Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Le Surchiffrement vous en pensez quoi

20 réponses
Avatar
edyy britf
Bonjour.
Le Surchiffrement vous en pensez quoi, pour les uns arme à double
tranchant pour les autres véritable faille est porte ouvre pour les
cryptanalystes.

10 réponses

1 2
Avatar
WinTerMiNator
"edyy britf" a écrit dans le message de
news:409102f4$0$22987$
Bonjour.
Le Surchiffrement vous en pensez quoi, pour les uns arme à double
tranchant pour les autres véritable faille est porte ouvre pour les
cryptanalystes.


Peut pas faire de mal; au pire, si c'est mal fait, ça sert à rien...
(exemple: 3DES a un intérêt, mais 2DES n'est pas plus sûr que DES).


--
Michel Nallino aka WinTerMiNator
http://www.chez.com/winterminator
(Internet et sécurité: comment surfer en paix)
http://www.gnupgwin.fr.st
(GnuPG pour Windows)
Adresse e-mail: http://www.cerbermail.com/?vdU5HHs5WG

Avatar
edyy britf
"edyy britf" a écrit dans le message de
news:409102f4$0$22987$

Bonjour.
Le Surchiffrement vous en pensez quoi, pour les uns arme à double
tranchant pour les autres véritable faille est porte ouvre pour les
cryptanalystes.



Peut pas faire de mal; au pire, si c'est mal fait, ça sert à rien...
(exemple: 3DES a un intérêt, mais 2DES n'est pas plus sûr que DES).





Avatar
Jean-Marc Desperrier
WinTerMiNator wrote:
Peut pas faire de mal;


Faut quand même faire attention aux liens entre la clé utilisée pour
surchiffrer et celle de départ.
Si c'est une clé totalement indépendante, OK, l'impact ne peut pas être
négatif. Sinon il peut juste être totalement nul, alors même que l'algo
au départ est de bonne qualité (exemple le 2DES que tu cites, ce qui est
quand même un résultat franchement décevant).

au pire, si c'est mal fait, ça sert à rien...
(exemple: 3DES a un intérêt, mais 2DES n'est pas plus sûr que DES).


Signale juste que le 2DES dont tu parle est deux chiffrement DES, ce que
personne n'utilise car ce n'est effectivement pas plus sûr que le DES

Alors qu'on utilise souvent un 3DES avec 2 clés, qui lui a une sécurité
notablement supérieure au DES simple .
La difficulté de casser le 3DES/3 clé ne correspond elle même que à
celle de casser une clé de longueur double de celle du DES, et non triple.

Avatar
fulcanelli
Jean-Marc Desperrier wrote in message news:<c75aij$lc$...
WinTerMiNator wrote:
Peut pas faire de mal;


Faut quand même faire attention aux liens entre la clé utilisée pour
surchiffrer et celle de départ.
Si c'est une clé totalement indépendante, OK, l'impact ne peut pas être
négatif. Sinon il peut juste être totalement nul, alors même que l'algo
au départ est de bonne qualité (exemple le 2DES que tu cites, ce qui est
quand même un résultat franchement décevant).


L'impact peut même être négatif.
Le double xor c'est pas tip top.

--fulcanelli


Avatar
Jean-Marc Desperrier
fulcanelli wrote:
Jean-Marc Desperrier wrote in message news:<c75aij$lc$...
WinTerMiNator wrote:
Peut pas faire de mal;


Faut quand même faire attention aux liens entre la clé utilisée pour
surchiffrer et celle de départ.
Si c'est une clé totalement indépendante, OK, l'impact ne peut pas être
négatif. Sinon il peut juste être totalement nul, alors même que l'algo
au départ est de bonne qualité (exemple le 2DES que tu cites, ce qui est
quand même un résultat franchement décevant).


L'impact peut même être négatif.
Le double xor c'est pas tip top.


_Si c'est une clé totalement indépendante_ : En rouge clignotant.

Le double xor avec deux clés totalement indépendante correspond à une
simple xor par une troisième clé. Un exemple où le chiffrement
suplémentaire n'a aucun effet, mais pas non plus d'effet pervers.

De toute façon, s'il existe une clé *totalement indépendante* qui
affaiblit le premier chiffrement, ca veut dire qu'en réalité, on vient
de trouver la faille de cette méthode de chiffrement.
N'importe quel attaquant peut faire cela et ainsi affaiblir ce chiffrement.



Avatar
fulcanelli
Jean-Marc Desperrier wrote in message news:<c7nsqm$cgm$...
fulcanelli wrote:
Jean-Marc Desperrier wrote in message news:<c75aij$lc$...
WinTerMiNator wrote:
Peut pas faire de mal;


Faut quand même faire attention aux liens entre la clé utilisée pour
surchiffrer et celle de départ.
Si c'est une clé totalement indépendante, OK, l'impact ne peut pas être
négatif. Sinon il peut juste être totalement nul, alors même que l'algo
au départ est de bonne qualité (exemple le 2DES que tu cites, ce qui est
quand même un résultat franchement décevant).


L'impact peut même être négatif.
Le double xor c'est pas tip top.


_Si c'est une clé totalement indépendante_ : En rouge clignotant.


