Qu'est-ce qui rend des cryptosystèmes à étage comme DES ou IDEA sûrs ?
Est-ce la répétition des étages, qui nécessitent un certain grand nombre
d'opérations et qui rendent l'attaque par force brute difficile (du fait du
temps réclamé pour tester chaque clef ?), ou bien est-ce autre chose ?
Autre question. Puisque DES et IDEA cryptent par blocs de 64 bits (si
j'ai bien compris), alors deux blocs de 8 caractères identiques seront codés
de manière identique ?
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Michel Arboi
On Thu Aug 12 2004 at 15:28, Horace wrote:
Est-ce la répétition des étages, qui nécessitent un certain grand nombre d'opérations et qui rendent l'attaque par force brute difficile (du fait du temps réclamé pour tester chaque clef ?)
Ce qui envoie la force brute dans les choux, c'est la longueur de la clé. Le nombre et la complexité des étages sont là pour bloquer des attaques plus malines.
Autre question. Puisque DES et IDEA cryptent par blocs de 64 bits (si j'ai bien compris), alors deux blocs de 8 caractères identiques seront codés de manière identique ?
Oui. Sous réserve que ce soit avec la même clé, évidemment.
-- http://arboi.da.ru FAQNOPI de fr.comp.securite http://faqnopi.da.ru/ NASL2 reference manual http://michel.arboi.free.fr/nasl2ref/
On Thu Aug 12 2004 at 15:28, Horace wrote:
Est-ce la répétition des étages, qui nécessitent un certain grand nombre
d'opérations et qui rendent l'attaque par force brute difficile (du fait du
temps réclamé pour tester chaque clef ?)
Ce qui envoie la force brute dans les choux, c'est la longueur de la
clé. Le nombre et la complexité des étages sont là pour bloquer des
attaques plus malines.
Autre question. Puisque DES et IDEA cryptent par blocs de 64 bits (si
j'ai bien compris), alors deux blocs de 8 caractères identiques seront codés
de manière identique ?
Oui. Sous réserve que ce soit avec la même clé, évidemment.
Est-ce la répétition des étages, qui nécessitent un certain grand nombre d'opérations et qui rendent l'attaque par force brute difficile (du fait du temps réclamé pour tester chaque clef ?)
Ce qui envoie la force brute dans les choux, c'est la longueur de la clé. Le nombre et la complexité des étages sont là pour bloquer des attaques plus malines.
Autre question. Puisque DES et IDEA cryptent par blocs de 64 bits (si j'ai bien compris), alors deux blocs de 8 caractères identiques seront codés de manière identique ?
Oui. Sous réserve que ce soit avec la même clé, évidemment.
-- http://arboi.da.ru FAQNOPI de fr.comp.securite http://faqnopi.da.ru/ NASL2 reference manual http://michel.arboi.free.fr/nasl2ref/
Horace
Michel Arboi :
Est-ce la répétition des étages, qui nécessitent un certain grand nombre d'opérations et qui rendent l'attaque par force brute difficile (du fait du
temps réclamé pour tester chaque clef ?)
Ce qui envoie la force brute dans les choux, c'est la longueur de la clé. Le nombre et la complexité des étages sont là pour bloquer des attaques plus malines.
Mais la clef, pour DES, n'est pas très longue (quelque chose comme 56 bits si j'ai bonne mémoire)... ??? Paradoxallement, la complexité des étages n'augmente-t-elle pas la probabilité de trouver des trappes ? Et puis quand on sait que le NBS est passé par là, hein... nan je déconne, je suis pas parano :) Par "attaques plus malines" vous entendez des comparaisons texte clair/texte crypté pour retrouver la clef, c'est ça ?
Autre question. Puisque DES et IDEA cryptent par blocs de 64 bits (si j'ai bien compris), alors deux blocs de 8 caractères identiques seront codés
de manière identique ?
Oui. Sous réserve que ce soit avec la même clé, évidemment.
Et ça, c'est pas pire qu'une clef de 1024 bits qui se répète sur un texte brouillé ? (C'est qu'une question, hein...)
