Il est possible mathématiquement de crypter un texte de façon sûre. Il
suffit d'avoir une clé suffisamment longue.
C'est justement pour cela que la loi impose une taille de clé maximum.
Mais qu'est ce qui m'interdit de couper mon texte (ou fichier) en un grand
nombre de petits morceaux que je crypte chacun avec une clé différente ?
Y a-t-il en plus de la taille maximum de la clé une contrainte sur le
rapport (taille clé) / (taille texte) ?
Ou bien est-ce techniquement impossible ?
Et pour dire que l'OTP n'est pas mathétiquement 100% sûr
Si, justement. Vous ne mélangeriez pas un peu la théorie et la pratique ?
il est simplement mathétiquement aussi sûr que le canal sûr dont on a disposé avant.
Ce qui revient à dire que 2 et 2 ne font pas 4 pour de très grandes valeurs de 2.
-- http://arboi.da.ru FAQNOPI de fr.comp.securite http://faqnopi.da.ru/
Michel Arboi
Jean-Marc Desperrier writes:
Ce système n'est pas sûr. Il ne serait sûr que s'il était possible de transmettre à chaque fois facilement la clé hors-bande par un canal parfaitement sûr. Si on réfléchi un peu, c'est une contrainte un peu ridicule pour un système de chiffrement.
C'est pourtant une contrainte universelle qui frappe _tous_ les systèmes de chiffrement.
Pourquoi chiffre-t-on si on dispose d'un canal par lequel on peut transmettre la même quantitée de donnée de manière sure sans chiffrer ?
Parce qu'on peut transmettre la clé à l'avance, comme d'autres l'on signalé. C'est si original que ça, de convenir d'une clé avant de se causer ? <note pour zappy> Te fatigue pas à me vendre ta sauce, je ne te lis pas. </note>
Ce qui fait la force de ce système n'est pas le chiffrement. C'est le super canal hyper pratique de transmission sure de la clé.
Ce qui fait la force de ce cryptosystème, c'est qu'il repose sur des bases mathématiques béton mais extrèmement simples que même le dernier des abrutis comme moi arrive à piger.
PS: plonk
-- http://arboi.da.ru FAQNOPI de fr.comp.securite http://faqnopi.da.ru/
Ce système n'est pas sûr.
Il ne serait sûr que s'il était possible de transmettre à chaque fois
facilement la clé hors-bande par un canal parfaitement sûr.
Si on réfléchi un peu, c'est une contrainte un peu ridicule pour un
système de chiffrement.
C'est pourtant une contrainte universelle qui frappe _tous_ les
systèmes de chiffrement.
Pourquoi chiffre-t-on si on dispose d'un canal par lequel on peut
transmettre la même quantitée de donnée de manière sure sans
chiffrer ?
Parce qu'on peut transmettre la clé à l'avance, comme d'autres l'on
signalé.
C'est si original que ça, de convenir d'une clé avant de se causer ?
<note pour zappy>
Te fatigue pas à me vendre ta sauce, je ne te lis pas.
</note>
Ce qui fait la force de ce système n'est pas le chiffrement.
C'est le super canal hyper pratique de transmission sure de la clé.
Ce qui fait la force de ce cryptosystème, c'est qu'il repose sur des
bases mathématiques béton mais extrèmement simples que même le dernier
des abrutis comme moi arrive à piger.
PS: plonk
--
arboi@alussinan.org http://arboi.da.ru
FAQNOPI de fr.comp.securite http://faqnopi.da.ru/
Ce système n'est pas sûr. Il ne serait sûr que s'il était possible de transmettre à chaque fois facilement la clé hors-bande par un canal parfaitement sûr. Si on réfléchi un peu, c'est une contrainte un peu ridicule pour un système de chiffrement.
C'est pourtant une contrainte universelle qui frappe _tous_ les systèmes de chiffrement.
Pourquoi chiffre-t-on si on dispose d'un canal par lequel on peut transmettre la même quantitée de donnée de manière sure sans chiffrer ?
