Questions concernant l'évolution des outils de cryptage/décryptage sur
ces dernières années :
Joséphine et Louis (histoire, c'est le cas de le dire, de changer de
nom) utilisent des jeux de clefs et n'utilisent la clef qu'une seule
fois. La clef est vraiment aléatoire (utilisation d'un compteur Geiger
par exemple) et plus longue que le message, alors John n'a aucune
possibilité de décrypter. Ok ?
Si la clef est plus petite que le message, quelle est la probabilité de
décrypter (avec un temps infini bien sûr) ? Est-ce linéaire ? Autre ?
J'aurais peut-être d'autres questions suivant vos réponses, évidemment.
--
"La théorie, c'est quand on sait tout et que rien ne fonctionne. La
pratique, c'est quand tout fonctionne et que personne ne sait pourquoi.
Ici, nous avons réuni théorie et pratique : Rien ne fonctionne... et
personne ne sait pourquoi !" [ Albert Einstein ]
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Nicolas George
Benoit, dans le message <1mjov9h.1fcvbrq1ce8ux4N%, a écrit :
Joséphine et Louis (histoire, c'est le cas de le dire, de changer de nom) utilisent des jeux de clefs et n'utilisent la clef qu'une seule fois. La clef est vraiment aléatoire (utilisation d'un compteur Geiger par exemple) et plus longue que le message, alors John n'a aucune possibilité de décrypter. Ok ?
Ça dépend évidemment de l'algorithme de chiffrement, et aussi du protocole utilisé pour englober le message. L'idée d'une clef plus longue que le message (aussi longue, en fait) suggère l'emploi d'un « one-time pad » (« masque jetable » (?)) : l'opération qui combine la clef et le clair pour produire le chiffré est bijective aussi pour la clef (le plus souvent c'est simplement une addition) : étant donné un chiffré et un clair (de même taille), il existe une clef qui passe de l'un à l'autre.
Mais d'autres algorithmes n'auront pas forcément les mêmes propriétés. En fait, la plupart des algorithmes actuels n'autorisent pas une clef de taille arbitraire.
Et si le protocole inclue une somme de contrôle du clair en dehors du chiffrement (c'est largement considéré comme une mauvaise idée), alors cette somme de contrôle peut donner un peu d'information.
Si la clef est plus petite que le message, quelle est la probabilité de décrypter (avec un temps infini bien sûr) ? Est-ce linéaire ? Autre ?
Si on dispose d'un temps infini, on peut essayer toutes les clefs une par une jusqu'à ce qu'on trouve une qui marche.
La difficulté est alors de pouvoir détecter automatiquement qu'on a la bonne clef. Si on n'a rien de tel, i.e. si le clair est censé être complètement aléatoire, alors on ne peut pas déchiffrer.
Mais si on a une certaine quantité d'information sur le clair, comme le fait que ce soit un format de fichier standard ou le fait qu'il contienne une somme de contrôle, alors c'est une question de taille de la clef par rapport à quantité d'information connue. Très approximativement, la probabilité qu'on ait une clef qui semble être la bonne mais ne l'est pas est de l'ordre de 2^(taille de la clef - information connue) (tailles exprimées en bits).
Mais tout ceci est oiseux, parce qu'on ne dispose pas d'un temps infini.
Benoit, dans le message <1mjov9h.1fcvbrq1ce8ux4N%benoit@com.invalid>, a
écrit :
Joséphine et Louis (histoire, c'est le cas de le dire, de changer de
nom) utilisent des jeux de clefs et n'utilisent la clef qu'une seule
fois. La clef est vraiment aléatoire (utilisation d'un compteur Geiger
par exemple) et plus longue que le message, alors John n'a aucune
possibilité de décrypter. Ok ?
