Bonjour.
Le Surchiffrement vous en pensez quoi, pour les uns arme à double
tranchant pour les autres véritable faille est porte ouvre pour les
cryptanalystes.
"edyy britf" a écrit dans le message de news:409102f4$0$22987$
Bonjour. Le Surchiffrement vous en pensez quoi, pour les uns arme à double tranchant pour les autres véritable faille est porte ouvre pour les cryptanalystes.
Peut pas faire de mal; au pire, si c'est mal fait, ça sert à rien... (exemple: 3DES a un intérêt, mais 2DES n'est pas plus sûr que DES).
-- Michel Nallino aka WinTerMiNator http://www.chez.com/winterminator (Internet et sécurité: comment surfer en paix) http://www.gnupgwin.fr.st (GnuPG pour Windows) Adresse e-mail: http://www.cerbermail.com/?vdU5HHs5WG
"edyy britf" <nemolik@yahoo.fr> a écrit dans le message de
news:409102f4$0$22987$a0ced6e1@news.skynet.be...
Bonjour.
Le Surchiffrement vous en pensez quoi, pour les uns arme à double
tranchant pour les autres véritable faille est porte ouvre pour les
cryptanalystes.
Peut pas faire de mal; au pire, si c'est mal fait, ça sert à rien...
(exemple: 3DES a un intérêt, mais 2DES n'est pas plus sûr que DES).
--
Michel Nallino aka WinTerMiNator
http://www.chez.com/winterminator
(Internet et sécurité: comment surfer en paix)
http://www.gnupgwin.fr.st
(GnuPG pour Windows)
Adresse e-mail: http://www.cerbermail.com/?vdU5HHs5WG
"edyy britf" a écrit dans le message de news:409102f4$0$22987$
Bonjour. Le Surchiffrement vous en pensez quoi, pour les uns arme à double tranchant pour les autres véritable faille est porte ouvre pour les cryptanalystes.
Peut pas faire de mal; au pire, si c'est mal fait, ça sert à rien... (exemple: 3DES a un intérêt, mais 2DES n'est pas plus sûr que DES).
-- Michel Nallino aka WinTerMiNator http://www.chez.com/winterminator (Internet et sécurité: comment surfer en paix) http://www.gnupgwin.fr.st (GnuPG pour Windows) Adresse e-mail: http://www.cerbermail.com/?vdU5HHs5WG
edyy britf
"edyy britf" a écrit dans le message de news:409102f4$0$22987$
Bonjour. Le Surchiffrement vous en pensez quoi, pour les uns arme à double tranchant pour les autres véritable faille est porte ouvre pour les cryptanalystes.
Peut pas faire de mal; au pire, si c'est mal fait, ça sert à rien... (exemple: 3DES a un intérêt, mais 2DES n'est pas plus sûr que DES).
"edyy britf" <nemolik@yahoo.fr> a écrit dans le message de
news:409102f4$0$22987$a0ced6e1@news.skynet.be...
Bonjour.
Le Surchiffrement vous en pensez quoi, pour les uns arme à double
tranchant pour les autres véritable faille est porte ouvre pour les
cryptanalystes.
Peut pas faire de mal; au pire, si c'est mal fait, ça sert à rien...
(exemple: 3DES a un intérêt, mais 2DES n'est pas plus sûr que DES).
"edyy britf" a écrit dans le message de news:409102f4$0$22987$
Bonjour. Le Surchiffrement vous en pensez quoi, pour les uns arme à double tranchant pour les autres véritable faille est porte ouvre pour les cryptanalystes.
Peut pas faire de mal; au pire, si c'est mal fait, ça sert à rien... (exemple: 3DES a un intérêt, mais 2DES n'est pas plus sûr que DES).
