Est-il possible de démontrer que c'est possible, ou au contraire que
c'est impossible ?
Est-il possible de démontrer que c'est possible, ou au contraire que
c'est impossible ?
Est-il possible de démontrer que c'est possible, ou au contraire que
c'est impossible ?
En ignorant toute contrainte d'ordre pratique (technologique, calculatoire,
etc.), et donc d'un point de vue purement théorique,
Est-il possible de démontrer que c'est possible, ou au contraire que c'est
impossible ?
En ignorant toute contrainte d'ordre pratique (technologique, calculatoire,
etc.), et donc d'un point de vue purement théorique,
Est-il possible de démontrer que c'est possible, ou au contraire que c'est
impossible ?
En ignorant toute contrainte d'ordre pratique (technologique, calculatoire,
etc.), et donc d'un point de vue purement théorique,
Est-il possible de démontrer que c'est possible, ou au contraire que c'est
impossible ?
L'autre manière, celle indiquée par JL réalise (en gros) les deux
tâches simultanément : secret partagé et envoi de message. D'ailleurs,
avec Gnupg (voir ma signature) tu peux m'envoyer un message chiffré que
moi seul pourra lire.
Une page piquée au hasard : http://www.aprogsys.com/cryInfo05.shtml
1.. Les 2 participants ( A et B ) choisissent 2 grands entiers N, G. Il
L'autre manière, celle indiquée par JL réalise (en gros) les deux
tâches simultanément : secret partagé et envoi de message. D'ailleurs,
avec Gnupg (voir ma signature) tu peux m'envoyer un message chiffré que
moi seul pourra lire.
Une page piquée au hasard : http://www.aprogsys.com/cryInfo05.shtml
1.. Les 2 participants ( A et B ) choisissent 2 grands entiers N, G. Il
L'autre manière, celle indiquée par JL réalise (en gros) les deux
tâches simultanément : secret partagé et envoi de message. D'ailleurs,
avec Gnupg (voir ma signature) tu peux m'envoyer un message chiffré que
moi seul pourra lire.
Une page piquée au hasard : http://www.aprogsys.com/cryInfo05.shtml
1.. Les 2 participants ( A et B ) choisissent 2 grands entiers N, G. Il
Soient A et B deux stations disposant chacune d'une enceinte protégée,
mais ne pouvant communiquer qu'à travers un canal non sécurisé :
1) le canal est écoutable, enregistrable, non synchronisé,
2) des messages peuvent être insérés par un usurpateur par rapport
à A et/ou à B,
3) mais on suppose que le canal n'est pas interruptible : un message
peut toujours tôt ou tard parvenir à passer.
On suppose que A et B ne possèdent au départ aucun référentiel
sémantique, même élémentaire, qui soit un secret partagé par eux seuls.
Seuls sont partagés des référentiels publics.
Alors le problème consiste pour A et B, uniquement à travers des échanges
ainsi possibles mais non secrets, à construire ensemble un secret partagé.
Soient A et B deux stations disposant chacune d'une enceinte protégée,
mais ne pouvant communiquer qu'à travers un canal non sécurisé :
1) le canal est écoutable, enregistrable, non synchronisé,
2) des messages peuvent être insérés par un usurpateur par rapport
à A et/ou à B,
3) mais on suppose que le canal n'est pas interruptible : un message
peut toujours tôt ou tard parvenir à passer.
On suppose que A et B ne possèdent au départ aucun référentiel
sémantique, même élémentaire, qui soit un secret partagé par eux seuls.
Seuls sont partagés des référentiels publics.
Alors le problème consiste pour A et B, uniquement à travers des échanges
ainsi possibles mais non secrets, à construire ensemble un secret partagé.
Soient A et B deux stations disposant chacune d'une enceinte protégée,
mais ne pouvant communiquer qu'à travers un canal non sécurisé :
1) le canal est écoutable, enregistrable, non synchronisé,
2) des messages peuvent être insérés par un usurpateur par rapport
à A et/ou à B,
3) mais on suppose que le canal n'est pas interruptible : un message
peut toujours tôt ou tard parvenir à passer.
On suppose que A et B ne possèdent au départ aucun référentiel
sémantique, même élémentaire, qui soit un secret partagé par eux seuls.
Seuls sont partagés des référentiels publics.
Alors le problème consiste pour A et B, uniquement à travers des échanges
ainsi possibles mais non secrets, à construire ensemble un secret partagé.
1.. Les 2 participants ( A et B ) choisissent 2 grands entiers N, G. Il
n'est pas nécessaire qu'ils soient secrets.
2.. A choisi un nombre entier grand aleoire X et calcule GX MOD N.
3.. B choisi un nombre entier grand aleoire Y et calcule GY MOD N.
