OVH Cloud OVH Cloud

Théorie de l'échange de secret : Est-ce prouvé possible, ou impossible ?

48 réponses
Avatar
Patrick 'Zener' Brunet
Bonjour.

A force d'étudier des algorithmes et des protocoles visant à le résoudre en
pratique, j'en viens à me poser la question de la séparation entre la
difficulté théorique et la difficulté technologique du problème :

Soient A et B deux stations disposant chacune d'une enceinte protégée, mais
ne pouvant communiquer qu'à travers un canal non sécurisé :
- le canal est écoutable, enregistrable, non synchronisé,
- des messages peuvent être insérés par un usurpateur par rapport à A et/ou
à B,
- mais on suppose que le canal n'est pas interruptible : un message peut
toujours tôt ou tard parvenir à passer.

On suppose que A et B ne possèdent au départ aucun référentiel sémantique,
même élémentaire, qui soit un secret partagé par eux seuls. Seuls sont
partagés des référentiels publics.

Alors le problème consiste pour A et B, uniquement à travers des échanges
ainsi possibles mais non secrets, à construire ensemble un secret partagé
(même un simple booléen).

Et la question est là :

En ignorant toute contrainte d'ordre pratique (technologique, calculatoire,
etc.), et donc d'un point de vue purement théorique,
Est-il possible de démontrer que c'est possible, ou au contraire que c'est
impossible ?

Je n'ai jamais trouvé une telle démonstration soit positive soit négative,
et malheureusement ça dépasse un peu mes compétences (en théorie de
l'information et/ou en logique épistémique).

Pouvez-vous m'indiquer des pistes dans ce sens, dont je me repaîtrai avec
délice et reconnaissance ?

Merci d'avance.

Cordialement,

--

/**************************************************************\
* Patrick BRUNET
* E-mail: lien sur http://zener131.free.fr/ContactMe
\**************************************************************/
<8#--X--< filtré par Avast! 4 Home

10 réponses

1 2 3 4 5
Avatar
Patrick 'Zener' Brunet
Bonjour.

"remy" a écrit dans le message de news:
42130925$0$17279$

"Patrick 'Zener' Brunet" a écrit
dans

le message de news:4213018b$0$18648$
<...>

A et B peuvent très bien en fait s'être rencontrés préalablement, mais
ne


plus être en mesure de le faire et avoir épuisé (prématurément, à la
suite


d'un imprévu) leurs possibilités d'échange secret. Selon les principes
de


Kerkhoff, une clé ne doit servir qu'une seule fois.

On peut également envisager que A et B ont dans le passé disposé d'un
canal

sécurisé ou d'une clé secrète, mais qu'ils soupçonnent ce medium d'être
désormais compromis. Ils ne peuvent donc plus l'utiliser pour convenir
d'un

remplacement.



donc maintenant il reste a construire un masque jetable
a partir de la cle qui tienne la route

par exemple etablir une relation d'ordre dans un ensemble infini
coucou les nbs premiers



D'une manière générale, si A et B disposent toujours d'une clé secrète,
diverses techniques existent pour en tirer une clé jetable : par exemple on
peut la hacher avec le temps en cours et utiliser le hash, notoirement
irréversible, comme graine pour un registre à décalage...

Mais donc cela implique de supposer que A et B sont restés prudents et n'ont
pas en fait déjà consommé toutes leurs ressources. Par exemple, un agent en
mission qui s'est évadé après avoir été capturé a réussi à conserver l'un de
ses secrets.

Je veux bien , mais évidemment cela annule l'objet même de la discussion.


mon cote bucolique me poisse a faire une methaphore

dans le grand champ des entiers je vais butiner de fleur en fleur (nombre
premier)
et c'est ce parcours qui va me permettre de creer une relation d'ordre
reproductible

algo

p=nb premier;
x=1;
n=;
tant que(p ! premier)
{
p=p+x*2^n;
x++;
}
return x;

la cle n et p l'on peut meme passer en mode tambouille avec le n

ps :l'idee ne doit pas etre tres nouvel



Ben là encore j'ai du mal à saisir la fonction "mode_tambouille( x)" - je
crois que vous pouvez être un prof de maths très apprécié de nos chères
têtes blondes qui sont dans la rue...
Mais donc globalement vous faites une construction "reproductible mais a
priori non démontable sans la clé" à partir de cette dernière pour
constituer une clé jetable de part et d'autre.
Voir ma remarque précédente ci-dessus.

