http://www.techno-science.net/?onglet=news&newss87
http://www.techno-science.net/?onglet=news&newss87
http://www.techno-science.net/?onglet=news&newss87
Le 09 jan, a 10:52, Philippe Lheureux papotait :
>http://www.techno-science.net/?onglet=news&newss87
RSA n'est pas cass . L'article explique qu'une clef de 768 bits a
t cass s apr s 2 ans et demi de travaux par l'association de
capacit s de calcul de plusieurs labos.
Le 09 jan, a 10:52, Philippe Lheureux papotait :
>http://www.techno-science.net/?onglet=news&news=7387
RSA n'est pas cass . L'article explique qu'une clef de 768 bits a
t cass s apr s 2 ans et demi de travaux par l'association de
capacit s de calcul de plusieurs labos.
Le 09 jan, a 10:52, Philippe Lheureux papotait :
>http://www.techno-science.net/?onglet=news&newss87
RSA n'est pas cass . L'article explique qu'une clef de 768 bits a
t cass s apr s 2 ans et demi de travaux par l'association de
capacit s de calcul de plusieurs labos.
[ RSA est cassable au bout d'un temps très long ]
Donc tous les utilisateurs de RSA savent que les tiers qui auraient
(éventuellement) enregistré leurs communications pourront, dans deux
ans et demi prendre connaissance en clair des messages qui sont
secrets aujourd'hui.
C'est rassurant.
[ RSA est cassable au bout d'un temps très long ]
Donc tous les utilisateurs de RSA savent que les tiers qui auraient
(éventuellement) enregistré leurs communications pourront, dans deux
ans et demi prendre connaissance en clair des messages qui sont
secrets aujourd'hui.
C'est rassurant.
[ RSA est cassable au bout d'un temps très long ]
Donc tous les utilisateurs de RSA savent que les tiers qui auraient
(éventuellement) enregistré leurs communications pourront, dans deux
ans et demi prendre connaissance en clair des messages qui sont
secrets aujourd'hui.
C'est rassurant.
Donc tous les utilisateurs de RSA savent que les tiers qui auraient
(éventuellement) enregistré leurs communications pourront, dans deux
ans et demi prendre connaissance en clair des messages qui sont
secrets aujourd'hui.
Donc tous les utilisateurs de RSA savent que les tiers qui auraient
(éventuellement) enregistré leurs communications pourront, dans deux
ans et demi prendre connaissance en clair des messages qui sont
secrets aujourd'hui.
Donc tous les utilisateurs de RSA savent que les tiers qui auraient
(éventuellement) enregistré leurs communications pourront, dans deux
ans et demi prendre connaissance en clair des messages qui sont
secrets aujourd'hui.
On 2010-01-10, Max wrote:
> [ RSA est cassable au bout d'un temps très long ]
> Donc tous les utilisateurs de RSA savent que les tiers qui auraient
> (éventuellement) enregistré leurs communications pourront, dans deu x
> ans et demi prendre connaissance en clair des messages qui sont
> secrets aujourd'hui.
> C'est rassurant.
Tu veux quoi ? Le chiffrement parfait ?
Il n'existe pas et personne de censé n'a jamais préte ndu le
contraire.
On 2010-01-10, Max wrote:
> [ RSA est cassable au bout d'un temps très long ]
> Donc tous les utilisateurs de RSA savent que les tiers qui auraient
> (éventuellement) enregistré leurs communications pourront, dans deu x
> ans et demi prendre connaissance en clair des messages qui sont
> secrets aujourd'hui.
> C'est rassurant.
Tu veux quoi ? Le chiffrement parfait ?
Il n'existe pas et personne de censé n'a jamais préte ndu le
contraire.
On 2010-01-10, Max wrote:
> [ RSA est cassable au bout d'un temps très long ]
> Donc tous les utilisateurs de RSA savent que les tiers qui auraient
> (éventuellement) enregistré leurs communications pourront, dans deu x
> ans et demi prendre connaissance en clair des messages qui sont
> secrets aujourd'hui.
> C'est rassurant.
Tu veux quoi ? Le chiffrement parfait ?
Il n'existe pas et personne de censé n'a jamais préte ndu le
contraire.
On 10 jan, 15:00, Vivien MOREAU <vpm+ wrote:On 2010-01-10, Max wrote:[ RSA est cassable au bout d'un temps très long ]
Donc tous les utilisateurs de RSA savent que les tiers qui auraient
(éventuellement) enregistré leurs communications pourront, dans deux
ans et demi prendre connaissance en clair des messages qui sont
secrets aujourd'hui.
C'est rassurant.
Tu veux quoi ? Le chiffrement parfait ?
Il n'existe pas et personne de censé n'a jamais prétendu le
contraire.
Parfait, non, mais je ne mettrais pas mes données confidentielles dans
un chiffrement dont la loi de Moore ferait qu'en quelques années,
toutes les archives des communications deviendraient accessibles.