Parce qu'on peut transmettre la clé à l'avance, comme d'autres l'on signalé. C'est si original que ça, de convenir d'une clé avant de se causer ? <note pour zappy> Te fatigue pas à me vendre ta sauce, je ne te lis pas. </note>
Ce qui fait la force de ce système n'est pas le chiffrement. C'est le super canal hyper pratique de transmission sure de la clé.
Ce qui fait la force de ce cryptosystème, c'est qu'il repose sur des bases mathématiques béton mais extrèmement simples que même le dernier des abrutis comme moi arrive à piger.
PS: plonk
-- http://arboi.da.ru FAQNOPI de fr.comp.securite http://faqnopi.da.ru/
Bertrand Masius
Bonjour,
Bonjour,
Voici une question que je me pose :
Il est possible mathématiquement de crypter un texte de façon sûre. Il suffit d'avoir une clé suffisamment longue. C'est justement pour cela que la loi impose une taille de clé maximum. Mais qu'est ce qui m'interdit de couper mon texte (ou fichier) en un grand nombre de petits morceaux que je crypte chacun avec une clé différente ?
Pour répondre à la question, la loi et la cryptologie ne font pas la différence entre une clé de longueur L et n clés de longueur L/n, car la longueur de la clé secrète est toujours n x L/N = L.
La loi précise aussi que le chiffrage est l'opération de rendre illisible une information intelligible, donc la 1ere opération de découpage du texte (ou du fichier), si ça le rend illisible, fait partie du chiffrement. -- "Ce que l'on conçoit bien s'énonce clairement, Et les mots pour le dire arrivent aisément."
(Nicolas Boileau, l'Art poétique)
Bonjour,
Bonjour,
Voici une question que je me pose :
Il est possible mathématiquement de crypter un texte de façon sûre. Il
suffit d'avoir une clé suffisamment longue.
C'est justement pour cela que la loi impose une taille de clé maximum.
Mais qu'est ce qui m'interdit de couper mon texte (ou fichier) en un grand
nombre de petits morceaux que je crypte chacun avec une clé différente ?
Pour répondre à la question, la loi et la cryptologie ne font pas la
différence entre une clé de longueur L et n clés de longueur L/n, car la
longueur de la clé secrète est toujours n x L/N = L.
La loi précise aussi que le chiffrage est l'opération de rendre
illisible une information intelligible, donc la 1ere opération de
découpage du texte (ou du fichier), si ça le rend illisible, fait partie
du chiffrement.
--
"Ce que l'on conçoit bien s'énonce clairement,
Et les mots pour le dire arrivent aisément."
Il est possible mathématiquement de crypter un texte de façon sûre. Il suffit d'avoir une clé suffisamment longue. C'est justement pour cela que la loi impose une taille de clé maximum. Mais qu'est ce qui m'interdit de couper mon texte (ou fichier) en un grand nombre de petits morceaux que je crypte chacun avec une clé différente ?
Pour répondre à la question, la loi et la cryptologie ne font pas la différence entre une clé de longueur L et n clés de longueur L/n, car la longueur de la clé secrète est toujours n x L/N = L.
La loi précise aussi que le chiffrage est l'opération de rendre illisible une information intelligible, donc la 1ere opération de découpage du texte (ou du fichier), si ça le rend illisible, fait partie du chiffrement. -- "Ce que l'on conçoit bien s'énonce clairement, Et les mots pour le dire arrivent aisément."
(Nicolas Boileau, l'Art poétique)
Jean-Marc Desperrier
Michel Arboi wrote:
Jean-Marc Desperrier writes:
Ce système n'est pas sûr. Il ne serait sûr que s'il était possible de transmettre à chaque fois facilement la clé hors-bande par un canal parfaitement sûr. Si on réfléchi un peu, c'est une contrainte un peu ridicule pour un système de chiffrement.
C'est pourtant une contrainte universelle qui frappe _tous_ les systèmes de chiffrement.
Non. Merde, j'ai forcé la dose et cela n'a pas marché :-)
Pourquoi chiffre-t-on si on dispose d'un canal par lequel on peut transmettre la même quantitée de donnée de manière sure sans chiffrer ?
Parce qu'on peut transmettre la clé à l'avance, comme d'autres l'on signalé. C'est si original que ça, de convenir d'une clé avant de se causer ?