4.. A et B s'échange les nombres calculés aux 2 étapes précédentes.
L'échange n'a pas à être secret
5.. A calcule (Gy MOD N )x MOD N = Gxy MOD N = K
6.. B calcule (Gx MOD N )y MOD N = Gxy MOD N = K
Si j'ai bien compris, chaque participant choisi un grand nombre entier:
l'un choisi N et l'autre G.
Est-ce que les étapes 5 et 6 doivent absolument être respectées dans leurs moindres détails (y compris x et y) ? Que sont
x et y? J'imagine des exposants choisis au hasard. Pourrait-on me faire un exemple de calcul?
Mais si 5 ou 6 chiffre une clef alors quel est le moyen de
déchiffrement?
Il n'y a pas de chiffrement ou de déchiffrement. L'algorithme de
1.. Les 2 participants ( A et B ) choisissent 2 grands entiers N, G. Il
n'est pas nécessaire qu'ils soient secrets.
2.. A choisi un nombre entier grand aleoire X et calcule GX MOD N.
3.. B choisi un nombre entier grand aleoire Y et calcule GY MOD N.
4.. A et B s'échange les nombres calculés aux 2 étapes précédentes.
L'échange n'a pas à être secret
5.. A calcule (Gy MOD N )x MOD N = Gxy MOD N = K
6.. B calcule (Gx MOD N )y MOD N = Gxy MOD N = K
Si j'ai bien compris, chaque participant choisi un grand nombre entier:
l'un choisi N et l'autre G.
Est-ce que les étapes 5 et 6 doivent absolument être respectées dans leurs moindres détails (y compris x et y) ? Que sont
x et y? J'imagine des exposants choisis au hasard. Pourrait-on me faire un exemple de calcul?
Mais si 5 ou 6 chiffre une clef alors quel est le moyen de
déchiffrement?
Il n'y a pas de chiffrement ou de déchiffrement. L'algorithme de
1.. Les 2 participants ( A et B ) choisissent 2 grands entiers N, G. Il
n'est pas nécessaire qu'ils soient secrets.
2.. A choisi un nombre entier grand aleoire X et calcule GX MOD N.
3.. B choisi un nombre entier grand aleoire Y et calcule GY MOD N.
4.. A et B s'échange les nombres calculés aux 2 étapes précédentes.
L'échange n'a pas à être secret
5.. A calcule (Gy MOD N )x MOD N = Gxy MOD N = K
6.. B calcule (Gx MOD N )y MOD N = Gxy MOD N = K
Si j'ai bien compris, chaque participant choisi un grand nombre entier:
l'un choisi N et l'autre G.
Est-ce que les étapes 5 et 6 doivent absolument être respectées dans leurs moindres détails (y compris x et y) ? Que sont
x et y? J'imagine des exposants choisis au hasard. Pourrait-on me faire un exemple de calcul?
Mais si 5 ou 6 chiffre une clef alors quel est le moyen de
déchiffrement?
Il n'y a pas de chiffrement ou de déchiffrement. L'algorithme de
Alors le problème consiste pour A et B, uniquement à travers des échanges
ainsi possibles mais non secrets, à construire ensemble un secret partagé.
AMHA le problème n'est PAS résoluble, même par Diffie-Hellmann.
En effet, un usurpateur, en procédant comme B, pourra se faire
passer pour B auprès de A (et de même, en procédant comme A,
...
Alors le problème consiste pour A et B, uniquement à travers des échanges
ainsi possibles mais non secrets, à construire ensemble un secret partagé.
AMHA le problème n'est PAS résoluble, même par Diffie-Hellmann.
En effet, un usurpateur, en procédant comme B, pourra se faire
passer pour B auprès de A (et de même, en procédant comme A,
...
Alors le problème consiste pour A et B, uniquement à travers des échanges
ainsi possibles mais non secrets, à construire ensemble un secret partagé.
AMHA le problème n'est PAS résoluble, même par Diffie-Hellmann.
En effet, un usurpateur, en procédant comme B, pourra se faire
passer pour B auprès de A (et de même, en procédant comme A,
...
Patrick 'Zener' Brunet wrote:Est-il possible de démontrer que c'est possible, ou au contraire que
c'est impossible ?
Oui, c'est possible, depuis l'invention du chiffrement à clef publique
dans
les années 70.
Pour prendre une analogie simple, chiffrer avec une clef publique revient
à
envoyer à son correspondant un cadenas _ouvert_, sur lequel on a
préalablement gravé une signature inimitable, et dont on garde la clef.
L'usurpateur peut intercepter le cadenas, ça n'a aucune importance, il ne
peut rien en tirer.