On 10 jan, 15:00, Vivien MOREAU <vpm+n...@serengetty.fr> wrote:
On 2010-01-10, Max wrote:
[ RSA est cassable au bout d'un temps très long ]
Donc tous les utilisateurs de RSA savent que les tiers qui auraient
(éventuellement) enregistré leurs communications pourront, dans deux
ans et demi prendre connaissance en clair des messages qui sont
secrets aujourd'hui.
C'est rassurant.
Tu veux quoi ? Le chiffrement parfait ?
Il n'existe pas et personne de censé n'a jamais prétendu le
contraire.
Parfait, non, mais je ne mettrais pas mes données confidentielles dans
un chiffrement dont la loi de Moore ferait qu'en quelques années,
toutes les archives des communications deviendraient accessibles.
On 10 jan, 15:00, Vivien MOREAU <vpm+ wrote:On 2010-01-10, Max wrote:[ RSA est cassable au bout d'un temps très long ]
Donc tous les utilisateurs de RSA savent que les tiers qui auraient
(éventuellement) enregistré leurs communications pourront, dans deux
ans et demi prendre connaissance en clair des messages qui sont
secrets aujourd'hui.
C'est rassurant.
Tu veux quoi ? Le chiffrement parfait ?
Il n'existe pas et personne de censé n'a jamais prétendu le
contraire.
Parfait, non, mais je ne mettrais pas mes données confidentielles dans
un chiffrement dont la loi de Moore ferait qu'en quelques années,
toutes les archives des communications deviendraient accessibles.
Avant toute chose,
Est-ce que cette nouvelle signifie que n'importe quelle message chiffré
avec une clé RSA de 768 bits peut être déchiffré sans avoir le mot de
passe à condition d'avoir suffisament d'ordinateurs et deux ans devant soi
?
Parce que j'ai l'impression que quand on parler de "casser" un algorithme,
ça ne signifie pas forcément être capable de le déchiffrer sans clé.
Avant toute chose,
Est-ce que cette nouvelle signifie que n'importe quelle message chiffré
avec une clé RSA de 768 bits peut être déchiffré sans avoir le mot de
passe à condition d'avoir suffisament d'ordinateurs et deux ans devant soi
?
Parce que j'ai l'impression que quand on parler de "casser" un algorithme,
ça ne signifie pas forcément être capable de le déchiffrer sans clé.
Avant toute chose,
Est-ce que cette nouvelle signifie que n'importe quelle message chiffré
avec une clé RSA de 768 bits peut être déchiffré sans avoir le mot de
passe à condition d'avoir suffisament d'ordinateurs et deux ans devant soi
?
Parce que j'ai l'impression que quand on parler de "casser" un algorithme,
ça ne signifie pas forcément être capable de le déchiffrer sans clé.
Tu peux donc l'utiliser de deux façons, si tu chiffres ton messag e avec
ta clé privé,
Pour que cette méthode puisse être fiable, il faut donc qu'à partir de
la clé publique, d'un message en clair et d'un message chiffré , il soit
impossible de trouver la clé privée.
Cela peut être de trouver la clé, mais en trouvant une faibl esse dans
l'algorithme.
Par exemple, si tu as un code secret de 20 chiffres, tu as 10^20 (un 1
suivi de 20 zéros) combinaisons possibles. Si l'algorithme est pa rfait,
il faut essayer toutes les combinaisons possibles afin de trouver le
code secret. Si le code secret est 11111111111111111111 alors, tu vas
trouver le code secret très rapidement, mais ce sera la clé qui sera
cassée, pas l'algorithme.
Si, au contraire, ton algorithme présente une faiblesse, par exem ple,
s'il te dit si tu te trompes à chaque fois que tu vas rentrer un
chiffre. Dans ce cas, tu n'a besoins que de 10 essais pour trouver le
premier chiffre, puis de 10 autres essais pour trouver le second, etc.
Ce qui fait que tu n'as plus qu'Ã essayer 10*20 = 200 chiffres (au lieu
des 10^20 nombres de 20 chiffres) pour trouver le code secret.
Dans ce cas, l'algorithme est cassé. Tu as trouvé la clé , mais sans
avoir besoin d'essayer toutes les combinaisons possibles.
Tu peux donc l'utiliser de deux façons, si tu chiffres ton messag e avec
ta clé privé,
Pour que cette méthode puisse être fiable, il faut donc qu'à partir de
la clé publique, d'un message en clair et d'un message chiffré , il soit
impossible de trouver la clé privée.
Cela peut être de trouver la clé, mais en trouvant une faibl esse dans
l'algorithme.