Jean-Marc Desperrier
WinTerMiNator wrote:
Peut pas faire de mal;
Faut quand même faire attention aux liens entre la clé utilisée pour surchiffrer et celle de départ. Si c'est une clé totalement indépendante, OK, l'impact ne peut pas être négatif. Sinon il peut juste être totalement nul, alors même que l'algo au départ est de bonne qualité (exemple le 2DES que tu cites, ce qui est quand même un résultat franchement décevant).
au pire, si c'est mal fait, ça sert à rien... (exemple: 3DES a un intérêt, mais 2DES n'est pas plus sûr que DES).
Signale juste que le 2DES dont tu parle est deux chiffrement DES, ce que personne n'utilise car ce n'est effectivement pas plus sûr que le DES
Alors qu'on utilise souvent un 3DES avec 2 clés, qui lui a une sécurité notablement supérieure au DES simple . La difficulté de casser le 3DES/3 clé ne correspond elle même que à celle de casser une clé de longueur double de celle du DES, et non triple.
WinTerMiNator wrote:
Peut pas faire de mal;
Faut quand même faire attention aux liens entre la clé utilisée pour
surchiffrer et celle de départ.
Si c'est une clé totalement indépendante, OK, l'impact ne peut pas être
négatif. Sinon il peut juste être totalement nul, alors même que l'algo
au départ est de bonne qualité (exemple le 2DES que tu cites, ce qui est
quand même un résultat franchement décevant).
au pire, si c'est mal fait, ça sert à rien...
(exemple: 3DES a un intérêt, mais 2DES n'est pas plus sûr que DES).
Signale juste que le 2DES dont tu parle est deux chiffrement DES, ce que
personne n'utilise car ce n'est effectivement pas plus sûr que le DES
Alors qu'on utilise souvent un 3DES avec 2 clés, qui lui a une sécurité
notablement supérieure au DES simple .
La difficulté de casser le 3DES/3 clé ne correspond elle même que à
celle de casser une clé de longueur double de celle du DES, et non triple.
Faut quand même faire attention aux liens entre la clé utilisée pour surchiffrer et celle de départ. Si c'est une clé totalement indépendante, OK, l'impact ne peut pas être négatif. Sinon il peut juste être totalement nul, alors même que l'algo au départ est de bonne qualité (exemple le 2DES que tu cites, ce qui est quand même un résultat franchement décevant).
au pire, si c'est mal fait, ça sert à rien... (exemple: 3DES a un intérêt, mais 2DES n'est pas plus sûr que DES).
Signale juste que le 2DES dont tu parle est deux chiffrement DES, ce que personne n'utilise car ce n'est effectivement pas plus sûr que le DES
Alors qu'on utilise souvent un 3DES avec 2 clés, qui lui a une sécurité notablement supérieure au DES simple . La difficulté de casser le 3DES/3 clé ne correspond elle même que à celle de casser une clé de longueur double de celle du DES, et non triple.
fulcanelli
Jean-Marc Desperrier wrote in message news:<c75aij$lc$...
WinTerMiNator wrote:
Peut pas faire de mal;
Faut quand même faire attention aux liens entre la clé utilisée pour surchiffrer et celle de départ. Si c'est une clé totalement indépendante, OK, l'impact ne peut pas être négatif. Sinon il peut juste être totalement nul, alors même que l'algo au départ est de bonne qualité (exemple le 2DES que tu cites, ce qui est quand même un résultat franchement décevant).
L'impact peut même être négatif. Le double xor c'est pas tip top.
--fulcanelli
Jean-Marc Desperrier <jmdesp@alussinan.org> wrote in message news:<c75aij$lc$1@reader1.imaginet.fr>...
WinTerMiNator wrote:
Peut pas faire de mal;
Faut quand même faire attention aux liens entre la clé utilisée pour
surchiffrer et celle de départ.
Si c'est une clé totalement indépendante, OK, l'impact ne peut pas être
négatif. Sinon il peut juste être totalement nul, alors même que l'algo
au départ est de bonne qualité (exemple le 2DES que tu cites, ce qui est
quand même un résultat franchement décevant).