Bien à vous, Christophe
Michel Arboi :
Est-ce la répétition des étages, qui nécessitent un certain grand nombre
d'opérations et qui rendent l'attaque par force brute difficile (du fait
du
temps réclamé pour tester chaque clef ?)
Ce qui envoie la force brute dans les choux, c'est la longueur de la
clé. Le nombre et la complexité des étages sont là pour bloquer des
attaques plus malines.
Mais la clef, pour DES, n'est pas très longue (quelque chose comme 56
bits si j'ai bonne mémoire)... ???
Paradoxallement, la complexité des étages n'augmente-t-elle pas la
probabilité de trouver des trappes ? Et puis quand on sait que le NBS est
passé par là, hein... nan je déconne, je suis pas parano :)
Par "attaques plus malines" vous entendez des comparaisons texte
clair/texte crypté pour retrouver la clef, c'est ça ?
Autre question. Puisque DES et IDEA cryptent par blocs de 64 bits (si
j'ai bien compris), alors deux blocs de 8 caractères identiques seront
codés
de manière identique ?
Oui. Sous réserve que ce soit avec la même clé, évidemment.
Et ça, c'est pas pire qu'une clef de 1024 bits qui se répète sur un
texte brouillé ? (C'est qu'une question, hein...)
Est-ce la répétition des étages, qui nécessitent un certain grand nombre d'opérations et qui rendent l'attaque par force brute difficile (du fait du
temps réclamé pour tester chaque clef ?)
Ce qui envoie la force brute dans les choux, c'est la longueur de la clé. Le nombre et la complexité des étages sont là pour bloquer des attaques plus malines.
Mais la clef, pour DES, n'est pas très longue (quelque chose comme 56 bits si j'ai bonne mémoire)... ??? Paradoxallement, la complexité des étages n'augmente-t-elle pas la probabilité de trouver des trappes ? Et puis quand on sait que le NBS est passé par là, hein... nan je déconne, je suis pas parano :) Par "attaques plus malines" vous entendez des comparaisons texte clair/texte crypté pour retrouver la clef, c'est ça ?
Autre question. Puisque DES et IDEA cryptent par blocs de 64 bits (si j'ai bien compris), alors deux blocs de 8 caractères identiques seront codés
de manière identique ?
Oui. Sous réserve que ce soit avec la même clé, évidemment.
Et ça, c'est pas pire qu'une clef de 1024 bits qui se répète sur un texte brouillé ? (C'est qu'une question, hein...)
Bien à vous, Christophe
Marco
On Thu, 12 Aug 2004 22:49:48 +0200, Michel Arboi wrote:
On Thu Aug 12 2004 at 15:28, Horace wrote:
Autre question. Puisque DES et IDEA cryptent par blocs de 64 bits (si j'ai bien compris), alors deux blocs de 8 caractères identiques seront codés de manière identique ?
Oui. Sous réserve que ce soit avec la même clé, évidemment.
Sous reserve aussi - et surtout - que le chiffrement soit fait en modalité ECB (Electronic Code Book), c'est-à-dire sans chainage des différents blocs. Normalement on utilise un algo par blocs avec un mode d'exécution qui fait dépendre le chiffrement d'un bloc de tout son contexte gauche: les blocs précédents et un vecteur d'initialisation s'il y en a un. Dans ce cas deux blocs identiques, ayant deux contextes gauches différents, donneront un chiffré différent.
Marco
On Thu, 12 Aug 2004 22:49:48 +0200, Michel Arboi wrote:
On Thu Aug 12 2004 at 15:28, Horace wrote:
Autre question. Puisque DES et IDEA cryptent par blocs de 64 bits (si
j'ai bien compris), alors deux blocs de 8 caractères identiques seront codés
de manière identique ?
Oui. Sous réserve que ce soit avec la même clé, évidemment.
Sous reserve aussi - et surtout - que le chiffrement soit fait en
modalité ECB (Electronic Code Book), c'est-à-dire sans chainage des
différents blocs. Normalement on utilise un algo par blocs avec un mode
d'exécution qui fait dépendre le chiffrement d'un bloc de tout son
contexte gauche: les blocs précédents et un vecteur d'initialisation
s'il y en a un. Dans ce cas deux blocs identiques, ayant deux contextes
gauches différents, donneront un chiffré différent.