<...>
Patrick 'Zener' Brunet wrote:
Est-il possible de démontrer que c'est possible, ou au contraire que
c'est impossible ?
Oui, c'est possible, depuis l'invention du chiffrement à clef publique
dans
les années 70.
Pour prendre une analogie simple, chiffrer avec une clef publique revient
à
envoyer à son correspondant un cadenas _ouvert_, sur lequel on a
préalablement gravé une signature inimitable, et dont on garde la clef.
L'usurpateur peut intercepter le cadenas, ça n'a aucune importance, il ne
peut rien en tirer.
<...>
Patrick 'Zener' Brunet wrote:Est-il possible de démontrer que c'est possible, ou au contraire que
c'est impossible ?
Oui, c'est possible, depuis l'invention du chiffrement à clef publique
dans
les années 70.
Pour prendre une analogie simple, chiffrer avec une clef publique revient
à
envoyer à son correspondant un cadenas _ouvert_, sur lequel on a
préalablement gravé une signature inimitable, et dont on garde la clef.
L'usurpateur peut intercepter le cadenas, ça n'a aucune importance, il ne
peut rien en tirer.
<...>
En ignorant toute contrainte d'ordre pratique (technologique,
calculatoire,
etc.), et donc d'un point de vue purement théorique,
Est-il possible de démontrer que c'est possible, ou au contraire que
c'est
impossible ?
Le système Diffie-Hellmann-Merkle permet de constituer une clé
uniquement à partir des hypothèses que tu avances :
- protocole connu de tous
- pas de secret préalable
- canal ouvert
Une clé partagé est constituée, commune à chacune des parties. Tout
est public, et pourtant ils sont les seuls à connaître la clé commune.
L'utilisation de l'exponentiation modulaire - des maths, des vraies -
permet de faire cela. Par contre, ce n'est pas _théoriquement_
inattaquable. C'est juste qu'il faut à peu près tous les ordinateurs
actuels calculant ensemble pendant une durée au moins voisine de l'âge
de l'univers...
En ignorant toute contrainte d'ordre pratique (technologique,
calculatoire,
etc.), et donc d'un point de vue purement théorique,
Est-il possible de démontrer que c'est possible, ou au contraire que
c'est
impossible ?
Le système Diffie-Hellmann-Merkle permet de constituer une clé
uniquement à partir des hypothèses que tu avances :
- protocole connu de tous
- pas de secret préalable
- canal ouvert
Une clé partagé est constituée, commune à chacune des parties. Tout
est public, et pourtant ils sont les seuls à connaître la clé commune.
L'utilisation de l'exponentiation modulaire - des maths, des vraies -
permet de faire cela. Par contre, ce n'est pas _théoriquement_
inattaquable. C'est juste qu'il faut à peu près tous les ordinateurs
actuels calculant ensemble pendant une durée au moins voisine de l'âge
de l'univers...
En ignorant toute contrainte d'ordre pratique (technologique,
calculatoire,
etc.), et donc d'un point de vue purement théorique,
Est-il possible de démontrer que c'est possible, ou au contraire que
c'est
impossible ?
Le système Diffie-Hellmann-Merkle permet de constituer une clé
uniquement à partir des hypothèses que tu avances :
- protocole connu de tous
- pas de secret préalable
- canal ouvert
Une clé partagé est constituée, commune à chacune des parties. Tout
est public, et pourtant ils sont les seuls à connaître la clé commune.
L'utilisation de l'exponentiation modulaire - des maths, des vraies -
permet de faire cela. Par contre, ce n'est pas _théoriquement_
inattaquable. C'est juste qu'il faut à peu près tous les ordinateurs
actuels calculant ensemble pendant une durée au moins voisine de l'âge
de l'univers...
Bonjour.
A force d'étudier des algorithmes et des protocoles visant à le résoudre
en
pratique, j'en viens à me poser la question de la séparation entre la
difficulté théorique et la difficulté technologique du problème :
Soient A et B deux stations disposant chacune d'une enceinte protégée,
mais
ne pouvant communiquer qu'à travers un canal non sécurisé :
- le canal est écoutable, enregistrable, non synchronisé,
- des messages peuvent être insérés par un usurpateur par rapport à A
et/ou
à B,
- mais on suppose que le canal n'est pas interruptible : un message peut
toujours tôt ou tard parvenir à passer.
On suppose que A et B ne possèdent au départ aucun référentiel sémantique,
même élémentaire, qui soit un secret partagé par eux seuls. Seuls sont
partagés des référentiels publics.
Alors le problème consiste pour A et B, uniquement à travers des échanges
ainsi possibles mais non secrets, à construire ensemble un secret partagé
(même un simple booléen).
