OVH Cloud OVH Cloud

garder secrete ou retrouver une clé publique

21 réponses
Avatar
Alain
Salut,

je m'amuse a penser a des systèmes crypto marrants

et j'ai pensé a un cas ou il faudrait cacher la clé publique
RSA comme la clé privé

l'idée c'est d'avoir 3 populations,
ceux qui savent rien,
ceux qui connaissent la clé publique
et peuvent produire des messages cryptés et les comparer
(parler et reconnaitre les messages qu'il ont imaginés),
et ceux qui peuvent les décrypter aussi
(écouter les messages même pas imaginés)

mais je me pose une question sur la clé publique...
déjà l'exposant "e" associé est connu (il y en a 3 ou 4 de classiques,
genre 3 ou 65535)

mais peut t'on retrouver le modulo "n" aussi avec pleins de couple
clair/chiffre "m/c" et l'exposant "e"...
trouver n connaissant e et plein de cas m/c
c=m^e mod n
ou même simplement
c=m^3 mod n



mais si un attaquant dispose d'un tas de clair et du chiffré associé,
et souhaite simplement découvrir la clé publique pour pouvoir chiffrer
(et donc retrouver des chiffrés correspondant a des clairs connus)

10 réponses

1 2 3
Avatar
Jean-Marc Desperrier
Francois Grieu wrote:
[...]. Certaines applications utilisent
des exposants e aléatoires de 64 bits (impairs et >2).


Ca m'évoque vaguement quelque chose. Qui peut-être assez tordu pour un
truc de ce genre ... Chronotachygraphes numériques ?

Avatar
Francois Grieu
Dans l'article <dg9lc4$m9m$,
Jean-Marc Desperrier a écrit:

Ca m'évoque vaguement quelque chose. Qui peut-être assez tordu
pour un truc de ce genre ... Chronotachygraphes numériques ?


Bingo ! Règlement (CEE) 3821/85, Annexe 1B instituée par
par le règlement (CE) 1360/2002, appendice 11, sous-sous-section
2.2.1 telle qu'ammendée par le Règlement (CE) 432/2004.
http://europa.eu.int/eur-lex/en/consleg/main/1985/en_1985R3821_index.html
ou pour ceux qui veulent la trahison Française
http://europa.eu.int/eur-lex/fr/consleg/main/1985/fr_1985R3821_index.html

Noter que si la clé de test utilisait un exposant public
aléatoire, le bon sens et/ou la tradition a prévalu, et la clé
réelle a pour exposant public 65537. Les deux se trouvent sur
http://dtc.jrc.it

François Grieu

Avatar
Francois Grieu
Dans l'article <dg9lc4$m9m$,
Jean-Marc Desperrier a écrit:

Ca m'évoque vaguement quelque chose. Qui peut-être assez tordu
pour un truc de ce genre ... Chronotachygraphes numériques ?


Bingo ! Règlement (CEE) 3821/85, Annexe 1B instituée par
le règlement (CE) 1360/2002, appendice 11, sous-section 3.2
http://europa.eu.int/eur-lex/en/consleg/main/1985/en_1985R3821_index.html
ou pour ceux qui veulent la trahison Française
http://europa.eu.int/eur-lex/fr/consleg/main/1985/fr_1985R3821_index.html

Noter que si la clé européenne de test utilisait un exposant public
aléatoire, le bon sens et/ou la tradition a prévalu, et la clé
réelle a pour exposant public 65537. Les deux se trouvent sur
http://dtc.jrc.it

François Grieu

Avatar
Francois Grieu
Dans l'article ,
(Erwann Abalea) a écrit:

In article <dg9lc4$m9m$,
Jean-Marc Desperrier wrote:
Francois Grieu wrote:
[...]. Certaines applications utilisent
des exposants e aléatoires de 64 bits (impairs et >2).


Ca m'évoque vaguement quelque chose. Qui peut-être assez tordu pour un
truc de ce genre ... Chronotachygraphes numériques ?


Ah? Ils ont changé? Quand j'ai vu passer l'appel d'offre, l'exposant
publique était de 160 bits... J'avais d'ailleurs testé les capacités de
nos tokens crypto à générer et mettre en oeuvre une telle clé...


Oui je confirme, la taille maximale de l'exposant public a été
réduite de 160 à "seulement" 64 bits; cela réduit d'autant la
taille de la clé racine et des deux certificats, soit tout de même
36 octets/carte.


François Grieu



Avatar
erwann
In article <dg9lc4$m9m$,
Jean-Marc Desperrier wrote:
Francois Grieu wrote:
[...]. Certaines applications utilisent
des exposants e aléatoires de 64 bits (impairs et >2).