Le mot clé était *même quantitée de données*. C'est une différence essentielle.
Les systèmes de chiffrement utilisable dans la pratique, sans devoir utiliser un jet privé avec 50 militaires armés jusqu'au dents autour pour transporter la clé, et une garde équivalente 24/24 autour de l'endroit où on la garde d'un coté et de l'autre ensuite, n'ont pas ce problème.
La clé y fait une taille raisonnable et elle s'utilise pas mal de temps.
Mais il est clair que tous les systèmes purement symétriques restent assez fragiles, et que la grande révolution de la crypto a été l'asymétrique, et la disparition du besoin constant de transporter et dupliquer des données sensibles.
Ce qui fait la force de ce système n'est pas le chiffrement. C'est le super canal hyper pratique de transmission sure de la clé.
Ce qui fait la force de ce cryptosystème, c'est qu'il repose sur des bases mathématiques béton mais extrèmement simples que même le dernier des abrutis comme moi arrive à piger.
Hélas. Ca n'en fait aucunement la force. Ca fait juste que tous les débutants en crypto sont fascinés par ce système comme les papillons de nuits par la lampe hallogène contre laquelle ils viennent se griller.
Ce système n'est pas sûr.
Il ne serait sûr que s'il était possible de transmettre à chaque fois
facilement la clé hors-bande par un canal parfaitement sûr.
Si on réfléchi un peu, c'est une contrainte un peu ridicule pour un
système de chiffrement.
C'est pourtant une contrainte universelle qui frappe _tous_ les
systèmes de chiffrement.
Non. Merde, j'ai forcé la dose et cela n'a pas marché :-)
Pourquoi chiffre-t-on si on dispose d'un canal par lequel on peut
transmettre la même quantitée de donnée de manière sure sans
chiffrer ?
Parce qu'on peut transmettre la clé à l'avance, comme d'autres l'on
signalé.
C'est si original que ça, de convenir d'une clé avant de se causer ?
Le mot clé était *même quantitée de données*.
C'est une différence essentielle.
Les systèmes de chiffrement utilisable dans la pratique, sans devoir
utiliser un jet privé avec 50 militaires armés jusqu'au dents autour
pour transporter la clé, et une garde équivalente 24/24 autour de
l'endroit où on la garde d'un coté et de l'autre ensuite, n'ont pas ce
problème.
La clé y fait une taille raisonnable et elle s'utilise pas mal de temps.
Mais il est clair que tous les systèmes purement symétriques restent
assez fragiles, et que la grande révolution de la crypto a été
l'asymétrique, et la disparition du besoin constant de transporter et
dupliquer des données sensibles.
Ce qui fait la force de ce système n'est pas le chiffrement.
C'est le super canal hyper pratique de transmission sure de la clé.
Ce qui fait la force de ce cryptosystème, c'est qu'il repose sur des
bases mathématiques béton mais extrèmement simples que même le dernier
des abrutis comme moi arrive à piger.
Hélas. Ca n'en fait aucunement la force.
Ca fait juste que tous les débutants en crypto sont fascinés par ce
système comme les papillons de nuits par la lampe hallogène contre
laquelle ils viennent se griller.
Ce système n'est pas sûr. Il ne serait sûr que s'il était possible de transmettre à chaque fois facilement la clé hors-bande par un canal parfaitement sûr. Si on réfléchi un peu, c'est une contrainte un peu ridicule pour un système de chiffrement.
C'est pourtant une contrainte universelle qui frappe _tous_ les systèmes de chiffrement.
Non. Merde, j'ai forcé la dose et cela n'a pas marché :-)
Pourquoi chiffre-t-on si on dispose d'un canal par lequel on peut transmettre la même quantitée de donnée de manière sure sans chiffrer ?
Parce qu'on peut transmettre la clé à l'avance, comme d'autres l'on signalé. C'est si original que ça, de convenir d'une clé avant de se causer ?
Le mot clé était *même quantitée de données*. C'est une différence essentielle.
Les systèmes de chiffrement utilisable dans la pratique, sans devoir utiliser un jet privé avec 50 militaires armés jusqu'au dents autour pour transporter la clé, et une garde équivalente 24/24 autour de l'endroit où on la garde d'un coté et de l'autre ensuite, n'ont pas ce problème.