En revenant aux conditions initiales : sans clé de départ, et dans la mesure
où j'ai énoncé des circonstances où ça peut avoir lieu d'être (j'ai lu JJ
Rousseau, mais bon...), connaissez-vous une preuve positive ou négative de
la possibilité ***théorique*** d'un tel échange ?

Merci,
Cordialement,

--
-- -
/**************************************************************
* Patrick BRUNET
* E-mail: lien sur http://zener131.free.fr/ContactMe
**************************************************************/
<8#--X--< filtré par Avast! 4 Home


Avatar
Patrick 'Zener' Brunet
Bonjour.

"Jean-Marc Desperrier" a écrit dans le message de
news: cuus3h$ni3$
Christophe HENRY wrote:
La révélation d'une donnée qui n'est pas connue s'apparente
à la brisure de la chaîne des événements qui n'est plus inversible.
1- Je ne connais pas
2- Révélation de l'information
3- Je la connais

A l'envers :
1- Je la connais
2- Je rend l'info (et comment vais-je l'oublier ?)
3- Je ne la connais pas (plus)

Ce n'est pas réalisable. Tout comme on ne peut pas recoller les morceaux
d'un vase brisé sans traces.


On peut aussi considérer que l'oubli s'il ne peut être délibéré est
cependant inévitable au bout d'un temps suffisant.

Donc pour un individu donné :

- Je ne conais pas
- J'apprend
- Je connais
- J'oublie
- Je ne conais pas

Et ça c'est symétrique et réversible.


D'après mes dernières lectures sur le sujet (approche médicale), l'oubli
dans le cerveau humain s'apparente plutôt à l'effacement d'un CD-R (pas W) :
l'information (les circuits neuronaux) est toujours présente mais n'est plus
référencée. Donc elle peut être retrouvée en reconstruisant seulement les
références (par certaines techniques d'exploration).

Et donc en fait la réversibilité n'est pas totale, sauf destruction
effective du support (au colt 45 par exemple).

Encore faut-il pour cela trouver toutes les instances du support en
question, ce qui n'est pas forcément évident dans un contexte de
***diffusion*** de l'information, et s'assurer aussi qu'aucune trace n'en a
été gravée sur un autre support encore plus durable.

Donc comme il est impossible d'obtenir ces garanties, dans un contexte de
sécurité on doit considérer que toute information diffusée est alors
définitivement et universellement compromise en l'état (si elle est
chiffrée, elle dépend définitivement de la robustesse du chiffre utilisé).

Une seule technique peut permettre selon moi d'annuler une information déjà
diffusée, mais cela repose sur la logique épistémique et c'est assez
difficile à maîtriser :
- diffuser une information contradictoire,
- mettre en place tout ce qui est nécessaire pour que cette info
contradictoire soit aussi crédiblement vérifiable que l'autre (ce qui
revient à décrédibiliser toute conséquence vérifiable),
- prétendre que l'on a menti la première fois.

Le vérifieur dispose alors de deux versions contradictoires, et ne peut
choisir qu'en déterminant s'il y a eu mensonge la première fois ou bien la
seconde, information qui reste inconnue.

Et nous voilà repartis dans les preuves à base de logiques non monotones.

Alors, qui a envie de s'aventurer avec moi sur ce terrain-là ? Notez que les
fanas des jeux de rôles peuvent aussi y trouver leur compte...

Cordialement,

--
-- -
/**************************************************************
* Patrick BRUNET
* E-mail: lien sur http://zener131.free.fr/ContactMe
**************************************************************/
<8#--X--< filtré par Avast! 4 Home


Avatar
JL
Patrick 'Zener' Brunet wrote:

C'est pourquoi mon but est de faire la différence entre les
limitations technologiques/pratiques et les impossibilités dûment
prouvées.


J'ai bien compris, mais ce que je vous dis c'est qu'actuellement vous ne
pouvez pas avoir la certitude théorique qu'un chiffrement est incassable.

Par exemple le chiffrement de Vernam est inconditionnellement prouvé
incassable, et présente donc l'avantage de permettre de tenter sans
risque la transmission de la clé avant celle du message.


Pas sans risque, la clef peut être interceptée à votre insu. Et le risque
est reporté au générateur aléatoire, rien ne prouve qu'il est invulnérable.

Le problème de la clonabilité, c'est quelle rend la lecture (et la
dissection) non destructive.
Votre cadenas n'est plus inviolable.


