OVH Cloud OVH Cloud

DES, IDEA,... question.

7 réponses
Avatar
Horace
Bonjour.

Qu'est-ce qui rend des cryptosystèmes à étage comme DES ou IDEA sûrs ?
Est-ce la répétition des étages, qui nécessitent un certain grand nombre
d'opérations et qui rendent l'attaque par force brute difficile (du fait du
temps réclamé pour tester chaque clef ?), ou bien est-ce autre chose ?
Autre question. Puisque DES et IDEA cryptent par blocs de 64 bits (si
j'ai bien compris), alors deux blocs de 8 caractères identiques seront codés
de manière identique ?


Cordialement,
Christophe

7 réponses

Avatar
Michel Arboi
On Thu Aug 12 2004 at 15:28, Horace wrote:

Est-ce la répétition des étages, qui nécessitent un certain grand nombre
d'opérations et qui rendent l'attaque par force brute difficile (du fait du
temps réclamé pour tester chaque clef ?)


Ce qui envoie la force brute dans les choux, c'est la longueur de la
clé. Le nombre et la complexité des étages sont là pour bloquer des
attaques plus malines.

Autre question. Puisque DES et IDEA cryptent par blocs de 64 bits (si
j'ai bien compris), alors deux blocs de 8 caractères identiques seront codés
de manière identique ?


Oui. Sous réserve que ce soit avec la même clé, évidemment.

--
http://arboi.da.ru
FAQNOPI de fr.comp.securite http://faqnopi.da.ru/
NASL2 reference manual http://michel.arboi.free.fr/nasl2ref/

Avatar
Horace
Michel Arboi :

Est-ce la répétition des étages, qui nécessitent un certain grand nombre
d'opérations et qui rendent l'attaque par force brute difficile (du fait
du


temps réclamé pour tester chaque clef ?)


Ce qui envoie la force brute dans les choux, c'est la longueur de la
clé. Le nombre et la complexité des étages sont là pour bloquer des
attaques plus malines.


Mais la clef, pour DES, n'est pas très longue (quelque chose comme 56
bits si j'ai bonne mémoire)... ???
Paradoxallement, la complexité des étages n'augmente-t-elle pas la
probabilité de trouver des trappes ? Et puis quand on sait que le NBS est
passé par là, hein... nan je déconne, je suis pas parano :)
Par "attaques plus malines" vous entendez des comparaisons texte
clair/texte crypté pour retrouver la clef, c'est ça ?

Autre question. Puisque DES et IDEA cryptent par blocs de 64 bits (si
j'ai bien compris), alors deux blocs de 8 caractères identiques seront
codés


de manière identique ?


Oui. Sous réserve que ce soit avec la même clé, évidemment.


Et ça, c'est pas pire qu'une clef de 1024 bits qui se répète sur un
texte brouillé ? (C'est qu'une question, hein...)


Bien à vous,
Christophe


Avatar
Marco
On Thu, 12 Aug 2004 22:49:48 +0200, Michel Arboi wrote:

On Thu Aug 12 2004 at 15:28, Horace wrote:

Autre question. Puisque DES et IDEA cryptent par blocs de 64 bits (si
j'ai bien compris), alors deux blocs de 8 caractères identiques seront codés
de manière identique ?


Oui. Sous réserve que ce soit avec la même clé, évidemment.


Sous reserve aussi - et surtout - que le chiffrement soit fait en
modalité ECB (Electronic Code Book), c'est-à-dire sans chainage des
différents blocs. Normalement on utilise un algo par blocs avec un mode
d'exécution qui fait dépendre le chiffrement d'un bloc de tout son
contexte gauche: les blocs précédents et un vecteur d'initialisation
s'il y en a un. Dans ce cas deux blocs identiques, ayant deux contextes
gauches différents, donneront un chiffré différent.

Marco


Avatar
Michel Arboi
On Fri Aug 13 2004 at 10:25, Horace wrote:

Mais la clef, pour DES, n'est pas très longue (quelque chose comme 56
bits si j'ai bonne mémoire)... ???


C'est bien là le problème du DES, qui peut être décrypté par force
brute.

Paradoxallement, la complexité des étages


sert à protéger le DES contre la cryptanalyse différentielle, entre
autres.

n'augmente-t-elle pas la probabilité de trouver des trappes ?


Depuis que le DES existe, on cherche la "backdoor de la NSA". Personne
ne l'a trouvée.

Par "attaques plus malines" vous entendez des comparaisons texte
clair/texte crypté pour retrouver la clef, c'est ça ?


En simplifiant.

j'ai bien compris), alors deux blocs de 8 caractères identiques seront
codés de manière identique ?
Oui. Sous réserve que ce soit avec la même clé, évidemment.



Et ça, c'est pas pire qu'une clef de 1024 bits qui se répète sur un
texte brouillé ? (C'est qu'une question, hein...)


Nettement moins
Et on peut utiliser des modes de chiffrement avec chaînage, qui font que
le résultat du chiffrement dépendra de ce qui trainait avant.

--
http://arboi.da.ru
FAQNOPI de fr.comp.securite http://faqnopi.da.ru/
NASL2 reference manual http://michel.arboi.free.fr/nasl2ref/



Avatar
Horace
Marco :

Sous reserve aussi - et surtout - que le chiffrement soit fait en
modalité ECB (Electronic Code Book), c'est-à-dire sans chainage des
différents blocs. Normalement on utilise un algo par blocs avec un mode
d'exécution qui fait dépendre le chiffrement d'un bloc de tout son
contexte gauche: les blocs précédents et un vecteur d'initialisation
s'il y en a un. Dans ce cas deux blocs identiques, ayant deux contextes
gauches différents, donneront un chiffré différent.


Oui...


Bien à vous,
Christophe

Avatar
Horace
Michel :

sert à protéger le DES contre la cryptanalyse différentielle, entre
autres.


Vous savez très bien que je ne sais pas ce que c'est ! Enfin... je me
renseigne.

Et on peut utiliser des modes de chiffrement avec chaînage, qui font que
le résultat du chiffrement dépendra de ce qui trainait avant.


Je voulais faire quelque chose du genre. Mais ma principale erreur
(selon moin) a été de distinguer deux phases (encodage et cryptage), alors
qu'il faut les confondre.


Bien à vous,
Christophe

Avatar
Michel Arboi
On Sun Aug 15 2004 at 20:08, Horace wrote:

sert à protéger le DES contre la cryptanalyse différentielle, entre
autres.


Vous savez très bien que je ne sais pas ce que c'est !


C'est expliqué dans le Stinson.