Et donc en reprenant le problème purement théorique ?
Et donc en reprenant le problème purement théorique ?
Et donc en reprenant le problème purement théorique ?
La révélation d'une donnée qui n'est pas connue s'apparente
à la brisure de la chaîne des événements qui n'est plus inversible.
1- Je ne connais pas
2- Révélation de l'information
3- Je la connais
A l'envers :
1- Je la connais
2- Je rend l'info (et comment vais-je l'oublier ?)
3- Je ne la connais pas (plus)
Ce n'est pas réalisable. Tout comme on ne peut pas recoller les morceaux
d'un vase brisé sans traces.
La révélation d'une donnée qui n'est pas connue s'apparente
à la brisure de la chaîne des événements qui n'est plus inversible.
1- Je ne connais pas
2- Révélation de l'information
3- Je la connais
A l'envers :
1- Je la connais
2- Je rend l'info (et comment vais-je l'oublier ?)
3- Je ne la connais pas (plus)
Ce n'est pas réalisable. Tout comme on ne peut pas recoller les morceaux
d'un vase brisé sans traces.
La révélation d'une donnée qui n'est pas connue s'apparente
à la brisure de la chaîne des événements qui n'est plus inversible.
1- Je ne connais pas
2- Révélation de l'information
3- Je la connais
A l'envers :
1- Je la connais
2- Je rend l'info (et comment vais-je l'oublier ?)
3- Je ne la connais pas (plus)
Ce n'est pas réalisable. Tout comme on ne peut pas recoller les morceaux
d'un vase brisé sans traces.
Patrick 'Zener' Brunet wrote:J'insiste sur le fait que je réclame une preuve ou une contre-preuve
qui soit ***théorique et pas fondée sur une difficulté
technologique***.
D'accord.Tous les systèmes à clé publique reposent sur des problèmes
mathématiques réputés ***difficiles*** et donc qui le sont de moins
en moins avec l'avancée des technologies. D'où la fuite en avant dans
la longueur des clés.
Dans ce cas on connait aussi la réponse : non, on ne peut pas démontrer
que
les algorithmes actuels de chiffrement à clef publique sont incassables.
Ça
ne veut pas dire qu'ils sont cassable, on est même à peu près convaincu
qu'ils sont incassables en l'état actuel les connaissances humaines.
Ca repose aussi sur l'utilisation de "tiers de confiance"
Non, pas avec les hypothèses que vous prenez, du moins tel que je les
comprends. Si on suppose l'existence de référentiels publics partagés,
ceux-ci peuvent inclure la connaissance réciproque de la signature du
destinataire (sa clef publique). Sauf à limiter arbitrairement le
périmètre
de ce référentiel public, mais c'est une restriction qui ne figure pas
dans
vos hypothèses.Et c'est contre l'hypothèse de départ : deux stations isolées et sans
référentiel secret commun (même indirect).
Justement, le principe de la clef publique c'est qu'elle n'est pas
secrète.
Cette hypothèse est donc parfaitement respectée.
Votre analogie de cadenas passe sous silence un problème fondamental
: si un dispositif physique (même s'il s'agit d'un simple photon pour
la crypto quantique) peut être inviolable (ie: non clonable et donc
analysable seulement par une lecture destructive), ce n'est pas le
cas d'une donnée pure qui peut être clonée à volonté.
Ça n'affaiblit en rien un système à clef publique. On sait très bien que
des
données informatiques peuvent être clonées à volonté, mais ça n'est pas un
problème.
Reprenez le protocole de la crypto quantique en supposant que C
(l'intrus) peut faire une copie exacte du photon avant de le lire et
vous réduisez à néant l'inviolabilité du système.
Le principe de la crypto quantique c'est justement qu'une telle copie est
impossible. C'est pourquoi le protocole est beaucoup plus simple que celui
de la crypto à clef publique déterministe.
Et donc en reprenant le problème purement théorique ?
