Le Surchiffrement vous en pensez quoi

Le
edyy britf
Bonjour.
Le Surchiffrement vous en pensez quoi, pour les uns arme à double
tranchant pour les autres véritable faille est porte ouvre pour les
cryptanalystes.
Vos réponses Page 1 / 2
Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
WinTerMiNator
Le #446138
"edyy britf" news:409102f4$0$22987$
Bonjour.
Le Surchiffrement vous en pensez quoi, pour les uns arme à double
tranchant pour les autres véritable faille est porte ouvre pour les
cryptanalystes.


Peut pas faire de mal; au pire, si c'est mal fait, ça sert à rien...
(exemple: 3DES a un intérêt, mais 2DES n'est pas plus sûr que DES).


--
Michel Nallino aka WinTerMiNator
http://www.chez.com/winterminator
(Internet et sécurité: comment surfer en paix)
http://www.gnupgwin.fr.st
(GnuPG pour Windows)
Adresse e-mail: http://www.cerbermail.com/?vdU5HHs5WG

edyy britf
Le #446137
"edyy britf" news:409102f4$0$22987$

Bonjour.
Le Surchiffrement vous en pensez quoi, pour les uns arme à double
tranchant pour les autres véritable faille est porte ouvre pour les
cryptanalystes.



Peut pas faire de mal; au pire, si c'est mal fait, ça sert à rien...
(exemple: 3DES a un intérêt, mais 2DES n'est pas plus sûr que DES).





Jean-Marc Desperrier
Le #445948
WinTerMiNator wrote:
Peut pas faire de mal;


Faut quand même faire attention aux liens entre la clé utilisée pour
surchiffrer et celle de départ.
Si c'est une clé totalement indépendante, OK, l'impact ne peut pas être
négatif. Sinon il peut juste être totalement nul, alors même que l'algo
au départ est de bonne qualité (exemple le 2DES que tu cites, ce qui est
quand même un résultat franchement décevant).

au pire, si c'est mal fait, ça sert à rien...
(exemple: 3DES a un intérêt, mais 2DES n'est pas plus sûr que DES).


Signale juste que le 2DES dont tu parle est deux chiffrement DES, ce que
personne n'utilise car ce n'est effectivement pas plus sûr que le DES

Alors qu'on utilise souvent un 3DES avec 2 clés, qui lui a une sécurité
notablement supérieure au DES simple .
La difficulté de casser le 3DES/3 clé ne correspond elle même que à
celle de casser une clé de longueur double de celle du DES, et non triple.

fulcanelli
Le #438070
Jean-Marc Desperrier
WinTerMiNator wrote:
Peut pas faire de mal;


Faut quand même faire attention aux liens entre la clé utilisée pour
surchiffrer et celle de départ.
Si c'est une clé totalement indépendante, OK, l'impact ne peut pas être
négatif. Sinon il peut juste être totalement nul, alors même que l'algo
au départ est de bonne qualité (exemple le 2DES que tu cites, ce qui est
quand même un résultat franchement décevant).


L'impact peut même être négatif.
Le double xor c'est pas tip top.

--fulcanelli


Jean-Marc Desperrier
Le #437875
fulcanelli wrote:
Jean-Marc Desperrier
WinTerMiNator wrote:
Peut pas faire de mal;


Faut quand même faire attention aux liens entre la clé utilisée pour
surchiffrer et celle de départ.
Si c'est une clé totalement indépendante, OK, l'impact ne peut pas être
négatif. Sinon il peut juste être totalement nul, alors même que l'algo
au départ est de bonne qualité (exemple le 2DES que tu cites, ce qui est
quand même un résultat franchement décevant).


L'impact peut même être négatif.
Le double xor c'est pas tip top.


_Si c'est une clé totalement indépendante_ : En rouge clignotant.

Le double xor avec deux clés totalement indépendante correspond à une
simple xor par une troisième clé. Un exemple où le chiffrement
suplémentaire n'a aucun effet, mais pas non plus d'effet pervers.

De toute façon, s'il existe une clé *totalement indépendante* qui
affaiblit le premier chiffrement, ca veut dire qu'en réalité, on vient
de trouver la faille de cette méthode de chiffrement.
N'importe quel attaquant peut faire cela et ainsi affaiblir ce chiffrement.



fulcanelli
Le #437873
Jean-Marc Desperrier
fulcanelli wrote:
Jean-Marc Desperrier
WinTerMiNator wrote:
Peut pas faire de mal;


Faut quand même faire attention aux liens entre la clé utilisée pour
surchiffrer et celle de départ.
Si c'est une clé totalement indépendante, OK, l'impact ne peut pas être
négatif. Sinon il peut juste être totalement nul, alors même que l'algo
au départ est de bonne qualité (exemple le 2DES que tu cites, ce qui est
quand même un résultat franchement décevant).


L'impact peut même être négatif.
Le double xor c'est pas tip top.


_Si c'est une clé totalement indépendante_ : En rouge clignotant.