Ça dépend évidemment de l'algorithme de chiffrement, et aussi du protocole
utilisé pour englober le message. L'idée d'une clef plus longue que le
message (aussi longue, en fait) suggère l'emploi d'un « one-time pad »
(« masque jetable » (?)) : l'opération qui combine la clef et le clair pour
produire le chiffré est bijective aussi pour la clef (le plus souvent c'est
simplement une addition) : étant donné un chiffré et un clair (de même
taille), il existe une clef qui passe de l'un à l'autre.
Mais d'autres algorithmes n'auront pas forcément les mêmes propriétés. En
fait, la plupart des algorithmes actuels n'autorisent pas une clef de taille
arbitraire.
Et si le protocole inclue une somme de contrôle du clair en dehors du
chiffrement (c'est largement considéré comme une mauvaise idée), alors cette
somme de contrôle peut donner un peu d'information.
Si la clef est plus petite que le message, quelle est la probabilité de
décrypter (avec un temps infini bien sûr) ? Est-ce linéaire ? Autre ?
Si on dispose d'un temps infini, on peut essayer toutes les clefs une par
une jusqu'à ce qu'on trouve une qui marche.
La difficulté est alors de pouvoir détecter automatiquement qu'on a
la bonne clef. Si on n'a rien de tel, i.e. si le clair est censé être
complètement aléatoire, alors on ne peut pas déchiffrer.
Mais si on a une certaine quantité d'information sur le clair, comme le fait
que ce soit un format de fichier standard ou le fait qu'il contienne une
somme de contrôle, alors c'est une question de taille de la clef par rapport
à quantité d'information connue. Très approximativement, la probabilité
qu'on ait une clef qui semble être la bonne mais ne l'est pas est de l'ordre
de 2^(taille de la clef - information connue) (tailles exprimées en bits).
Mais tout ceci est oiseux, parce qu'on ne dispose pas d'un temps infini.
Benoit, dans le message <1mjov9h.1fcvbrq1ce8ux4N%, a écrit :
Joséphine et Louis (histoire, c'est le cas de le dire, de changer de nom) utilisent des jeux de clefs et n'utilisent la clef qu'une seule fois. La clef est vraiment aléatoire (utilisation d'un compteur Geiger par exemple) et plus longue que le message, alors John n'a aucune possibilité de décrypter. Ok ?
Ça dépend évidemment de l'algorithme de chiffrement, et aussi du protocole utilisé pour englober le message. L'idée d'une clef plus longue que le message (aussi longue, en fait) suggère l'emploi d'un « one-time pad » (« masque jetable » (?)) : l'opération qui combine la clef et le clair pour produire le chiffré est bijective aussi pour la clef (le plus souvent c'est simplement une addition) : étant donné un chiffré et un clair (de même taille), il existe une clef qui passe de l'un à l'autre.
Mais d'autres algorithmes n'auront pas forcément les mêmes propriétés. En fait, la plupart des algorithmes actuels n'autorisent pas une clef de taille arbitraire.
Et si le protocole inclue une somme de contrôle du clair en dehors du chiffrement (c'est largement considéré comme une mauvaise idée), alors cette somme de contrôle peut donner un peu d'information.
Si la clef est plus petite que le message, quelle est la probabilité de décrypter (avec un temps infini bien sûr) ? Est-ce linéaire ? Autre ?
Si on dispose d'un temps infini, on peut essayer toutes les clefs une par une jusqu'à ce qu'on trouve une qui marche.
La difficulté est alors de pouvoir détecter automatiquement qu'on a la bonne clef. Si on n'a rien de tel, i.e. si le clair est censé être complètement aléatoire, alors on ne peut pas déchiffrer.
Mais si on a une certaine quantité d'information sur le clair, comme le fait que ce soit un format de fichier standard ou le fait qu'il contienne une somme de contrôle, alors c'est une question de taille de la clef par rapport à quantité d'information connue. Très approximativement, la probabilité qu'on ait une clef qui semble être la bonne mais ne l'est pas est de l'ordre de 2^(taille de la clef - information connue) (tailles exprimées en bits).
Mais tout ceci est oiseux, parce qu'on ne dispose pas d'un temps infini.