Dans ce cas, dans un cadre déterministe la réponse est non, on ne peut
pas,
comme expliqué au premier paragraphe. Il n'existe donc ni preuve ni
contre-preuve.
Par contre, dans le cadre de la crypto quantique, vos hypothèses sont
respectées, et la réponse devient oui. Le seul problème c'est qu'elle
n'est
pas disponible en pratique...
Patrick 'Zener' Brunet wrote:
J'insiste sur le fait que je réclame une preuve ou une contre-preuve
qui soit ***théorique et pas fondée sur une difficulté
technologique***.
D'accord.
Tous les systèmes à clé publique reposent sur des problèmes
mathématiques réputés ***difficiles*** et donc qui le sont de moins
en moins avec l'avancée des technologies. D'où la fuite en avant dans
la longueur des clés.
Dans ce cas on connait aussi la réponse : non, on ne peut pas démontrer
que
les algorithmes actuels de chiffrement à clef publique sont incassables.
Ça
ne veut pas dire qu'ils sont cassable, on est même à peu près convaincu
qu'ils sont incassables en l'état actuel les connaissances humaines.
Ca repose aussi sur l'utilisation de "tiers de confiance"
Non, pas avec les hypothèses que vous prenez, du moins tel que je les
comprends. Si on suppose l'existence de référentiels publics partagés,
ceux-ci peuvent inclure la connaissance réciproque de la signature du
destinataire (sa clef publique). Sauf à limiter arbitrairement le
périmètre
de ce référentiel public, mais c'est une restriction qui ne figure pas
dans
vos hypothèses.
Et c'est contre l'hypothèse de départ : deux stations isolées et sans
référentiel secret commun (même indirect).
Justement, le principe de la clef publique c'est qu'elle n'est pas
secrète.
Cette hypothèse est donc parfaitement respectée.
Votre analogie de cadenas passe sous silence un problème fondamental
: si un dispositif physique (même s'il s'agit d'un simple photon pour
la crypto quantique) peut être inviolable (ie: non clonable et donc
analysable seulement par une lecture destructive), ce n'est pas le
cas d'une donnée pure qui peut être clonée à volonté.
Ça n'affaiblit en rien un système à clef publique. On sait très bien que
des
données informatiques peuvent être clonées à volonté, mais ça n'est pas un
problème.
Reprenez le protocole de la crypto quantique en supposant que C
(l'intrus) peut faire une copie exacte du photon avant de le lire et
vous réduisez à néant l'inviolabilité du système.
Le principe de la crypto quantique c'est justement qu'une telle copie est
impossible. C'est pourquoi le protocole est beaucoup plus simple que celui
de la crypto à clef publique déterministe.
Et donc en reprenant le problème purement théorique ?
Dans ce cas, dans un cadre déterministe la réponse est non, on ne peut
pas,
comme expliqué au premier paragraphe. Il n'existe donc ni preuve ni
contre-preuve.
Par contre, dans le cadre de la crypto quantique, vos hypothèses sont
respectées, et la réponse devient oui. Le seul problème c'est qu'elle
n'est
pas disponible en pratique...
Patrick 'Zener' Brunet wrote:J'insiste sur le fait que je réclame une preuve ou une contre-preuve
qui soit ***théorique et pas fondée sur une difficulté
technologique***.
D'accord.Tous les systèmes à clé publique reposent sur des problèmes
mathématiques réputés ***difficiles*** et donc qui le sont de moins
en moins avec l'avancée des technologies. D'où la fuite en avant dans
la longueur des clés.
Dans ce cas on connait aussi la réponse : non, on ne peut pas démontrer
que
les algorithmes actuels de chiffrement à clef publique sont incassables.
Ça
ne veut pas dire qu'ils sont cassable, on est même à peu près convaincu
qu'ils sont incassables en l'état actuel les connaissances humaines.