Dis tout de suite que je ne sais pas lire :

Si ... (cas 1 - clé indépendante)
Sinon ... (cas 2 - clé dépendante)

Dans cas 1 tu dis : l'impact ne peut être négatif
Dans cas 2 tu dis : l'impact peut juste être totalement nul

Ces deux cas formant l'ensemble des cas possibles, en toute
logique tes paroles signifiaient que l'impact ne peut être
que positif ou nul. Ce qui est faux. D'où ma remarque sous
la forme d'un contre exemple.

(évidemment, on comprend ce que tu voulais dire, ma remarque
était plus une boutade qu'autre chose).

Le double xor avec deux clés totalement indépendante correspond à une
simple xor par une troisième clé. Un exemple où le chiffrement
suplémentaire n'a aucun effet, mais pas non plus d'effet pervers.


Evidement puisque l'on travaille ici dans un groupe, ce qui n'est pas
le cas du DES.




Jean-Marc Desperrier
Le #437871
fulcanelli wrote:
Si ... (cas 1 - clé indépendante)
Sinon ... (cas 2 - clé dépendante)

Dans cas 1 tu dis : l'impact ne peut être négatif
Dans cas 2 tu dis : l'impact peut juste être totalement nul


D'où un gros problème de logique puisque 1 est exactement la même chose
que 2 :-)

En fait, le "Sinon" aurait dû être "De plus", "Par ailleurs" ou "Mais".
Je ne sais plus trop si c'est une faute de frappe, ou si c'est que dans
ma tête, je disais sinon par opposition à "impact négatif", et pas à
"clé indépendante".

Pierre Vandevenne
Le #437870
Jean-Marc Desperrier @reader1.imaginet.fr:

fulcanelli wrote:
Si ... (cas 1 - clé indépendante)
Sinon ... (cas 2 - clé dépendante)

Dans cas 1 tu dis : l'impact ne peut être négatif
Dans cas 2 tu dis : l'impact peut juste être totalement nul


D'où un gros problème de logique puisque 1 est exactement la même chose
que 2 :-)

En fait, le "Sinon" aurait dû être "De plus", "Par ailleurs" ou "Mais".
Je ne sais plus trop si c'est une faute de frappe, ou si c'est que dans
ma tête, je disais sinon par opposition à "impact négatif", et pas à
"clé indépendante".


L'impact négatif est possible dans les algos classiques (voir Kahn et aussi
Bauer dans "Decrypted Secrets") - démonstration par l'absurde déjà donnée
ici, le double xor, mais il y a plus sophistiqué que cela (j'ai pas Bauer
sous la main ici, désolé).

Répondre

"Evidement puisque l'on travaille ici dans un groupe, ce qui n'est pas
le cas du DES."

n'est pas faux dans le cas du double-xor mais il n'est pas, à ma
connaissance, nécessairement prouvé pour _toutes_ les méthodes modernes de
chiffrement par bloc.

http://www.rsasecurity.com/rsalabs/faq/3-2-5.html

En fait, et à ma connaissance toujours, pas prouvé pour la majorité des
algos symétriques. T. Pornin en sait probablement beaucoup plus sur le
sujet.


Jean-Marc Desperrier
Le #437869
Pierre Vandevenne wrote:
fulcanelli wrote:
Si ... (cas 1 - clé indépendante)
Sinon ... (cas 2 - clé dépendante)




[...]
L'impact négatif est possible dans les algos classiques (voir Kahn et aussi
Bauer dans "Decrypted Secrets") - démonstration par l'absurde déjà donnée
ici, le double xor, mais il y a plus sophistiqué que cela (j'ai pas Bauer
sous la main ici, désolé).

Répondre

"Evidement puisque l'on travaille ici dans un groupe, ce qui n'est pas
le cas du DES."

n'est pas faux dans le cas du double-xor mais il n'est pas, à ma
connaissance, nécessairement prouvé pour _toutes_ les méthodes modernes de
chiffrement par bloc.

http://www.rsasecurity.com/rsalabs/faq/3-2-5.html

En fait, et à ma connaissance toujours, pas prouvé pour la majorité des
algos symétriques. T. Pornin en sait probablement beaucoup plus sur le
sujet.


Mais un algo dans lequel le sur-chiffrement par une clé reliée à la clé
de chiffrement fragilise le chiffrement, est donc un algo qui résiste
mal aux attaques à clair choisi.

Et donc il n'est pas très recommandable.

L'attaque sur 2-DES est je crois une attaque à clair choisi qui
l'abaisse au même niveau que DES simple. Mais pas plus bas heureusement.



Pierre Vandevennne
Le #437868
Jean-Marc Desperrier news:c7tq8a$crp$:

Mais un algo dans lequel le sur-chiffrement par une clé reliée à la
clé de chiffrement fragilise le chiffrement, est donc un algo qui
résiste mal aux attaques à clair choisi.


Au minimum, oui - je crois aussi me souvenir de cas ou le plugboard de
l'enigma (qui n'était rien d'autre qu'un surchiffrement) a conduit à
l'absence d'un lettre dans un chiffré réel.

Publicité
Poster une réponse
Anonyme