Par exemple, si tu as un code secret de 20 chiffres, tu as 10^20 (un 1
suivi de 20 zéros) combinaisons possibles. Si l'algorithme est pa rfait,
il faut essayer toutes les combinaisons possibles afin de trouver le
code secret. Si le code secret est 11111111111111111111 alors, tu vas
trouver le code secret très rapidement, mais ce sera la clé qui sera
cassée, pas l'algorithme.
Si, au contraire, ton algorithme présente une faiblesse, par exem ple,
s'il te dit si tu te trompes à chaque fois que tu vas rentrer un
chiffre. Dans ce cas, tu n'a besoins que de 10 essais pour trouver le
premier chiffre, puis de 10 autres essais pour trouver le second, etc.
Ce qui fait que tu n'as plus qu'Ã essayer 10*20 = 200 chiffres (au lieu
des 10^20 nombres de 20 chiffres) pour trouver le code secret.
Dans ce cas, l'algorithme est cassé. Tu as trouvé la clé , mais sans
avoir besoin d'essayer toutes les combinaisons possibles.
Tu peux donc l'utiliser de deux façons, si tu chiffres ton messag e avec
ta clé privé,
Pour que cette méthode puisse être fiable, il faut donc qu'à partir de
la clé publique, d'un message en clair et d'un message chiffré , il soit
impossible de trouver la clé privée.
Cela peut être de trouver la clé, mais en trouvant une faibl esse dans
l'algorithme.
Par exemple, si tu as un code secret de 20 chiffres, tu as 10^20 (un 1
suivi de 20 zéros) combinaisons possibles. Si l'algorithme est pa rfait,
il faut essayer toutes les combinaisons possibles afin de trouver le
code secret. Si le code secret est 11111111111111111111 alors, tu vas
trouver le code secret très rapidement, mais ce sera la clé qui sera
cassée, pas l'algorithme.
Si, au contraire, ton algorithme présente une faiblesse, par exem ple,
s'il te dit si tu te trompes à chaque fois que tu vas rentrer un
chiffre. Dans ce cas, tu n'a besoins que de 10 essais pour trouver le
premier chiffre, puis de 10 autres essais pour trouver le second, etc.
Ce qui fait que tu n'as plus qu'Ã essayer 10*20 = 200 chiffres (au lieu
des 10^20 nombres de 20 chiffres) pour trouver le code secret.
Dans ce cas, l'algorithme est cassé. Tu as trouvé la clé , mais sans
avoir besoin d'essayer toutes les combinaisons possibles.
Je croyais que la clé privée ne pouvait servir qu'à déchiffrer.
Pour moi clé privée = clé; clé publiqueÊdenas.
Ok, donc là si j'ai bien pigé, ils ont réussi à trouvé la clé privée à
partir de la publique, donc tous les messages qui ont été chiffrés avec
cette clé peuvent être déchiffrés.
A l'époque où j'utilisais PGP, il était bien précisé en effet de ne
jamais donner sa clé privé à qui que ce soit, et je comprends bien
pourquoi. Même en même temps, pour déchiffrer un message, j'étais bien
obligé de rentrer mon mot de passe, ça pouvait se déchiffrer
automatiquement juste parce que j'avais la clé privée sur mon ordi.
Alors comment est-ce possible de déchiffrer un message juste avec clé
privé + publique mais sans mot de passe ?
Je croyais que la clé privée ne pouvait servir qu'à déchiffrer.
Pour moi clé privée = clé; clé publiqueÊdenas.
Ok, donc là si j'ai bien pigé, ils ont réussi à trouvé la clé privée à
partir de la publique, donc tous les messages qui ont été chiffrés avec
cette clé peuvent être déchiffrés.
A l'époque où j'utilisais PGP, il était bien précisé en effet de ne
jamais donner sa clé privé à qui que ce soit, et je comprends bien
pourquoi. Même en même temps, pour déchiffrer un message, j'étais bien
obligé de rentrer mon mot de passe, ça pouvait se déchiffrer
automatiquement juste parce que j'avais la clé privée sur mon ordi.
Alors comment est-ce possible de déchiffrer un message juste avec clé
privé + publique mais sans mot de passe ?
Je croyais que la clé privée ne pouvait servir qu'à déchiffrer.
Pour moi clé privée = clé; clé publiqueÊdenas.
Ok, donc là si j'ai bien pigé, ils ont réussi à trouvé la clé privée à
partir de la publique, donc tous les messages qui ont été chiffrés avec
cette clé peuvent être déchiffrés.
A l'époque où j'utilisais PGP, il était bien précisé en effet de ne
jamais donner sa clé privé à qui que ce soit, et je comprends bien
pourquoi. Même en même temps, pour déchiffrer un message, j'étais bien
obligé de rentrer mon mot de passe, ça pouvait se déchiffrer
automatiquement juste parce que j'avais la clé privée sur mon ordi.
Alors comment est-ce possible de déchiffrer un message juste avec clé
privé + publique mais sans mot de passe ?