Ca repose aussi sur l'utilisation de "tiers de confiance"
Non, pas avec les hypothèses que vous prenez, du moins tel que je les
comprends. Si on suppose l'existence de référentiels publics partagés,
ceux-ci peuvent inclure la connaissance réciproque de la signature du
destinataire (sa clef publique). Sauf à limiter arbitrairement le
périmètre
de ce référentiel public, mais c'est une restriction qui ne figure pas
dans
vos hypothèses.Et c'est contre l'hypothèse de départ : deux stations isolées et sans
référentiel secret commun (même indirect).
Justement, le principe de la clef publique c'est qu'elle n'est pas
secrète.
Cette hypothèse est donc parfaitement respectée.
Votre analogie de cadenas passe sous silence un problème fondamental
: si un dispositif physique (même s'il s'agit d'un simple photon pour
la crypto quantique) peut être inviolable (ie: non clonable et donc
analysable seulement par une lecture destructive), ce n'est pas le
cas d'une donnée pure qui peut être clonée à volonté.
Ça n'affaiblit en rien un système à clef publique. On sait très bien que
des
données informatiques peuvent être clonées à volonté, mais ça n'est pas un
problème.
Reprenez le protocole de la crypto quantique en supposant que C
(l'intrus) peut faire une copie exacte du photon avant de le lire et
vous réduisez à néant l'inviolabilité du système.
Le principe de la crypto quantique c'est justement qu'une telle copie est
impossible. C'est pourquoi le protocole est beaucoup plus simple que celui
de la crypto à clef publique déterministe.
Et donc en reprenant le problème purement théorique ?
Dans ce cas, dans un cadre déterministe la réponse est non, on ne peut
pas,
comme expliqué au premier paragraphe. Il n'existe donc ni preuve ni
contre-preuve.
Par contre, dans le cadre de la crypto quantique, vos hypothèses sont
respectées, et la réponse devient oui. Le seul problème c'est qu'elle
n'est
pas disponible en pratique...
[...]
Soient A et B deux stations disposant chacune d'une enceinte protégée,
mais
ne pouvant communiquer qu'à travers un canal non sécurisé :
- le canal est écoutable, enregistrable, non synchronisé,
- des messages peuvent être insérés par un usurpateur par rapport à A
et/ou
à B,
- mais on suppose que le canal n'est pas interruptible : un message peut
toujours tôt ou tard parvenir à passer.
On suppose que A et B ne possèdent au départ aucun référentiel
sémantique,
même élémentaire, qui soit un secret partagé par eux seuls. Seuls sont
partagés des référentiels publics.
Alors le problème consiste pour A et B, uniquement à travers des
échanges
ainsi possibles mais non secrets, à construire ensemble un secret
partagé
(même un simple booléen).
[...]
Bonjour
Échanger de façon sûre avec un parfait inconnu est inutile (de mon point
de
vue).
Je reformule donc.
Soit un Univers habité par trois entité (Alice, Bob et Charlie, comme il
se
doit). Ces trois entités connaissent tout de leur Univers, a deux
exceptions
près, car chacune des 3 entités détient un secret qui lui est propre.
Ces entités communiquent par un réseau "de diffusion", donc tout le monde
connaît tous les messages.
Dans cet Univers, le but d'Alice est de fusionner avec Bob (Hum, le 14
février n'est pas loin ;-). Cette fusion se fait par le partage des
secrets
que possèdent Bob et Alice, sans que Charlie puisse en avoir connaissance.
Bob est en accord avec cette situation, et collabore avec les tentatives
d'Alice.
Charlie est en désaccord avec cette situation car il souhaite fusionner
avec
Alice. Son objectif est donc de se faire passer pour Bob, ou
accessoirement,
d'empêcher la fusion entre Bob et Alice (en attendant avec espoir qu'elle
change d'avis).
