s'agit du
rôle de l'homme du milieu. Rappelons tout de même que cet "homme du
milieu" est une femme qui s'appelait Lucille Ball, une célèbre actrice
comique des années soixante qui produisait une émission télévisé e
hebdomadaire. (Voir Cryptographie Théorie et Pratique de Douglas
Stinson)
Avatar
mpg
Le (on) jeudi 07 août 2008 23:11, Emile a écrit (wrote) :

On 6 août, 23:18, Sylvain SF wrote:

ce n'est pas le point; c'est ton excuse / prétexte pour dire que
"ce n'est pas grave". le fait reste que l'individu normal n'a aucune
envie qu'un escrow soit possible.



Ce n'est pas mon opinion. L'escrow sur les mails, c'est un peu les
écoutes des communications téléphoniques. [...]



Le problème, c'est que tu fais comme si l'analogie était parfaite alors
qu'elle ne l'est pas, sur un certain nombre de points :

1. Quand on téléphone, l'objectif principe est la communication, sa
confidentialité vient après. Quand on chiffre, l'objectif principal est la
confidentialité. Donc le tiers qui peut tout écouter est beaucoup plus
gênant pour un système crypto que pour un système de communication. Le but
du chiffrement, c'est justement *d'éviter* qu'un tiers puisse tout
intercepter (le FSI par exemple dans le cas des mails).

2. Pour le téléphone, l'écoute peut être efficace dans le sens où par défaut
le communication n'est pas chiffrée et qu'un personne peut l'utiliser par
inadvertance pour transmettre des infos importantes. Mais quand la personne
fait l'effort de choisir un moyen de chiffrement, si elle a la moindre
chance de faire des trucs douteux, elle choisira un système qui ne permet
pas à un tiers d'intercepter (il en existe plein). Donc l'interception ne
concernera que les citoyens gentils.

Si on veut, le point 2 est une conséquence du point 1.

Toujours est-il que deux trucs restent vrais :
- demander aux délinquants ou criminels de laisser volontairement les
autorités écouter leurs communications est un peu... naïf ;
- c'est d'ailleurs bien pour ça qu'en France, refuser de fournir aux
autorités la clé de déchiffrement d'un contenu chiffré, sur sa demande en
bonne et due forme (injonction, commission rogatoire, je ne connais pas les
termes) est un délit en soi, indépendamment du contenu lui-même.

J'y pense, pour l'instant on a critiqué le système de l'autorité « de
confiance » en supposant qu'il était techniquement parfait. Mais il y a un
problème, pas si négligeable, qui est que si les installations de ladite
autorité ont une défaillance technique ou une faille de sécu qui en permet
l'infiltration (ce qui est presque toujours le cas), on est pas dans la
merde si tu me permets l'expression. Un système avec un seul point de chute
qui compromet tout le reste, c'est *très* mauvais. En matière de sécu, il
faut toujours mieux cloisonner (et prévoir des couches).

btw, cette transmission est réalisée après authentification mutuelle
ou directement en utilisant la connaissance mutuelle de la
génératrice (sûrement présente dans le code client) ?



Le protocole Diffie-Helmann peut présenter une faille,



je vois pas le rapport avec la question posée. Mais le problème de l'homme
du milieu pour DH est connu, et ce n'est pas par hasard que tous les
protocoles sérieux (SSH, TLS) rajoutent un moyen d'identification
indépendant (enfin, pour TLS, ça dépend aussi de si l'utilisateur accepte à
vue les certif invalides, mais c'est un autre débat).

Manuel.
Avatar
Sylvain SF
mpg wrote on 07/08/2008 23:36:

l'individu normal n'a aucune envie qu'un escrow soit possible.


Ce n'est pas mon opinion. L'escrow sur les mails, c'est un peu les
écoutes des communications téléphoniques. [...]



Le problème, c'est que tu fais comme si l'analogie était parfaite alors
qu'elle ne l'est pas, sur un certain nombre de points :

1. Quand on téléphone, l'objectif principe est la communication, sa
confidentialité vient après. [...]



et même si le GSM a introduit un chiffrement dès son origine, c'était
uniquement pour protéger le réseau de transport, pas pour protéger le
contenu.

la comparaison n'apporte rien ... sauf une conception surprenante:
la plupart de vos moyens de comm. peuvent être écoutés alors pas
de chichi si on déchiffre vos mails !?!

Toujours est-il que deux trucs restent vrais :
- demander aux délinquants ou criminels de laisser volontairement les
autorités écouter leurs communications est un peu... naïf ;



et réducteur du problème: le premier obstacle est de détenir/intercepter
l'information, ensuite peux venir un problème de chiffrement.

en poussant la motivation de "défense nationale", l'efficacité (même
minimale) impose l'interception et le déchiffrement de tous les échanges
pour y trouver éventuellement quelques menaces, l'hypothèse de l'écoute
devient une certitude d'écoute.

btw, cette transmission est réalisée après authentification mutuelle
ou directement [..]


Le protocole Diffie-Helmann peut présenter une faille,



je vois pas le rapport avec la question posée.



je posais cette question dans un second post (évoquant les attaques Man
In The Middle), Emile a regroupé les réponses - pour confirmer le
risque, pas pour y répondre, de fait c'est en phase avec tes réserves
sur la perfection du système de l'autorité de confiance.

Sylvain.
Avatar
Emile
On 8 août, 01:37, Sylvain SF wrote:
Emile a regroupé les réponses - pour confirmer le risque,
pas pour y répondre, de fait c'est en phase avec tes réserves
sur la perfection du système de l'autorité de confiance.



L'internaute prenant une affiliation, est averti par le logiciel de
vérifier, si le vecteur hash de la clef publique Diffie-Helmann de
l'autorité de confiance, se trouvant à la page où il a télécharg é le
logiciel d'affiliation, est bien identique à celui recalculé à partir
de la clef publique D-H téléchargée. Le risque de l'intrus du milieu
est ainsi supprimé.

Emile
Avatar
Thierry B.
--{ Emile a plopé ceci: }--

L'internaute prenant une affiliation, est averti par le logiciel de
vérifier, si le vecteur hash de la clef publique Diffie-Helmann de
l'autorité de confiance, se trouvant à la page où il a téléchargé le
logiciel d'affiliation, est bien identique à celui recalculé à partir
de la clef publique D-H téléchargée. Le risque de l'intrus du milieu
est ainsi supprimé.



Madame Michu doit pouvoir comprendre de quoi que ça cause.

--
Il y en a quand même bien un ou deux de corrects dans le lot, jusqu'à preuve du
contraire. Michel Rocard par exemple. Par contre, je n'arrive pas à en trouver
un second là tout de suite maintenant.
--{ Cooker, in DaLFP }--
6 7 8 9 10