Pourquoi donc ? L'inviolabilité du cadenas signifie qu'on ne peut pas
l'ouvrir sans la clef une fois qu'il a été fermé. Qu'on puisse le copier
autant qu'on le souhaite n'a aucun inconvénient.

Dans ce cas, dans un cadre déterministe la réponse est non, on ne
peut pas, comme expliqué au premier paragraphe. Il n'existe donc ni
preuve ni contre-preuve.



Précisément je me demande toujours comment on peut formuler une telle
démonstration :


Comme beaucoup de monde, or personne n'a encore trouvé. Donc bonne chance...

JL.


Avatar
remy

En revenant aux conditions initiales : sans clé de départ, et dans la
mesure

où j'ai énoncé des circonstances où ça peut avoir lieu d'être (j'ai lu JJ
Rousseau, mais bon...), connaissez-vous une preuve positive ou négative de
la possibilité ***théorique*** d'un tel échange ?


si je vous suis bien vous me demandez
si je connais la fct de repartition des nbs premiers
et si celle ci permet de valider la construction proposee

au fan de chichoune ....

je ne suis qu'un mec normal

cette construction ne permet pas de generer un zero
et pour moi ce probleme est ouvert, le reste ...

par contre si tu me demandes si cette construction peut etre
reproduite sans connaissance des conditions initiales
je ne le pense pas maintenant si tu veux une preuve je n'en ai toujours pas

et il y a de tres, tres,..., tres, tres grande chance que je n'en trouve pas
en plus

remy




Merci,
Cordialement,

--
-- -
/**************************************************************
* Patrick BRUNET
* E-mail: lien sur http://zener131.free.fr/ContactMe
**************************************************************/
<8#--X--< filtré par Avast! 4 Home




Avatar
Patrick 'Zener' Brunet
Bonjour Remy.

"remy" a écrit dans le message de news:
421458f5$0$818$


En revenant aux conditions initiales : sans clé de départ, et dans la
mesure

où j'ai énoncé des circonstances où ça peut avoir lieu d'être (j'ai lu
JJ


Rousseau, mais bon...), connaissez-vous une preuve positive ou négative
de


la possibilité ***théorique*** d'un tel échange ?


si je vous suis bien vous me demandez
si je connais la fct de repartition des nbs premiers
et si celle ci permet de valider la construction proposee



Vous y tenez à vos nombres premiers :-)
Non, je parlais de la question initiale, c'est à dire la construction d'un
secret quelconque par un protocole quelconque pourvu qu'il ne parte pas du
postulat d'une clé secrète pré-existante.

au fan de chichoune ....

je ne suis qu'un mec normal



Ben moi aussi peuchère !
Mais j'ai déjà passé des séances de plusieurs heures depuis 8 mois à
retourner la question, à trouver des indices pour et des indices contre, et
jamais de preuve ni de contre-preuve.
Quant aux constructions diverses pour essayer d'y voir plus clair, je sais
que ce n'est pas la bonne manière de faire une preuve mais j'en ai accumulé
un paquet, toutes ayant un défaut qui soit évente le secret, soit ne permet
pas de passer assez d'information entre A et B.
Donc j'arrête la divination et je me force à chercher une preuve théorique.
Et donc ça me pompe des neurones qui pourraient servir à autre chose et
pourtant je ne pourrai pas lâcher tant que je n'en aurai pas eu le coeur
net.
C'est pourquoi même une preuve d'impossibilité par l'absurde m'aiderait,
mais je n'arrive pas à la construire et pourtant en principe je suis fin
raisonneur. Paradoxalement, ça constitue un indice positif de plus.

cette construction ne permet pas de generer un zero
et pour moi ce probleme est ouvert, le reste ...



Les problèmes ouverts offrent l'avantage de laisser espérer qu'on puisse
contribuer à les fermer un jour :-) Ils sont donc plutôt motivants...

Cela dit, je ne vous en veux pas de résister à la tentation. Merci pour vos
avis.

Cordialement,

--

/**************************************************************
* Patrick BRUNET
* E-mail: lien sur http://zener131.free.fr/ContactMe
**************************************************************/
<8#--X--< filtré par Avast! 4 Home


Avatar
remy
"Patrick 'Zener' Brunet" a écrit dans
le message de news:421496d6$0$15813$
Bonjour Remy.