La clé y fait une taille raisonnable et elle s'utilise pas mal de temps.
Mais il est clair que tous les systèmes purement symétriques restent assez fragiles, et que la grande révolution de la crypto a été l'asymétrique, et la disparition du besoin constant de transporter et dupliquer des données sensibles.
Ce qui fait la force de ce système n'est pas le chiffrement. C'est le super canal hyper pratique de transmission sure de la clé.
Ce qui fait la force de ce cryptosystème, c'est qu'il repose sur des bases mathématiques béton mais extrèmement simples que même le dernier des abrutis comme moi arrive à piger.
Hélas. Ca n'en fait aucunement la force. Ca fait juste que tous les débutants en crypto sont fascinés par ce système comme les papillons de nuits par la lampe hallogène contre laquelle ils viennent se griller.
PS: plonk
Ca me fait plutôt sourire :-)
Jérémy JUST
On Thu, 13 Nov 2003 00:03:46 +0100 "Lo" wrote:
C'est justement pour cela que la loi impose une taille de clé maximum.
Je crois que la loi impose un nombre maximum d'essais par force brute pour casser le chiffrage. Ce qui fait que tu peux utiliser une clef très longue tant que ton algorithme est mauvais. Ou utiliser une clef très très longue, mais en publier une partie (ce qui était fait pour les navigateurs web en version utilisable en France).
-- Jérémy JUST
On Thu, 13 Nov 2003 00:03:46 +0100
"Lo" <hello@free.fr> wrote:
C'est justement pour cela que la loi impose une taille de clé maximum.
Je crois que la loi impose un nombre maximum d'essais par force brute
pour casser le chiffrage.
Ce qui fait que tu peux utiliser une clef très longue tant que ton
algorithme est mauvais. Ou utiliser une clef très très longue, mais en
publier une partie (ce qui était fait pour les navigateurs web en
version utilisable en France).
C'est justement pour cela que la loi impose une taille de clé maximum.
Je crois que la loi impose un nombre maximum d'essais par force brute pour casser le chiffrage. Ce qui fait que tu peux utiliser une clef très longue tant que ton algorithme est mauvais. Ou utiliser une clef très très longue, mais en publier une partie (ce qui était fait pour les navigateurs web en version utilisable en France).
-- Jérémy JUST
Erwann ABALEA
On Sat, 15 Nov 2003, Jérémy JUST wrote:
On Thu, 13 Nov 2003 00:03:46 +0100 "Lo" wrote:
C'est justement pour cela que la loi impose une taille de clé maximum.
Je crois que la loi impose un nombre maximum d'essais par force brute pour casser le chiffrage.
Non. Ca, c'était l'ancienne loi, qui parlait de 'tests d'arrêt simple'. La nouvelle loi fixe la limite en nombre de bits.
Ce qui fait que tu peux utiliser une clef très longue tant que ton algorithme est mauvais.
Plus maintenant. Avec la loi actuelle, on ne peut pas non plus chiffrer des données en RSA avec une clé de plus de 128 bits, donc on ne peut pas non plus utiliser de longues clés avec de bons algos non adaptés au chiffrement de données.
-- Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5 ----- Est-ce que «AutoWolf» avait fait le même genere de déclarations lors de son départ? -+-RG in GNU: L'oeuf qui voulait se faire plus gros que le robt de FS -+-
On Sat, 15 Nov 2003, Jérémy JUST wrote:
On Thu, 13 Nov 2003 00:03:46 +0100
"Lo" <hello@free.fr> wrote:
C'est justement pour cela que la loi impose une taille de clé maximum.
Je crois que la loi impose un nombre maximum d'essais par force brute
pour casser le chiffrage.
Non. Ca, c'était l'ancienne loi, qui parlait de 'tests d'arrêt simple'. La
nouvelle loi fixe la limite en nombre de bits.
Ce qui fait que tu peux utiliser une clef très longue tant que ton
algorithme est mauvais.
Plus maintenant.