Ca m'évoque vaguement quelque chose. Qui peut-être assez tordu pour un
truc de ce genre ... Chronotachygraphes numériques ?


Ah? Ils ont changé? Quand j'ai vu passer l'appel d'offre, l'exposant
publique était de 160 bits... J'avais d'ailleurs testé les capacités de
nos tokens crypto à générer et mettre en oeuvre une telle clé...

--
Erwann Abalea , RSA PGP Key Id: 0x2D0EABD5
---
The wrong way always seems the more reasonable.


Avatar
Alain
merci pour la solution...
une idee de plus à la poubelle...

la clé publique a tendance à le devenir rapidement 8>


Francois Grieu wrote:
Dans l'article <432735af$0$5369$,
Alain demande:
peut t'on retrouver le modulo "n" aussi avec pleins de couple
clair/chiffre "m/c" et l'exposant "e"
Oui. En effet n divise (m^e)-c. Et en prenant le PGCD de

plusieurs (m^e)-c on retrouve n.
François Grieu



Avatar
Francois Grieu
Dans l'article <4329fe94$0$992$,
Alain a écrit

la clé publique a tendance à le devenir rapidement 8>


Noter que plutôt que de maintenir n secret, on peut
envisager de choisir e secret.

On obtient un cryptosystème asymétrique à deux
niveaux de secret: un secret "faible" e,
un secret "fort" d; n peut être public.

On ne peut trouver ni e ni d (ni équivalent) à partir
de paires clair/chiffré et de n. Si e fuit, le
déchiffrement (ou la génération de signature) reste
non affecté.

Je suis affirmatif que cela fonctionne avec un e
aléatoire de la taille de n, pourvu que gcd(e, phi(n))=1,
et que les message chiffrés ou signés soient formattés
dans les règles de l'art.
Je ne vois pas immédiatement pourquoi cela ne
fonctionnerais pas si e est réduit à disons 160 bits.


François Grieu

Avatar
Erwan David
Francois Grieu écrivait :

Je suis affirmatif que cela fonctionne avec un e
aléatoire de la taille de n, pourvu que gcd(e, phi(n))=1,
et que les message chiffrés ou signés soient formattés
dans les règles de l'art.
Je ne vois pas immédiatement pourquoi cela ne
fonctionnerais pas si e est réduit à disons 160 bits.


Le dernier misc a un article (que je n'ai pas encore lu) sur une
attaque efficace quand e est de l'ordre de sqrt(n)

--
Il n'y a pas besoin d'être riche, il suffit d'avoir de l'argent
(Chambre de commerce de Palau)

Avatar
Francois Grieu
Dans l'article ,
Erwan David a écrit:

Francois Grieu écrivait :
Noter que plutôt que de maintenir n secret, on peut
envisager de choisir e secret.

On obtient un cryptosystème asymétrique à deux
niveaux de secret: un secret "faible" e,
un secret "fort" d; n peut être public.

On ne peut trouver ni e ni d (ni équivalent) à partir
de paires clair/chiffré et de n. Si e fuit, le
déchiffrement (ou la génération de signature) reste
non affecté.

Je suis affirmatif que cela fonctionne avec un e
aléatoire de la taille de n, pourvu que gcd(e, phi(n))=1,
et que les message chiffrés ou signés soient formattés
dans les règles de l'art.
Je ne vois pas immédiatement pourquoi cela ne
fonctionnerais pas si e est réduit à disons 160 bits.


Le dernier misc a un article (que je n'ai pas encore lu) sur une
attaque efficace quand e est de l'ordre de sqrt(n)


Au risque de paraitre idiot: qu'est-ce que "Le misc" ?

Oui il y a des attaques sur les variantes de RSA à d petit,
mais elles présupposent que l'exposant e est public.
Dans le cas que j'évoque, d est suposé secret et inutilisable
pour celui qui cherche e ; donc je ne vois pas le danger à
choisir e "assez petit" (je n'affirme rien).

Par contre, si on voulais symétriser d et e complètement,
et faire que l'on ne puisse déduire e de d, alors effectivement
il ne faut pas réduire la taille de e autant que je le propose.


François Grieu


Avatar
Erwan David
Francois Grieu écrivait :

Le dernier misc a un article (que je n'ai pas encore lu) sur une
attaque efficace quand e est de l'ordre de sqrt(n)


Au risque de paraitre idiot: qu'est-ce que "Le misc" ?


"MISC" c'est une revue de sécurité.

--
Il n'y a pas besoin d'être riche, il suffit d'avoir de l'argent
(Chambre de commerce de Palau)


1 2 3