"remy" a écrit dans le message de news:
421458f5$0$818$


En revenant aux conditions initiales : sans clé de départ, et dans la
mesure

où j'ai énoncé des circonstances où ça peut avoir lieu d'être (j'ai lu
JJ


Rousseau, mais bon...), connaissez-vous une preuve positive ou
négative



de
la possibilité ***théorique*** d'un tel échange ?


si je vous suis bien vous me demandez
si je connais la fct de repartition des nbs premiers
et si celle ci permet de valider la construction proposee



Vous y tenez à vos nombres premiers :-)
Non, je parlais de la question initiale, c'est à dire la construction d'un
secret quelconque par un protocole quelconque pourvu qu'il ne parte pas du
postulat d'une clé secrète pré-existante.

au fan de chichoune ....

je ne suis qu'un mec normal



Ben moi aussi peuchère !
Mais j'ai déjà passé des séances de plusieurs heures depuis 8 mois à
retourner la question, à trouver des indices pour et des indices contre,
et

jamais de preuve ni de contre-preuve.
Quant aux constructions diverses pour essayer d'y voir plus clair, je sais
que ce n'est pas la bonne manière de faire une preuve mais j'en ai
accumulé

un paquet, toutes ayant un défaut qui soit évente le secret, soit ne
permet

pas de passer assez d'information entre A et B.
Donc j'arrête la divination et je me force à chercher une preuve
théorique.

Et donc ça me pompe des neurones qui pourraient servir à autre chose et
pourtant je ne pourrai pas lâcher tant que je n'en aurai pas eu le coeur
net.
C'est pourquoi même une preuve d'impossibilité par l'absurde m'aiderait,
mais je n'arrive pas à la construire et pourtant en principe je suis fin
raisonneur. Paradoxalement, ça constitue un indice positif de plus.



je n'avais jamais vu le pb sous cet angle

en gros si je lis bien
la crypto repose sur le partage d'infos
ce qui est paradoxal si l'on considere que la cryptographie
sert justement a eviter le partage de l'information

oui

dans la serie des questions "prise de tete"
j'ai acquis la certitude que pour garder un secret il faut
soit le dire a personne ou soit le dire a tout le monde entre les deux
il y a toujours un risque ce qui revient a dire en gros la meme chose que
vous

ps: certitude non fondee bien sur donc le pb est ouvert :-))


remy



Avatar
Patrick 'Zener' Brunet
Bonsoir.

"remy" a écrit dans le message de news:
42149ec7$0$833$

"Patrick 'Zener' Brunet" a écrit
dans

le message de news:421496d6$0$15813$
Bonjour Remy.

"remy" a écrit dans le message de news:
421458f5$0$818$

[...]


en gros si je lis bien
la crypto repose sur le partage d'infos
ce qui est paradoxal si l'on considere que la cryptographie
sert justement a eviter le partage de l'information



Selon moi, le sens de la cryptologie est la maîtrise de la population qui a
accès à l'information ***en clair***, dans un contexte de diffusion élargie
qui est considérée comme inévitable (à moins de rechercher des solutions à
base de tuyaux physiques inviolables, mais quand on a vu des gens meuler des
fibres optiques pour en détourner une partie infime de la lumière, au point
de devoir les faire passer dans des tuyaux sous dépression contrôlée pour
détecter ce genre d'intrusion...).

Donc on remplace simplement le gros problème d'un réseau postal
international blindé pour un colis non protégé, par le problème plus simple
en pratique d'un colis blindé dans un réseau ordinaire. La partie à assurer
est plus facile à cerner.


dans la serie des questions "prise de tete"
j'ai acquis la certitude que pour garder un secret il faut
soit le dire a personne ou soit le dire a tout le monde


Dans la société de l'information, celle-ci ne prend sa valeur que par son
aptitude à être échangée avec des interlocuteurs déterminés, et pas avec
d'autres. Donc précisément en dehors des deux solutions de facilité
(apparente). Pensez à vos transactions bancaires par exemple...

entre les deux
il y a toujours un risque ce qui revient a dire en gros la meme chose que
vous




Ca peut être encore plus compliqué selon l'enjeu : si une personne est seule
à détenir une information, on peut la faire disparaître en éliminant la
personne. Si au contraire l'information est rendue publique, la personne
devient inutile et peut également être "retirée de l'équation".
Donc le risque est le compagnon de route indissociable de toute activité, et
donc de la vie, n'en déplaise aux doux utopistes - qui se gardent bien de
prétendre à des missions à risque :-)

Mais ceci nous entraînerait sur un autre problème encore plus costaud,
procédons par ordre.