Et la question est là :
En ignorant toute contrainte d'ordre pratique (technologique,
calculatoire,
etc.), et donc d'un point de vue purement théorique,
Est-il possible de démontrer que c'est possible, ou au contraire que c'est
impossible ?
Je n'ai jamais trouvé une telle démonstration soit positive soit négative,
et malheureusement ça dépasse un peu mes compétences (en théorie de
l'information et/ou en logique épistémique).
Pouvez-vous m'indiquer des pistes dans ce sens, dont je me repaîtrai avec
délice et reconnaissance ?
Merci d'avance.
Cordialement,
--
/**************************************************************
* Patrick BRUNET
* E-mail: lien sur http://zener131.free.fr/ContactMe
**************************************************************/
<8#--X--< filtré par Avast! 4 Home
Bonjour.
A force d'étudier des algorithmes et des protocoles visant à le résoudre
en
pratique, j'en viens à me poser la question de la séparation entre la
difficulté théorique et la difficulté technologique du problème :
Soient A et B deux stations disposant chacune d'une enceinte protégée,
mais
ne pouvant communiquer qu'à travers un canal non sécurisé :
- le canal est écoutable, enregistrable, non synchronisé,
- des messages peuvent être insérés par un usurpateur par rapport à A
et/ou
à B,
- mais on suppose que le canal n'est pas interruptible : un message peut
toujours tôt ou tard parvenir à passer.
On suppose que A et B ne possèdent au départ aucun référentiel sémantique,
même élémentaire, qui soit un secret partagé par eux seuls. Seuls sont
partagés des référentiels publics.
Alors le problème consiste pour A et B, uniquement à travers des échanges
ainsi possibles mais non secrets, à construire ensemble un secret partagé
(même un simple booléen).
Et la question est là :
En ignorant toute contrainte d'ordre pratique (technologique,
calculatoire,
etc.), et donc d'un point de vue purement théorique,
Est-il possible de démontrer que c'est possible, ou au contraire que c'est
impossible ?
Je n'ai jamais trouvé une telle démonstration soit positive soit négative,
et malheureusement ça dépasse un peu mes compétences (en théorie de
l'information et/ou en logique épistémique).
Pouvez-vous m'indiquer des pistes dans ce sens, dont je me repaîtrai avec
délice et reconnaissance ?
Merci d'avance.
Cordialement,
--
/**************************************************************
* Patrick BRUNET
* E-mail: lien sur http://zener131.free.fr/ContactMe
**************************************************************/
<8#--X--< filtré par Avast! 4 Home
Bonjour.
A force d'étudier des algorithmes et des protocoles visant à le résoudre
en
pratique, j'en viens à me poser la question de la séparation entre la
difficulté théorique et la difficulté technologique du problème :
Soient A et B deux stations disposant chacune d'une enceinte protégée,
mais
ne pouvant communiquer qu'à travers un canal non sécurisé :
- le canal est écoutable, enregistrable, non synchronisé,
- des messages peuvent être insérés par un usurpateur par rapport à A
et/ou
à B,
- mais on suppose que le canal n'est pas interruptible : un message peut
toujours tôt ou tard parvenir à passer.
On suppose que A et B ne possèdent au départ aucun référentiel sémantique,
même élémentaire, qui soit un secret partagé par eux seuls. Seuls sont
partagés des référentiels publics.
Alors le problème consiste pour A et B, uniquement à travers des échanges
ainsi possibles mais non secrets, à construire ensemble un secret partagé
(même un simple booléen).
Et la question est là :
En ignorant toute contrainte d'ordre pratique (technologique,
calculatoire,
etc.), et donc d'un point de vue purement théorique,
Est-il possible de démontrer que c'est possible, ou au contraire que c'est
impossible ?
Je n'ai jamais trouvé une telle démonstration soit positive soit négative,
et malheureusement ça dépasse un peu mes compétences (en théorie de
l'information et/ou en logique épistémique).
Pouvez-vous m'indiquer des pistes dans ce sens, dont je me repaîtrai avec
délice et reconnaissance ?
Merci d'avance.
Cordialement,
--
/**************************************************************
* Patrick BRUNET
* E-mail: lien sur http://zener131.free.fr/ContactMe
**************************************************************/
<8#--X--< filtré par Avast! 4 Home
<...>
de nouvelles technologies peuvent apparaître et changer la donne (par
exemple, ma mise au point réputée imminente d'un ordinateur quantique
<...>
de nouvelles technologies peuvent apparaître et changer la donne (par
exemple, ma mise au point réputée imminente d'un ordinateur quantique
<...>
de nouvelles technologies peuvent apparaître et changer la donne (par
exemple, ma mise au point réputée imminente d'un ordinateur quantique