Il existe dans cet Univers :
- un mécanisme *sûr* permettant de dériver un secret d'un autre secret,
sans
qu'il ne soit possible de déduire quoi que ce soit du premier secret
(une
sorte de hash parfait),
- un mécanisme *sûr* permettant à deux entité s'échangeant deux élément
public de construire un secret partagé (genre DH) ; c'est à dire une
partie de ce que tu cherche.
- un mécanisme *sur* permettant de communiquer de façon secrète si l'on
partage un secret.
Démonstration (par l'absurde) :
A partir des mécanismes ci-dessus, Alice initialise une conversation
visant
à établir un secret partagé avec Bob.
Afin de faire échouer l'action, Charlie émet des messages type "man in the
middle".
A la fin du "round" :
- A et B ont un secret commun, inconnu de C,
- B et C ont un secret commun, inconnu de A,
- A et C ont un secret commun, inconnu de B.
Il existe donc 3 canaux de communication "presque secret" (l'entité 3 sait
que 1 et 2 parlent).
Dans la mesure où Charlie mime Bob, Alice ne peut pas déterminer qui est
son
correspondant.
Le même mécanisme permet d'arriver au même résultat avec B ou C qui
initialise la communication.
Dans cet Univers, Alice ne peut donc pas parvenir à ses fins (Snif . . . )
faute de pouvoir obtenir l'assurance de l'identité de son correspondant.
Sans secret partagé avant l'initialisation de la communication, il n'est
donc pas possible de créer une communication sûre.
Si mon Univers reflète ton problème, la réponse est "c'est pas possible".
Je me limite à la logique, mais cela doit s'écrire mathématiquement.
[...]
Soient A et B deux stations disposant chacune d'une enceinte protégée,
mais
ne pouvant communiquer qu'à travers un canal non sécurisé :
- le canal est écoutable, enregistrable, non synchronisé,
- des messages peuvent être insérés par un usurpateur par rapport à A
et/ou
à B,
- mais on suppose que le canal n'est pas interruptible : un message peut
toujours tôt ou tard parvenir à passer.
On suppose que A et B ne possèdent au départ aucun référentiel
sémantique,
même élémentaire, qui soit un secret partagé par eux seuls. Seuls sont
partagés des référentiels publics.
Alors le problème consiste pour A et B, uniquement à travers des
échanges
ainsi possibles mais non secrets, à construire ensemble un secret
partagé
(même un simple booléen).
[...]
Bonjour
Échanger de façon sûre avec un parfait inconnu est inutile (de mon point
de
vue).
Je reformule donc.
Soit un Univers habité par trois entité (Alice, Bob et Charlie, comme il
se
doit). Ces trois entités connaissent tout de leur Univers, a deux
exceptions
près, car chacune des 3 entités détient un secret qui lui est propre.
Ces entités communiquent par un réseau "de diffusion", donc tout le monde
connaît tous les messages.
Dans cet Univers, le but d'Alice est de fusionner avec Bob (Hum, le 14
février n'est pas loin ;-). Cette fusion se fait par le partage des
secrets
que possèdent Bob et Alice, sans que Charlie puisse en avoir connaissance.
Bob est en accord avec cette situation, et collabore avec les tentatives
d'Alice.
Charlie est en désaccord avec cette situation car il souhaite fusionner
avec
Alice. Son objectif est donc de se faire passer pour Bob, ou
accessoirement,
d'empêcher la fusion entre Bob et Alice (en attendant avec espoir qu'elle
change d'avis).
Il existe dans cet Univers :
- un mécanisme *sûr* permettant de dériver un secret d'un autre secret,
sans
qu'il ne soit possible de déduire quoi que ce soit du premier secret
(une
sorte de hash parfait),
- un mécanisme *sûr* permettant à deux entité s'échangeant deux élément
public de construire un secret partagé (genre DH) ; c'est à dire une
partie de ce que tu cherche.
- un mécanisme *sur* permettant de communiquer de façon secrète si l'on
partage un secret.