Cordialement,

--

/**************************************************************
* Patrick BRUNET
* E-mail: lien sur http://zener131.free.fr/ContactMe
**************************************************************/
<8#--X--< filtré par Avast! 4 Home



Avatar
remy
"Patrick 'Zener' Brunet" a écrit dans
le message de news:4214dcca$0$15821$
Bonsoir.

"remy" a écrit dans le message de news:
42149ec7$0$833$

"Patrick 'Zener' Brunet" a écrit
dans

le message de news:421496d6$0$15813$
Bonjour Remy.

"remy" a écrit dans le message de news:
421458f5$0$818$

[...]


en gros si je lis bien
la crypto repose sur le partage d'infos
ce qui est paradoxal si l'on considere que la cryptographie
sert justement a eviter le partage de l'information



Selon moi, le sens de la cryptologie est la maîtrise de la population qui
a

accès à l'information ***en clair***, dans un contexte de diffusion
élargie

qui est considérée comme inévitable (à moins de rechercher des solutions à
base de tuyaux physiques inviolables, mais quand on a vu des gens meuler
des

fibres optiques pour en détourner une partie infime de la lumière, au
point

de devoir les faire passer dans des tuyaux sous dépression contrôlée pour
détecter ce genre d'intrusion...).

Donc on remplace simplement le gros problème d'un réseau postal
international blindé pour un colis non protégé, par le problème plus
simple

en pratique d'un colis blindé dans un réseau ordinaire. La partie à
assurer

est plus facile à cerner.


dans la serie des questions "prise de tete"
j'ai acquis la certitude que pour garder un secret il faut
soit le dire a personne ou soit le dire a tout le monde


Dans la société de l'information, celle-ci ne prend sa valeur que par son
aptitude à être échangée avec des interlocuteurs déterminés, et pas avec
d'autres. Donc précisément en dehors des deux solutions de facilité
(apparente). Pensez à vos transactions bancaires par exemple...

entre les deux
il y a toujours un risque ce qui revient a dire en gros la meme chose
que


vous



Ca peut être encore plus compliqué selon l'enjeu : si une personne est
seule

à détenir une information, on peut la faire disparaître en éliminant la
personne.


tu oublies qu'il est le seul, donc l'info n'existe pas en temps que telle



Si au contraire l'information est rendue publique, la personne
devient inutile et peut également être "retirée de l'équation".
Donc le risque est le compagnon de route indissociable de toute activité,
et

donc de la vie, n'en déplaise aux doux utopistes - qui se gardent bien de
prétendre à des missions à risque :-)

Mais ceci nous entraînerait sur un autre problème encore plus costaud,
procédons par ordre.


oui revenons a nos moutons

il y a un modele plus ou moins vieux

A- > envoie une cle a B
B-> cryp et envoie a A
A ->decryp

les contraintes
le system n'est pas reversible avec la
cle que B possede

et il ne faut pas que le" pivot " soit unique
je m'explique

C ne doit pas pouvoir recreer le msg que B envoie
a partir de la cle que A a envoye
en gros force brute

pour trouver la fct Mathematique il ne faudra pas compter sur moi
je suis toujours un mec normal

bonne chance
remy



Cordialement,

--

/**************************************************************
* Patrick BRUNET
* E-mail: lien sur http://zener131.free.fr/ContactMe
**************************************************************/
<8#--X--< filtré par Avast! 4 Home







Avatar
Patrick 'Zener' Brunet
Bonjour.

"remy" a écrit dans le message de news:
4215a486$0$847$

"Patrick 'Zener' Brunet" a écrit
dans

le message de news:4214dcca$0$15821$
Bonsoir.

[...]


Ca peut être encore plus compliqué selon l'enjeu : si une personne est
seule

à détenir une information, on peut la faire disparaître en éliminant la
personne.


tu oublies qu'il est le seul, donc l'info n'existe pas en temps que telle



Erreur : ne pas confondre le contenu de l'information critique et la
connaissance de son existence qui est une autre information.
Exemple classique : situation de chantage ou de témoin à charge.