Avec la loi actuelle, on ne peut pas non plus chiffrer des données en RSA
avec une clé de plus de 128 bits, donc on ne peut pas non plus utiliser de
longues clés avec de bons algos non adaptés au chiffrement de données.
--
Erwann ABALEA <erwann@abalea.com> - RSA PGP Key ID: 0x2D0EABD5
-----
Est-ce que «AutoWolf» avait fait le même genere de déclarations
lors de son départ?
-+-RG in GNU: L'oeuf qui voulait se faire plus gros que le robt de FS -+-
C'est justement pour cela que la loi impose une taille de clé maximum.
Je crois que la loi impose un nombre maximum d'essais par force brute pour casser le chiffrage.
Non. Ca, c'était l'ancienne loi, qui parlait de 'tests d'arrêt simple'. La nouvelle loi fixe la limite en nombre de bits.
Ce qui fait que tu peux utiliser une clef très longue tant que ton algorithme est mauvais.
Plus maintenant. Avec la loi actuelle, on ne peut pas non plus chiffrer des données en RSA avec une clé de plus de 128 bits, donc on ne peut pas non plus utiliser de longues clés avec de bons algos non adaptés au chiffrement de données.
-- Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5 ----- Est-ce que «AutoWolf» avait fait le même genere de déclarations lors de son départ? -+-RG in GNU: L'oeuf qui voulait se faire plus gros que le robt de FS -+-
Michel Arboi
Erwann ABALEA writes:
Non. Ca, c'était l'ancienne loi, qui parlait de 'tests d'arrêt simple'. La nouvelle loi fixe la limite en nombre de bits.
loi --> décret d'application, IIRC.
Pour ceux qui veulent jouer aux cons, l'absence du "test d'arrêt simple" permet de surchiffrer. (attention ! Il n'y a plus de bottins dans les postes de police, et un Minitel, ça fait mal :)
Avec la loi actuelle, on ne peut pas non plus chiffrer des données en RSA avec une clé de plus de 128 bits
Il me semble que ce n'est pas aussi stupide que ça, puisque le décret a été modifié justement pour le commerce électronique, sous la pression de DSK.
-- http://arboi.da.ru FAQNOPI de fr.comp.securite http://faqnopi.da.ru/
Erwann ABALEA <erwann@abalea.com> writes:
Non. Ca, c'était l'ancienne loi, qui parlait de 'tests d'arrêt simple'. La
nouvelle loi fixe la limite en nombre de bits.
loi --> décret d'application, IIRC.
Pour ceux qui veulent jouer aux cons, l'absence du "test d'arrêt
simple" permet de surchiffrer.
(attention ! Il n'y a plus de bottins dans les postes de police, et un
Minitel, ça fait mal :)
Avec la loi actuelle, on ne peut pas non plus chiffrer des données en RSA
avec une clé de plus de 128 bits
Il me semble que ce n'est pas aussi stupide que ça, puisque le décret
a été modifié justement pour le commerce électronique, sous la
pression de DSK.
--
arboi@alussinan.org http://arboi.da.ru
FAQNOPI de fr.comp.securite http://faqnopi.da.ru/
Non. Ca, c'était l'ancienne loi, qui parlait de 'tests d'arrêt simple'. La nouvelle loi fixe la limite en nombre de bits.
loi --> décret d'application, IIRC.
Pour ceux qui veulent jouer aux cons, l'absence du "test d'arrêt simple" permet de surchiffrer. (attention ! Il n'y a plus de bottins dans les postes de police, et un Minitel, ça fait mal :)
Avec la loi actuelle, on ne peut pas non plus chiffrer des données en RSA avec une clé de plus de 128 bits
Il me semble que ce n'est pas aussi stupide que ça, puisque le décret a été modifié justement pour le commerce électronique, sous la pression de DSK.
-- http://arboi.da.ru FAQNOPI de fr.comp.securite http://faqnopi.da.ru/
Erwann ABALEA
On Mon, 17 Nov 2003, Michel Arboi wrote:
Erwann ABALEA writes:
Non. Ca, c'était l'ancienne loi, qui parlait de 'tests d'arrêt simple'. La nouvelle loi fixe la limite en nombre de bits.
loi --> décret d'application, IIRC.