Démonstration (par l'absurde) :
A partir des mécanismes ci-dessus, Alice initialise une conversation
visant
à établir un secret partagé avec Bob.
Afin de faire échouer l'action, Charlie émet des messages type "man in the
middle".
A la fin du "round" :
- A et B ont un secret commun, inconnu de C,
- B et C ont un secret commun, inconnu de A,
- A et C ont un secret commun, inconnu de B.
Il existe donc 3 canaux de communication "presque secret" (l'entité 3 sait
que 1 et 2 parlent).
Dans la mesure où Charlie mime Bob, Alice ne peut pas déterminer qui est
son
correspondant.
Le même mécanisme permet d'arriver au même résultat avec B ou C qui
initialise la communication.
Dans cet Univers, Alice ne peut donc pas parvenir à ses fins (Snif . . . )
faute de pouvoir obtenir l'assurance de l'identité de son correspondant.
Sans secret partagé avant l'initialisation de la communication, il n'est
donc pas possible de créer une communication sûre.
Si mon Univers reflète ton problème, la réponse est "c'est pas possible".
Je me limite à la logique, mais cela doit s'écrire mathématiquement.
[...]
Soient A et B deux stations disposant chacune d'une enceinte protégée,
mais
ne pouvant communiquer qu'à travers un canal non sécurisé :
- le canal est écoutable, enregistrable, non synchronisé,
- des messages peuvent être insérés par un usurpateur par rapport à A
et/ou
à B,
- mais on suppose que le canal n'est pas interruptible : un message peut
toujours tôt ou tard parvenir à passer.
On suppose que A et B ne possèdent au départ aucun référentiel
sémantique,
même élémentaire, qui soit un secret partagé par eux seuls. Seuls sont
partagés des référentiels publics.
Alors le problème consiste pour A et B, uniquement à travers des
échanges
ainsi possibles mais non secrets, à construire ensemble un secret
partagé
(même un simple booléen).
[...]
Bonjour
Échanger de façon sûre avec un parfait inconnu est inutile (de mon point
de
vue).
Je reformule donc.
Soit un Univers habité par trois entité (Alice, Bob et Charlie, comme il
se
doit). Ces trois entités connaissent tout de leur Univers, a deux
exceptions
près, car chacune des 3 entités détient un secret qui lui est propre.
Ces entités communiquent par un réseau "de diffusion", donc tout le monde
connaît tous les messages.
Dans cet Univers, le but d'Alice est de fusionner avec Bob (Hum, le 14
février n'est pas loin ;-). Cette fusion se fait par le partage des
secrets
que possèdent Bob et Alice, sans que Charlie puisse en avoir connaissance.
Bob est en accord avec cette situation, et collabore avec les tentatives
d'Alice.
Charlie est en désaccord avec cette situation car il souhaite fusionner
avec
Alice. Son objectif est donc de se faire passer pour Bob, ou
accessoirement,
d'empêcher la fusion entre Bob et Alice (en attendant avec espoir qu'elle
change d'avis).
Il existe dans cet Univers :
- un mécanisme *sûr* permettant de dériver un secret d'un autre secret,
sans
qu'il ne soit possible de déduire quoi que ce soit du premier secret
(une
sorte de hash parfait),
- un mécanisme *sûr* permettant à deux entité s'échangeant deux élément
public de construire un secret partagé (genre DH) ; c'est à dire une
partie de ce que tu cherche.
- un mécanisme *sur* permettant de communiquer de façon secrète si l'on
partage un secret.
Démonstration (par l'absurde) :
A partir des mécanismes ci-dessus, Alice initialise une conversation
visant
à établir un secret partagé avec Bob.
Afin de faire échouer l'action, Charlie émet des messages type "man in the
middle".
A la fin du "round" :
- A et B ont un secret commun, inconnu de C,
- B et C ont un secret commun, inconnu de A,
- A et C ont un secret commun, inconnu de B.