L'impact peut même être négatif.
Le double xor c'est pas tip top.
Jean-Marc Desperrier wrote in message news:<c75aij$lc$...
WinTerMiNator wrote:
Peut pas faire de mal;
Faut quand même faire attention aux liens entre la clé utilisée pour surchiffrer et celle de départ. Si c'est une clé totalement indépendante, OK, l'impact ne peut pas être négatif. Sinon il peut juste être totalement nul, alors même que l'algo au départ est de bonne qualité (exemple le 2DES que tu cites, ce qui est quand même un résultat franchement décevant).
L'impact peut même être négatif. Le double xor c'est pas tip top.
--fulcanelli
Jean-Marc Desperrier
fulcanelli wrote:
Jean-Marc Desperrier wrote in message news:<c75aij$lc$...
WinTerMiNator wrote:
Peut pas faire de mal;
Faut quand même faire attention aux liens entre la clé utilisée pour surchiffrer et celle de départ. Si c'est une clé totalement indépendante, OK, l'impact ne peut pas être négatif. Sinon il peut juste être totalement nul, alors même que l'algo au départ est de bonne qualité (exemple le 2DES que tu cites, ce qui est quand même un résultat franchement décevant).
L'impact peut même être négatif. Le double xor c'est pas tip top.
_Si c'est une clé totalement indépendante_ : En rouge clignotant.
Le double xor avec deux clés totalement indépendante correspond à une simple xor par une troisième clé. Un exemple où le chiffrement suplémentaire n'a aucun effet, mais pas non plus d'effet pervers.
De toute façon, s'il existe une clé *totalement indépendante* qui affaiblit le premier chiffrement, ca veut dire qu'en réalité, on vient de trouver la faille de cette méthode de chiffrement. N'importe quel attaquant peut faire cela et ainsi affaiblir ce chiffrement.
fulcanelli wrote:
Jean-Marc Desperrier <jmdesp@alussinan.org> wrote in message news:<c75aij$lc$1@reader1.imaginet.fr>...
WinTerMiNator wrote:
Peut pas faire de mal;
Faut quand même faire attention aux liens entre la clé utilisée pour
surchiffrer et celle de départ.
Si c'est une clé totalement indépendante, OK, l'impact ne peut pas être
négatif. Sinon il peut juste être totalement nul, alors même que l'algo
au départ est de bonne qualité (exemple le 2DES que tu cites, ce qui est
quand même un résultat franchement décevant).
L'impact peut même être négatif.
Le double xor c'est pas tip top.
_Si c'est une clé totalement indépendante_ : En rouge clignotant.
Le double xor avec deux clés totalement indépendante correspond à une
simple xor par une troisième clé. Un exemple où le chiffrement
suplémentaire n'a aucun effet, mais pas non plus d'effet pervers.
De toute façon, s'il existe une clé *totalement indépendante* qui
affaiblit le premier chiffrement, ca veut dire qu'en réalité, on vient
de trouver la faille de cette méthode de chiffrement.
N'importe quel attaquant peut faire cela et ainsi affaiblir ce chiffrement.
Jean-Marc Desperrier wrote in message news:<c75aij$lc$...
WinTerMiNator wrote:
Peut pas faire de mal;
Faut quand même faire attention aux liens entre la clé utilisée pour surchiffrer et celle de départ. Si c'est une clé totalement indépendante, OK, l'impact ne peut pas être négatif. Sinon il peut juste être totalement nul, alors même que l'algo au départ est de bonne qualité (exemple le 2DES que tu cites, ce qui est quand même un résultat franchement décevant).
L'impact peut même être négatif. Le double xor c'est pas tip top.
_Si c'est une clé totalement indépendante_ : En rouge clignotant.
Le double xor avec deux clés totalement indépendante correspond à une simple xor par une troisième clé. Un exemple où le chiffrement suplémentaire n'a aucun effet, mais pas non plus d'effet pervers.