On Thu, 12 Aug 2004 22:49:48 +0200, Michel Arboi wrote:
On Thu Aug 12 2004 at 15:28, Horace wrote:
Autre question. Puisque DES et IDEA cryptent par blocs de 64 bits (si j'ai bien compris), alors deux blocs de 8 caractères identiques seront codés de manière identique ?
Oui. Sous réserve que ce soit avec la même clé, évidemment.
Sous reserve aussi - et surtout - que le chiffrement soit fait en modalité ECB (Electronic Code Book), c'est-à-dire sans chainage des différents blocs. Normalement on utilise un algo par blocs avec un mode d'exécution qui fait dépendre le chiffrement d'un bloc de tout son contexte gauche: les blocs précédents et un vecteur d'initialisation s'il y en a un. Dans ce cas deux blocs identiques, ayant deux contextes gauches différents, donneront un chiffré différent.
Marco
Michel Arboi
On Fri Aug 13 2004 at 10:25, Horace wrote:
Mais la clef, pour DES, n'est pas très longue (quelque chose comme 56 bits si j'ai bonne mémoire)... ???
C'est bien là le problème du DES, qui peut être décrypté par force brute.
Paradoxallement, la complexité des étages
sert à protéger le DES contre la cryptanalyse différentielle, entre autres.
n'augmente-t-elle pas la probabilité de trouver des trappes ?
Depuis que le DES existe, on cherche la "backdoor de la NSA". Personne ne l'a trouvée.
Par "attaques plus malines" vous entendez des comparaisons texte clair/texte crypté pour retrouver la clef, c'est ça ?
En simplifiant.
j'ai bien compris), alors deux blocs de 8 caractères identiques seront codés de manière identique ? Oui. Sous réserve que ce soit avec la même clé, évidemment.
Et ça, c'est pas pire qu'une clef de 1024 bits qui se répète sur un texte brouillé ? (C'est qu'une question, hein...)
Nettement moins Et on peut utiliser des modes de chiffrement avec chaînage, qui font que le résultat du chiffrement dépendra de ce qui trainait avant.
-- http://arboi.da.ru FAQNOPI de fr.comp.securite http://faqnopi.da.ru/ NASL2 reference manual http://michel.arboi.free.fr/nasl2ref/
On Fri Aug 13 2004 at 10:25, Horace wrote:
Mais la clef, pour DES, n'est pas très longue (quelque chose comme 56
bits si j'ai bonne mémoire)... ???
C'est bien là le problème du DES, qui peut être décrypté par force
brute.
Paradoxallement, la complexité des étages
sert à protéger le DES contre la cryptanalyse différentielle, entre
autres.
n'augmente-t-elle pas la probabilité de trouver des trappes ?
Depuis que le DES existe, on cherche la "backdoor de la NSA". Personne
ne l'a trouvée.
Par "attaques plus malines" vous entendez des comparaisons texte
clair/texte crypté pour retrouver la clef, c'est ça ?
En simplifiant.
j'ai bien compris), alors deux blocs de 8 caractères identiques seront
codés de manière identique ?
Oui. Sous réserve que ce soit avec la même clé, évidemment.
Et ça, c'est pas pire qu'une clef de 1024 bits qui se répète sur un
texte brouillé ? (C'est qu'une question, hein...)
Nettement moins
Et on peut utiliser des modes de chiffrement avec chaînage, qui font que
le résultat du chiffrement dépendra de ce qui trainait avant.
Mais la clef, pour DES, n'est pas très longue (quelque chose comme 56 bits si j'ai bonne mémoire)... ???
C'est bien là le problème du DES, qui peut être décrypté par force brute.
Paradoxallement, la complexité des étages
sert à protéger le DES contre la cryptanalyse différentielle, entre autres.
n'augmente-t-elle pas la probabilité de trouver des trappes ?
Depuis que le DES existe, on cherche la "backdoor de la NSA". Personne ne l'a trouvée.
Par "attaques plus malines" vous entendez des comparaisons texte clair/texte crypté pour retrouver la clef, c'est ça ?