Dis tout de suite que je ne sais pas lire :

Si ... (cas 1 - clé indépendante)
Sinon ... (cas 2 - clé dépendante)

Dans cas 1 tu dis : l'impact ne peut être négatif
Dans cas 2 tu dis : l'impact peut juste être totalement nul

Ces deux cas formant l'ensemble des cas possibles, en toute
logique tes paroles signifiaient que l'impact ne peut être
que positif ou nul. Ce qui est faux. D'où ma remarque sous
la forme d'un contre exemple.

(évidemment, on comprend ce que tu voulais dire, ma remarque
était plus une boutade qu'autre chose).

Le double xor avec deux clés totalement indépendante correspond à une
simple xor par une troisième clé. Un exemple où le chiffrement
suplémentaire n'a aucun effet, mais pas non plus d'effet pervers.


Evidement puisque l'on travaille ici dans un groupe, ce qui n'est pas
le cas du DES.




Avatar
Jean-Marc Desperrier
fulcanelli wrote:
Si ... (cas 1 - clé indépendante)
Sinon ... (cas 2 - clé dépendante)

Dans cas 1 tu dis : l'impact ne peut être négatif
Dans cas 2 tu dis : l'impact peut juste être totalement nul


D'où un gros problème de logique puisque 1 est exactement la même chose
que 2 :-)

En fait, le "Sinon" aurait dû être "De plus", "Par ailleurs" ou "Mais".
Je ne sais plus trop si c'est une faute de frappe, ou si c'est que dans
ma tête, je disais sinon par opposition à "impact négatif", et pas à
"clé indépendante".

Avatar
Pierre Vandevenne
Jean-Marc Desperrier wrote in news:c7ohd1$fsc$1
@reader1.imaginet.fr:

fulcanelli wrote:
Si ... (cas 1 - clé indépendante)
Sinon ... (cas 2 - clé dépendante)

Dans cas 1 tu dis : l'impact ne peut être négatif
Dans cas 2 tu dis : l'impact peut juste être totalement nul


D'où un gros problème de logique puisque 1 est exactement la même chose
que 2 :-)

En fait, le "Sinon" aurait dû être "De plus", "Par ailleurs" ou "Mais".
Je ne sais plus trop si c'est une faute de frappe, ou si c'est que dans
ma tête, je disais sinon par opposition à "impact négatif", et pas à
"clé indépendante".


L'impact négatif est possible dans les algos classiques (voir Kahn et aussi
Bauer dans "Decrypted Secrets") - démonstration par l'absurde déjà donnée
ici, le double xor, mais il y a plus sophistiqué que cela (j'ai pas Bauer
sous la main ici, désolé).

Répondre

"Evidement puisque l'on travaille ici dans un groupe, ce qui n'est pas
le cas du DES."

n'est pas faux dans le cas du double-xor mais il n'est pas, à ma
connaissance, nécessairement prouvé pour _toutes_ les méthodes modernes de
chiffrement par bloc.

http://www.rsasecurity.com/rsalabs/faq/3-2-5.html

En fait, et à ma connaissance toujours, pas prouvé pour la majorité des
algos symétriques. T. Pornin en sait probablement beaucoup plus sur le
sujet.


Avatar
Jean-Marc Desperrier
Pierre Vandevenne wrote:
fulcanelli wrote:
Si ... (cas 1 - clé indépendante)
Sinon ... (cas 2 - clé dépendante)




[...]
L'impact négatif est possible dans les algos classiques (voir Kahn et aussi
Bauer dans "Decrypted Secrets") - démonstration par l'absurde déjà donnée
ici, le double xor, mais il y a plus sophistiqué que cela (j'ai pas Bauer
sous la main ici, désolé).

Répondre

"Evidement puisque l'on travaille ici dans un groupe, ce qui n'est pas
le cas du DES."

n'est pas faux dans le cas du double-xor mais il n'est pas, à ma
connaissance, nécessairement prouvé pour _toutes_ les méthodes modernes de
chiffrement par bloc.

http://www.rsasecurity.com/rsalabs/faq/3-2-5.html

En fait, et à ma connaissance toujours, pas prouvé pour la majorité des
algos symétriques. T. Pornin en sait probablement beaucoup plus sur le
sujet.


Mais un algo dans lequel le sur-chiffrement par une clé reliée à la clé
de chiffrement fragilise le chiffrement, est donc un algo qui résiste
mal aux attaques à clair choisi.

Et donc il n'est pas très recommandable.

L'attaque sur 2-DES est je crois une attaque à clair choisi qui
l'abaisse au même niveau que DES simple. Mais pas plus bas heureusement.



Avatar
Pierre Vandevennne
Jean-Marc Desperrier wrote in
news:c7tq8a$crp$:

Mais un algo dans lequel le sur-chiffrement par une clé reliée à la
clé de chiffrement fragilise le chiffrement, est donc un algo qui
résiste mal aux attaques à clair choisi.


Au minimum, oui - je crois aussi me souvenir de cas ou le plugboard de
l'enigma (qui n'était rien d'autre qu'un surchiffrement) a conduit à
l'absence d'un lettre dans un chiffré réel.

1 2