De toute façon, s'il existe une clé *totalement indépendante* qui affaiblit le premier chiffrement, ca veut dire qu'en réalité, on vient de trouver la faille de cette méthode de chiffrement. N'importe quel attaquant peut faire cela et ainsi affaiblir ce chiffrement.
fulcanelli
Jean-Marc Desperrier wrote in message news:<c7nsqm$cgm$...
fulcanelli wrote:
Jean-Marc Desperrier wrote in message news:<c75aij$lc$...
WinTerMiNator wrote:
Peut pas faire de mal;
Faut quand même faire attention aux liens entre la clé utilisée pour surchiffrer et celle de départ. Si c'est une clé totalement indépendante, OK, l'impact ne peut pas être négatif. Sinon il peut juste être totalement nul, alors même que l'algo au départ est de bonne qualité (exemple le 2DES que tu cites, ce qui est quand même un résultat franchement décevant).
L'impact peut même être négatif. Le double xor c'est pas tip top.
_Si c'est une clé totalement indépendante_ : En rouge clignotant.
Dans cas 1 tu dis : l'impact ne peut être négatif Dans cas 2 tu dis : l'impact peut juste être totalement nul
Ces deux cas formant l'ensemble des cas possibles, en toute logique tes paroles signifiaient que l'impact ne peut être que positif ou nul. Ce qui est faux. D'où ma remarque sous la forme d'un contre exemple.
(évidemment, on comprend ce que tu voulais dire, ma remarque était plus une boutade qu'autre chose).
Le double xor avec deux clés totalement indépendante correspond à une simple xor par une troisième clé. Un exemple où le chiffrement suplémentaire n'a aucun effet, mais pas non plus d'effet pervers.
Evidement puisque l'on travaille ici dans un groupe, ce qui n'est pas le cas du DES.
Jean-Marc Desperrier <jmdesp@alussinan.org> wrote in message news:<c7nsqm$cgm$1@reader1.imaginet.fr>...
fulcanelli wrote:
Jean-Marc Desperrier <jmdesp@alussinan.org> wrote in message news:<c75aij$lc$1@reader1.imaginet.fr>...
WinTerMiNator wrote:
Peut pas faire de mal;
Faut quand même faire attention aux liens entre la clé utilisée pour
surchiffrer et celle de départ.
Si c'est une clé totalement indépendante, OK, l'impact ne peut pas être
négatif. Sinon il peut juste être totalement nul, alors même que l'algo
au départ est de bonne qualité (exemple le 2DES que tu cites, ce qui est
quand même un résultat franchement décevant).
L'impact peut même être négatif.
Le double xor c'est pas tip top.
_Si c'est une clé totalement indépendante_ : En rouge clignotant.
Dans cas 1 tu dis : l'impact ne peut être négatif
Dans cas 2 tu dis : l'impact peut juste être totalement nul
Ces deux cas formant l'ensemble des cas possibles, en toute
logique tes paroles signifiaient que l'impact ne peut être
que positif ou nul. Ce qui est faux. D'où ma remarque sous
la forme d'un contre exemple.
(évidemment, on comprend ce que tu voulais dire, ma remarque
était plus une boutade qu'autre chose).
Le double xor avec deux clés totalement indépendante correspond à une
simple xor par une troisième clé. Un exemple où le chiffrement
suplémentaire n'a aucun effet, mais pas non plus d'effet pervers.
Evidement puisque l'on travaille ici dans un groupe, ce qui n'est pas
le cas du DES.
Jean-Marc Desperrier wrote in message news:<c7nsqm$cgm$...
fulcanelli wrote:
Jean-Marc Desperrier wrote in message news:<c75aij$lc$...
WinTerMiNator wrote:
Peut pas faire de mal;
Faut quand même faire attention aux liens entre la clé utilisée pour surchiffrer et celle de départ. Si c'est une clé totalement indépendante, OK, l'impact ne peut pas être négatif. Sinon il peut juste être totalement nul, alors même que l'algo au départ est de bonne qualité (exemple le 2DES que tu cites, ce qui est quand même un résultat franchement décevant).