Il existe donc 3 canaux de communication "presque secret" (l'entité 3 sait
que 1 et 2 parlent).
Dans la mesure où Charlie mime Bob, Alice ne peut pas déterminer qui est
son
correspondant.
Le même mécanisme permet d'arriver au même résultat avec B ou C qui
initialise la communication.
Dans cet Univers, Alice ne peut donc pas parvenir à ses fins (Snif . . . )
faute de pouvoir obtenir l'assurance de l'identité de son correspondant.
Sans secret partagé avant l'initialisation de la communication, il n'est
donc pas possible de créer une communication sûre.
Si mon Univers reflète ton problème, la réponse est "c'est pas possible".
Je me limite à la logique, mais cela doit s'écrire mathématiquement.
Patrick 'Zener' Brunet wrote:Et donc en reprenant le problème purement théorique ?
La cryptographie moderne fait le choix de réduire toute communication à
l'emploi de l'algèbre dans N (ou Z/nZ selon les tendances
maniaco-dépressives de l'interlocuteur) assortie de l'assertion de
l'existence d'un canal de communication.
Donc, toute question cryptographique se résume à un problème d'algèbre
dans N.
En termes simples, l'algèbre dans N est une méthode de résolution de
tous les problèmes imaginables dans N.
Mais, bien qu'il soit démontré que l'algèbre résolve tous les problèmes
dans N, il n'est pas démontré qu'il n'existe pas de méthode résolvant
tout ou partie des problèmes qu'on puisse composer dans N (ou un
superset de N dans lequel il existe un problème entièrement contenu dans
N, mais dont les étapes de résolutions passent par l'emploi d'élements
du superset de N n'appartenant pas N) qui ne soit pas l'algèbre.
Donc, il n'est pas possible de démontrer qu'il n'existe un nombre donné
(0, 1, ou plus) de méthodes d'un problème dans N.
Patrick 'Zener' Brunet wrote:
Et donc en reprenant le problème purement théorique ?
La cryptographie moderne fait le choix de réduire toute communication à
l'emploi de l'algèbre dans N (ou Z/nZ selon les tendances
maniaco-dépressives de l'interlocuteur) assortie de l'assertion de
l'existence d'un canal de communication.
Donc, toute question cryptographique se résume à un problème d'algèbre
dans N.
En termes simples, l'algèbre dans N est une méthode de résolution de
tous les problèmes imaginables dans N.
Mais, bien qu'il soit démontré que l'algèbre résolve tous les problèmes
dans N, il n'est pas démontré qu'il n'existe pas de méthode résolvant
tout ou partie des problèmes qu'on puisse composer dans N (ou un
superset de N dans lequel il existe un problème entièrement contenu dans
N, mais dont les étapes de résolutions passent par l'emploi d'élements
du superset de N n'appartenant pas N) qui ne soit pas l'algèbre.
Donc, il n'est pas possible de démontrer qu'il n'existe un nombre donné
(0, 1, ou plus) de méthodes d'un problème dans N.
Patrick 'Zener' Brunet wrote:Et donc en reprenant le problème purement théorique ?
La cryptographie moderne fait le choix de réduire toute communication à
l'emploi de l'algèbre dans N (ou Z/nZ selon les tendances
maniaco-dépressives de l'interlocuteur) assortie de l'assertion de
l'existence d'un canal de communication.
Donc, toute question cryptographique se résume à un problème d'algèbre
dans N.
En termes simples, l'algèbre dans N est une méthode de résolution de
tous les problèmes imaginables dans N.
Mais, bien qu'il soit démontré que l'algèbre résolve tous les problèmes
dans N, il n'est pas démontré qu'il n'existe pas de méthode résolvant
tout ou partie des problèmes qu'on puisse composer dans N (ou un
superset de N dans lequel il existe un problème entièrement contenu dans
N, mais dont les étapes de résolutions passent par l'emploi d'élements
du superset de N n'appartenant pas N) qui ne soit pas l'algèbre.