En simplifiant.
j'ai bien compris), alors deux blocs de 8 caractères identiques seront codés de manière identique ? Oui. Sous réserve que ce soit avec la même clé, évidemment.
Et ça, c'est pas pire qu'une clef de 1024 bits qui se répète sur un texte brouillé ? (C'est qu'une question, hein...)
Nettement moins Et on peut utiliser des modes de chiffrement avec chaînage, qui font que le résultat du chiffrement dépendra de ce qui trainait avant.
-- http://arboi.da.ru FAQNOPI de fr.comp.securite http://faqnopi.da.ru/ NASL2 reference manual http://michel.arboi.free.fr/nasl2ref/
Horace
Marco :
Sous reserve aussi - et surtout - que le chiffrement soit fait en modalité ECB (Electronic Code Book), c'est-à-dire sans chainage des différents blocs. Normalement on utilise un algo par blocs avec un mode d'exécution qui fait dépendre le chiffrement d'un bloc de tout son contexte gauche: les blocs précédents et un vecteur d'initialisation s'il y en a un. Dans ce cas deux blocs identiques, ayant deux contextes gauches différents, donneront un chiffré différent.
Oui...
Bien à vous, Christophe
Marco :
Sous reserve aussi - et surtout - que le chiffrement soit fait en
modalité ECB (Electronic Code Book), c'est-à-dire sans chainage des
différents blocs. Normalement on utilise un algo par blocs avec un mode
d'exécution qui fait dépendre le chiffrement d'un bloc de tout son
contexte gauche: les blocs précédents et un vecteur d'initialisation
s'il y en a un. Dans ce cas deux blocs identiques, ayant deux contextes
gauches différents, donneront un chiffré différent.
Sous reserve aussi - et surtout - que le chiffrement soit fait en modalité ECB (Electronic Code Book), c'est-à-dire sans chainage des différents blocs. Normalement on utilise un algo par blocs avec un mode d'exécution qui fait dépendre le chiffrement d'un bloc de tout son contexte gauche: les blocs précédents et un vecteur d'initialisation s'il y en a un. Dans ce cas deux blocs identiques, ayant deux contextes gauches différents, donneront un chiffré différent.
Oui...
Bien à vous, Christophe
Horace
Michel :
sert à protéger le DES contre la cryptanalyse différentielle, entre autres.
Vous savez très bien que je ne sais pas ce que c'est ! Enfin... je me renseigne.
Et on peut utiliser des modes de chiffrement avec chaînage, qui font que le résultat du chiffrement dépendra de ce qui trainait avant.
Je voulais faire quelque chose du genre. Mais ma principale erreur (selon moin) a été de distinguer deux phases (encodage et cryptage), alors qu'il faut les confondre.
Bien à vous, Christophe
Michel :
sert à protéger le DES contre la cryptanalyse différentielle, entre
autres.
Vous savez très bien que je ne sais pas ce que c'est ! Enfin... je me
renseigne.
Et on peut utiliser des modes de chiffrement avec chaînage, qui font que
le résultat du chiffrement dépendra de ce qui trainait avant.
Je voulais faire quelque chose du genre. Mais ma principale erreur
(selon moin) a été de distinguer deux phases (encodage et cryptage), alors
qu'il faut les confondre.
sert à protéger le DES contre la cryptanalyse différentielle, entre autres.
Vous savez très bien que je ne sais pas ce que c'est ! Enfin... je me renseigne.
Et on peut utiliser des modes de chiffrement avec chaînage, qui font que le résultat du chiffrement dépendra de ce qui trainait avant.
Je voulais faire quelque chose du genre. Mais ma principale erreur (selon moin) a été de distinguer deux phases (encodage et cryptage), alors qu'il faut les confondre.
Bien à vous, Christophe
Michel Arboi
On Sun Aug 15 2004 at 20:08, Horace wrote:
sert à protéger le DES contre la cryptanalyse différentielle, entre autres.
Vous savez très bien que je ne sais pas ce que c'est !
C'est expliqué dans le Stinson.
On Sun Aug 15 2004 at 20:08, Horace wrote:
sert à protéger le DES contre la cryptanalyse différentielle, entre
autres.
Vous savez très bien que je ne sais pas ce que c'est !