L'impact peut même être négatif. Le double xor c'est pas tip top.
_Si c'est une clé totalement indépendante_ : En rouge clignotant.
Dans cas 1 tu dis : l'impact ne peut être négatif Dans cas 2 tu dis : l'impact peut juste être totalement nul
Ces deux cas formant l'ensemble des cas possibles, en toute logique tes paroles signifiaient que l'impact ne peut être que positif ou nul. Ce qui est faux. D'où ma remarque sous la forme d'un contre exemple.
(évidemment, on comprend ce que tu voulais dire, ma remarque était plus une boutade qu'autre chose).
Le double xor avec deux clés totalement indépendante correspond à une simple xor par une troisième clé. Un exemple où le chiffrement suplémentaire n'a aucun effet, mais pas non plus d'effet pervers.
Evidement puisque l'on travaille ici dans un groupe, ce qui n'est pas le cas du DES.
Dans cas 1 tu dis : l'impact ne peut être négatif Dans cas 2 tu dis : l'impact peut juste être totalement nul
D'où un gros problème de logique puisque 1 est exactement la même chose que 2 :-)
En fait, le "Sinon" aurait dû être "De plus", "Par ailleurs" ou "Mais". Je ne sais plus trop si c'est une faute de frappe, ou si c'est que dans ma tête, je disais sinon par opposition à "impact négatif", et pas à "clé indépendante".
Dans cas 1 tu dis : l'impact ne peut être négatif
Dans cas 2 tu dis : l'impact peut juste être totalement nul
D'où un gros problème de logique puisque 1 est exactement la même chose
que 2 :-)
En fait, le "Sinon" aurait dû être "De plus", "Par ailleurs" ou "Mais".
Je ne sais plus trop si c'est une faute de frappe, ou si c'est que dans
ma tête, je disais sinon par opposition à "impact négatif", et pas à
"clé indépendante".
Dans cas 1 tu dis : l'impact ne peut être négatif Dans cas 2 tu dis : l'impact peut juste être totalement nul
D'où un gros problème de logique puisque 1 est exactement la même chose que 2 :-)
En fait, le "Sinon" aurait dû être "De plus", "Par ailleurs" ou "Mais". Je ne sais plus trop si c'est une faute de frappe, ou si c'est que dans ma tête, je disais sinon par opposition à "impact négatif", et pas à "clé indépendante".
Pierre Vandevenne
Jean-Marc Desperrier wrote in news:c7ohd1$fsc$1 @reader1.imaginet.fr:
Dans cas 1 tu dis : l'impact ne peut être négatif Dans cas 2 tu dis : l'impact peut juste être totalement nul
D'où un gros problème de logique puisque 1 est exactement la même chose que 2 :-)
En fait, le "Sinon" aurait dû être "De plus", "Par ailleurs" ou "Mais". Je ne sais plus trop si c'est une faute de frappe, ou si c'est que dans ma tête, je disais sinon par opposition à "impact négatif", et pas à "clé indépendante".
L'impact négatif est possible dans les algos classiques (voir Kahn et aussi Bauer dans "Decrypted Secrets") - démonstration par l'absurde déjà donnée ici, le double xor, mais il y a plus sophistiqué que cela (j'ai pas Bauer sous la main ici, désolé).
Répondre
"Evidement puisque l'on travaille ici dans un groupe, ce qui n'est pas le cas du DES."
n'est pas faux dans le cas du double-xor mais il n'est pas, à ma connaissance, nécessairement prouvé pour _toutes_ les méthodes modernes de chiffrement par bloc.
http://www.rsasecurity.com/rsalabs/faq/3-2-5.html
En fait, et à ma connaissance toujours, pas prouvé pour la majorité des algos symétriques. T. Pornin en sait probablement beaucoup plus sur le sujet.