Donc, il n'est pas possible de démontrer qu'il n'existe un nombre donné
(0, 1, ou plus) de méthodes d'un problème dans N.
Bonjour.
"jpeps" a écrit dans le message de
news: 421271cb$0$5079$[...]
Soient A et B deux stations disposant chacune d'une enceinte protégée,
maisne pouvant communiquer qu'à travers un canal non sécurisé :
- le canal est écoutable, enregistrable, non synchronisé,
- des messages peuvent être insérés par un usurpateur par rapport à A
et/ouà B,
- mais on suppose que le canal n'est pas interruptible : un message
peut
toujours tôt ou tard parvenir à passer.
On suppose que A et B ne possèdent au départ aucun référentiel
sémantique,même élémentaire, qui soit un secret partagé par eux seuls. Seuls sont
partagés des référentiels publics.
Alors le problème consiste pour A et B, uniquement à travers des
échangesainsi possibles mais non secrets, à construire ensemble un secret
partagé(même un simple booléen).
[...]
J'ai un peu précisé le problème entre-temps, voir le post en milieu de fil
(juste au-dessus du post entre parenthèses).Bonjour
Échanger de façon sûre avec un parfait inconnu est inutile (de mon point
devue).
J'avais formulé ces cas de figure dans le premier échange avec Christophe
HENRY :
A et B peuvent très bien en fait s'être rencontrés préalablement, mais ne
plus être en mesure de le faire et avoir épuisé (prématurément, à la suite
d'un imprévu) leurs possibilités d'échange secret. Selon les principes de
Kerkhoff, une clé ne doit servir qu'une seule fois.
On peut également envisager que A et B ont dans le passé disposé d'un
canal
sécurisé ou d'une clé secrète, mais qu'ils soupçonnent ce medium d'être
désormais compromis. Ils ne peuvent donc plus l'utiliser pour convenir
d'un
remplacement.
Bonjour.
"jpeps" <jpeps.NOspam.box@online.fr.invalid> a écrit dans le message de
news: 421271cb$0$5079$626a14ce@news.free.fr...
[...]
Soient A et B deux stations disposant chacune d'une enceinte protégée,
mais
ne pouvant communiquer qu'à travers un canal non sécurisé :
- le canal est écoutable, enregistrable, non synchronisé,
- des messages peuvent être insérés par un usurpateur par rapport à A
et/ou
à B,
- mais on suppose que le canal n'est pas interruptible : un message
peut
toujours tôt ou tard parvenir à passer.
On suppose que A et B ne possèdent au départ aucun référentiel
sémantique,
même élémentaire, qui soit un secret partagé par eux seuls. Seuls sont
partagés des référentiels publics.
Alors le problème consiste pour A et B, uniquement à travers des
échanges
ainsi possibles mais non secrets, à construire ensemble un secret
partagé
(même un simple booléen).
[...]
J'ai un peu précisé le problème entre-temps, voir le post en milieu de fil
(juste au-dessus du post entre parenthèses).
Bonjour
Échanger de façon sûre avec un parfait inconnu est inutile (de mon point
de
vue).
J'avais formulé ces cas de figure dans le premier échange avec Christophe
HENRY :
A et B peuvent très bien en fait s'être rencontrés préalablement, mais ne
plus être en mesure de le faire et avoir épuisé (prématurément, à la suite
d'un imprévu) leurs possibilités d'échange secret. Selon les principes de
Kerkhoff, une clé ne doit servir qu'une seule fois.
On peut également envisager que A et B ont dans le passé disposé d'un
canal
sécurisé ou d'une clé secrète, mais qu'ils soupçonnent ce medium d'être
désormais compromis. Ils ne peuvent donc plus l'utiliser pour convenir
d'un
remplacement.
Bonjour.
"jpeps" a écrit dans le message de
news: 421271cb$0$5079$[...]