Oui. La loi dit qu'il y a une limite, le décret la fixe clairement. J'avais omis ce détail.
Pour ceux qui veulent jouer aux cons, l'absence du "test d'arrêt simple" permet de surchiffrer.
Pas certain que ça tienne face à la loi (ou face au décret). Si l'algo que tu utilises n'est pas un groupe, alors tu ne peux pas chiffrer 2 fois avec une clé de 128 bits sans enfreindre la loi (puisque tes données sont chiffrées avec 256 bits de clé, peu importe le nombre et la taille de tes "sous-clés"). Mais bon. Vouloir en arriver là, c'est être un peu suicidaire (ou con, au choix). ;)
(attention ! Il n'y a plus de bottins dans les postes de police, et un Minitel, ça fait mal :)
Oui, c'est la suite logique de ce que j'ai écris. On joue au con, on se prend des baffes.
-- Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5 ----- Oû trouver un mail bombing? Je me suis fait bomber a plus de 3000 mail et ça continue. J'en ai marre et je veux me défendre. Qqun peut -il me dire oû je peux trouver ce genre de programme? -+- G in : Guide du Neuneu Usenetien - La course aux armements -+-
On Mon, 17 Nov 2003, Michel Arboi wrote:
Erwann ABALEA <erwann@abalea.com> writes:
Non. Ca, c'était l'ancienne loi, qui parlait de 'tests d'arrêt simple'. La
nouvelle loi fixe la limite en nombre de bits.
loi --> décret d'application, IIRC.
Oui. La loi dit qu'il y a une limite, le décret la fixe clairement.
J'avais omis ce détail.
Pour ceux qui veulent jouer aux cons, l'absence du "test d'arrêt
simple" permet de surchiffrer.
Pas certain que ça tienne face à la loi (ou face au décret). Si l'algo que
tu utilises n'est pas un groupe, alors tu ne peux pas chiffrer 2 fois avec
une clé de 128 bits sans enfreindre la loi (puisque tes données sont
chiffrées avec 256 bits de clé, peu importe le nombre et la taille de tes
"sous-clés").
Mais bon. Vouloir en arriver là, c'est être un peu suicidaire (ou con, au
choix). ;)
(attention ! Il n'y a plus de bottins dans les postes de police, et un
Minitel, ça fait mal :)
Oui, c'est la suite logique de ce que j'ai écris. On joue au con, on se
prend des baffes.
--
Erwann ABALEA <erwann@abalea.com> - RSA PGP Key ID: 0x2D0EABD5
-----
Oû trouver un mail bombing? Je me suis fait bomber a plus de 3000 mail
et ça continue. J'en ai marre et je veux me défendre. Qqun peut -il me
dire oû je peux trouver ce genre de programme?
-+- G in : Guide du Neuneu Usenetien - La course aux armements -+-
Non. Ca, c'était l'ancienne loi, qui parlait de 'tests d'arrêt simple'. La nouvelle loi fixe la limite en nombre de bits.
loi --> décret d'application, IIRC.
Oui. La loi dit qu'il y a une limite, le décret la fixe clairement. J'avais omis ce détail.
Pour ceux qui veulent jouer aux cons, l'absence du "test d'arrêt simple" permet de surchiffrer.
Pas certain que ça tienne face à la loi (ou face au décret). Si l'algo que tu utilises n'est pas un groupe, alors tu ne peux pas chiffrer 2 fois avec une clé de 128 bits sans enfreindre la loi (puisque tes données sont chiffrées avec 256 bits de clé, peu importe le nombre et la taille de tes "sous-clés"). Mais bon. Vouloir en arriver là, c'est être un peu suicidaire (ou con, au choix). ;)
(attention ! Il n'y a plus de bottins dans les postes de police, et un Minitel, ça fait mal :)
Oui, c'est la suite logique de ce que j'ai écris. On joue au con, on se prend des baffes.
-- Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5 ----- Oû trouver un mail bombing? Je me suis fait bomber a plus de 3000 mail et ça continue. J'en ai marre et je veux me défendre. Qqun peut -il me dire oû je peux trouver ce genre de programme? -+- G in : Guide du Neuneu Usenetien - La course aux armements -+-