Jean-Marc Desperrier <jmdesp@alussinan.org> wrote in news:c7ohd1$fsc$1
@reader1.imaginet.fr:
Dans cas 1 tu dis : l'impact ne peut être négatif
Dans cas 2 tu dis : l'impact peut juste être totalement nul
D'où un gros problème de logique puisque 1 est exactement la même chose
que 2 :-)
En fait, le "Sinon" aurait dû être "De plus", "Par ailleurs" ou "Mais".
Je ne sais plus trop si c'est une faute de frappe, ou si c'est que dans
ma tête, je disais sinon par opposition à "impact négatif", et pas à
"clé indépendante".
L'impact négatif est possible dans les algos classiques (voir Kahn et aussi
Bauer dans "Decrypted Secrets") - démonstration par l'absurde déjà donnée
ici, le double xor, mais il y a plus sophistiqué que cela (j'ai pas Bauer
sous la main ici, désolé).
Répondre
"Evidement puisque l'on travaille ici dans un groupe, ce qui n'est pas
le cas du DES."
n'est pas faux dans le cas du double-xor mais il n'est pas, à ma
connaissance, nécessairement prouvé pour _toutes_ les méthodes modernes de
chiffrement par bloc.
http://www.rsasecurity.com/rsalabs/faq/3-2-5.html
En fait, et à ma connaissance toujours, pas prouvé pour la majorité des
algos symétriques. T. Pornin en sait probablement beaucoup plus sur le
sujet.
Dans cas 1 tu dis : l'impact ne peut être négatif Dans cas 2 tu dis : l'impact peut juste être totalement nul
D'où un gros problème de logique puisque 1 est exactement la même chose que 2 :-)
En fait, le "Sinon" aurait dû être "De plus", "Par ailleurs" ou "Mais". Je ne sais plus trop si c'est une faute de frappe, ou si c'est que dans ma tête, je disais sinon par opposition à "impact négatif", et pas à "clé indépendante".
L'impact négatif est possible dans les algos classiques (voir Kahn et aussi Bauer dans "Decrypted Secrets") - démonstration par l'absurde déjà donnée ici, le double xor, mais il y a plus sophistiqué que cela (j'ai pas Bauer sous la main ici, désolé).
Répondre
"Evidement puisque l'on travaille ici dans un groupe, ce qui n'est pas le cas du DES."
n'est pas faux dans le cas du double-xor mais il n'est pas, à ma connaissance, nécessairement prouvé pour _toutes_ les méthodes modernes de chiffrement par bloc.
http://www.rsasecurity.com/rsalabs/faq/3-2-5.html
En fait, et à ma connaissance toujours, pas prouvé pour la majorité des algos symétriques. T. Pornin en sait probablement beaucoup plus sur le sujet.
L'impact négatif est possible dans les algos classiques (voir Kahn et aussi Bauer dans "Decrypted Secrets") - démonstration par l'absurde déjà donnée ici, le double xor, mais il y a plus sophistiqué que cela (j'ai pas Bauer sous la main ici, désolé).
Répondre
"Evidement puisque l'on travaille ici dans un groupe, ce qui n'est pas le cas du DES."
n'est pas faux dans le cas du double-xor mais il n'est pas, à ma connaissance, nécessairement prouvé pour _toutes_ les méthodes modernes de chiffrement par bloc.
http://www.rsasecurity.com/rsalabs/faq/3-2-5.html
En fait, et à ma connaissance toujours, pas prouvé pour la majorité des algos symétriques. T. Pornin en sait probablement beaucoup plus sur le sujet.
Mais un algo dans lequel le sur-chiffrement par une clé reliée à la clé de chiffrement fragilise le chiffrement, est donc un algo qui résiste mal aux attaques à clair choisi.
Et donc il n'est pas très recommandable.
L'attaque sur 2-DES est je crois une attaque à clair choisi qui l'abaisse au même niveau que DES simple. Mais pas plus bas heureusement.