Soient A et B deux stations disposant chacune d'une enceinte protégée,
maisne pouvant communiquer qu'à travers un canal non sécurisé :
- le canal est écoutable, enregistrable, non synchronisé,
- des messages peuvent être insérés par un usurpateur par rapport à A
et/ouà B,
- mais on suppose que le canal n'est pas interruptible : un message
peut
toujours tôt ou tard parvenir à passer.
On suppose que A et B ne possèdent au départ aucun référentiel
sémantique,même élémentaire, qui soit un secret partagé par eux seuls. Seuls sont
partagés des référentiels publics.
Alors le problème consiste pour A et B, uniquement à travers des
échangesainsi possibles mais non secrets, à construire ensemble un secret
partagé(même un simple booléen).
[...]
J'ai un peu précisé le problème entre-temps, voir le post en milieu de fil
(juste au-dessus du post entre parenthèses).Bonjour
Échanger de façon sûre avec un parfait inconnu est inutile (de mon point
devue).
J'avais formulé ces cas de figure dans le premier échange avec Christophe
HENRY :
A et B peuvent très bien en fait s'être rencontrés préalablement, mais ne
plus être en mesure de le faire et avoir épuisé (prématurément, à la suite
d'un imprévu) leurs possibilités d'échange secret. Selon les principes de
Kerkhoff, une clé ne doit servir qu'une seule fois.
On peut également envisager que A et B ont dans le passé disposé d'un
canal
sécurisé ou d'une clé secrète, mais qu'ils soupçonnent ce medium d'être
désormais compromis. Ils ne peuvent donc plus l'utiliser pour convenir
d'un
remplacement.
...
Si vous connaissez un exemple de ZKP qui n'utilise qu'un référentiel fait de
pure information, et qui ne nécessite pas de tiers de confiance pour le
détenir, il est possible d'en tirer une solution au problème d'échange. Mais
je n'en ai pas encore trouvé un seul qui marche (ie: l'immatérialité permet
le rejeu par C et donc évente le secret).
--
-- -
/**************************************************************
...
Si vous connaissez un exemple de ZKP qui n'utilise qu'un référentiel fait de
pure information, et qui ne nécessite pas de tiers de confiance pour le
détenir, il est possible d'en tirer une solution au problème d'échange. Mais
je n'en ai pas encore trouvé un seul qui marche (ie: l'immatérialité permet
le rejeu par C et donc évente le secret).
--
-- -
/**************************************************************
...
Si vous connaissez un exemple de ZKP qui n'utilise qu'un référentiel fait de
pure information, et qui ne nécessite pas de tiers de confiance pour le
détenir, il est possible d'en tirer une solution au problème d'échange. Mais
je n'en ai pas encore trouvé un seul qui marche (ie: l'immatérialité permet
le rejeu par C et donc évente le secret).
--
-- -
/**************************************************************
On peut aussi considérer que l'oubli s'il ne peut être délibéré est
cependant inévitable au bout d'un temps suffisant.
Donc pour un individu donné :
- Je ne conais pas
- J'apprend
- Je connais
- J'oublie
- Je ne conais pas
Et ça c'est symétrique et réversible.
On peut aussi considérer que l'oubli s'il ne peut être délibéré est
cependant inévitable au bout d'un temps suffisant.
Donc pour un individu donné :
- Je ne conais pas
- J'apprend
- Je connais
- J'oublie
- Je ne conais pas
Et ça c'est symétrique et réversible.
On peut aussi considérer que l'oubli s'il ne peut être délibéré est
cependant inévitable au bout d'un temps suffisant.
Donc pour un individu donné :
- Je ne conais pas
- J'apprend
- Je connais
- J'oublie
- Je ne conais pas
Et ça c'est symétrique et réversible.
p=p+x*2^n;
p=p+2^n;
p=p+x*2^n;
p=p+2^n;
p=p+x*2^n;
p=p+2^n;