L'impact négatif est possible dans les algos classiques (voir Kahn et aussi
Bauer dans "Decrypted Secrets") - démonstration par l'absurde déjà donnée
ici, le double xor, mais il y a plus sophistiqué que cela (j'ai pas Bauer
sous la main ici, désolé).
Répondre
"Evidement puisque l'on travaille ici dans un groupe, ce qui n'est pas
le cas du DES."
n'est pas faux dans le cas du double-xor mais il n'est pas, à ma
connaissance, nécessairement prouvé pour _toutes_ les méthodes modernes de
chiffrement par bloc.
http://www.rsasecurity.com/rsalabs/faq/3-2-5.html
En fait, et à ma connaissance toujours, pas prouvé pour la majorité des
algos symétriques. T. Pornin en sait probablement beaucoup plus sur le
sujet.
Mais un algo dans lequel le sur-chiffrement par une clé reliée à la clé
de chiffrement fragilise le chiffrement, est donc un algo qui résiste
mal aux attaques à clair choisi.
Et donc il n'est pas très recommandable.
L'attaque sur 2-DES est je crois une attaque à clair choisi qui
l'abaisse au même niveau que DES simple. Mais pas plus bas heureusement.
L'impact négatif est possible dans les algos classiques (voir Kahn et aussi Bauer dans "Decrypted Secrets") - démonstration par l'absurde déjà donnée ici, le double xor, mais il y a plus sophistiqué que cela (j'ai pas Bauer sous la main ici, désolé).
Répondre
"Evidement puisque l'on travaille ici dans un groupe, ce qui n'est pas le cas du DES."
n'est pas faux dans le cas du double-xor mais il n'est pas, à ma connaissance, nécessairement prouvé pour _toutes_ les méthodes modernes de chiffrement par bloc.
http://www.rsasecurity.com/rsalabs/faq/3-2-5.html
En fait, et à ma connaissance toujours, pas prouvé pour la majorité des algos symétriques. T. Pornin en sait probablement beaucoup plus sur le sujet.
Mais un algo dans lequel le sur-chiffrement par une clé reliée à la clé de chiffrement fragilise le chiffrement, est donc un algo qui résiste mal aux attaques à clair choisi.
Et donc il n'est pas très recommandable.
L'attaque sur 2-DES est je crois une attaque à clair choisi qui l'abaisse au même niveau que DES simple. Mais pas plus bas heureusement.
Pierre Vandevennne
Jean-Marc Desperrier wrote in news:c7tq8a$crp$:
Mais un algo dans lequel le sur-chiffrement par une clé reliée à la clé de chiffrement fragilise le chiffrement, est donc un algo qui résiste mal aux attaques à clair choisi.
Au minimum, oui - je crois aussi me souvenir de cas ou le plugboard de l'enigma (qui n'était rien d'autre qu'un surchiffrement) a conduit à l'absence d'un lettre dans un chiffré réel.
Jean-Marc Desperrier <jmdesp@alussinan.org> wrote in
news:c7tq8a$crp$1@reader1.imaginet.fr:
Mais un algo dans lequel le sur-chiffrement par une clé reliée à la
clé de chiffrement fragilise le chiffrement, est donc un algo qui
résiste mal aux attaques à clair choisi.
Au minimum, oui - je crois aussi me souvenir de cas ou le plugboard de
l'enigma (qui n'était rien d'autre qu'un surchiffrement) a conduit à
l'absence d'un lettre dans un chiffré réel.
Mais un algo dans lequel le sur-chiffrement par une clé reliée à la clé de chiffrement fragilise le chiffrement, est donc un algo qui résiste mal aux attaques à clair choisi.
Au minimum, oui - je crois aussi me souvenir de cas ou le plugboard de l'enigma (qui n'était rien d'autre qu'un surchiffrement) a conduit à l'absence d'un lettre dans un chiffré réel.