[...]

oui revenons a nos moutons

il y a un modele plus ou moins vieux

A- > envoie une cle a B
B-> cryp et envoie a A
A ->decryp

les contraintes
le system n'est pas reversible avec la
cle que B possede



Hélas je soupçonne, par un raisonnement qui me paraît évident, qu'il n'y ait
pas de fonction irréversible dès lors qu'on travaille sur un ensemble fini
(ce qui est le cas avec les entiers, et même les flottants, informatiques).
Tout au plus peut-on avoir des fonctions périodiques et par là
non-bijectives, donc ambiguës en termes de réversibilité, mais donc la
réciproque se construit tout simplement par tabulation de la fonction (et
plusieurs essais en cas d'ambiguïté).
La difficulté du problème est seulement liée au volume (et donc
technologique). Sinon, au problème de symétrie près, le protocole
Diffie-Hellmann serait incassable même avec de tout petits nombres.


et il ne faut pas que le" pivot " soit unique
je m'explique

C ne doit pas pouvoir recreer le msg que B envoie
a partir de la cle que A a envoye
en gros force brute



Oui, c'est un système de chiffrement asymétrique avec une clé publique et un
algorithme connu.
Notez bien que C connaît la clé de chiffrement aussi bien que B, et donc il
a 2 techniques à sa portée:
- rechercher la formule réciproque (de déchiffrement) par tabulation,
- rechercher le message de B par énumération et comparaison avec la forme
chiffrée.

C'est la cryptanalyse classique caractéristique des chiffres
"raisonnablement" mais pas "définitivement" robustes.

Et si C se lève plus tôt que A et arrive à se faire passer pour lui auprès
de B, ce qui est évident sauf certificat ou clé secrète préalable, alors il
n'a aucun effort à fournir !

Cordialement,

--

/**************************************************************
* Patrick BRUNET
* E-mail: lien sur http://zener131.free.fr/ContactMe
**************************************************************/
<8#--X--< filtré par Avast! 4 Home


Avatar
remy
"Patrick 'Zener' Brunet" a écrit dans
le message de news:4215c549$0$14554$
Bonjour.

"remy" a écrit dans le message de news:
4215a486$0$847$

"Patrick 'Zener' Brunet" a écrit
dans

le message de news:4214dcca$0$15821$
Bonsoir.

[...]


Ca peut être encore plus compliqué selon l'enjeu : si une personne est
seule

à détenir une information, on peut la faire disparaître en éliminant
la



personne.


tu oublies qu'il est le seul, donc l'info n'existe pas en temps que
telle





Erreur : ne pas confondre le contenu de l'information critique et la
connaissance de son existence qui est une autre information.
Exemple classique : situation de chantage ou de témoin à charge.

[...]

oui revenons a nos moutons

il y a un modele plus ou moins vieux

A- > envoie une cle a B
B-> cryp et envoie a A
A ->decryp

les contraintes
le system n'est pas reversible avec la
cle que B possede



Hélas je soupçonne, par un raisonnement qui me paraît évident, qu'il n'y
ait

pas de fonction irréversible dès lors qu'on travaille sur un ensemble fini
(ce qui est le cas avec les entiers, et même les flottants,
informatiques).

Tout au plus peut-on avoir des fonctions périodiques et par là
non-bijectives, donc ambiguës en termes de réversibilité, mais donc la
réciproque se construit tout simplement par tabulation de la fonction (et
plusieurs essais en cas d'ambiguïté).
La difficulté du problème est seulement liée au volume (et donc
technologique). Sinon, au problème de symétrie près, le protocole
Diffie-Hellmann serait incassable même avec de tout petits nombres.


et il ne faut pas que le" pivot " soit unique
je m'explique

C ne doit pas pouvoir recreer le msg que B envoie
a partir de la cle que A a envoye
en gros force brute



Oui, c'est un système de chiffrement asymétrique avec une clé publique et
un

algorithme connu.
Notez bien que C connaît la clé de chiffrement aussi bien que B, et donc
il

a 2 techniques à sa portée:
- rechercher la formule réciproque (de déchiffrement) par tabulation,


c'est toi qui le dis

- rechercher le message de B par énumération et comparaison avec la forme
chiffrée.


il y a autant de pivot que d'info codee

C'est la cryptanalyse classique caractéristique des chiffres
"raisonnablement" mais pas "définitivement" robustes.

Et si C se lève plus tôt que A et arrive à se faire passer pour lui auprès
de B, ce qui est évident sauf certificat ou clé secrète préalable, alors
il

n'a aucun effort à fournir !

B ->dis moi qui tu es avec cette cle et fais moi passer la cle pour les

donnees
A-> je suis moi et voici ma cle

Cordialement,

--

/**************************************************************
* Patrick BRUNET
* E-mail: lien sur http://zener131.free.fr/ContactMe
**************************************************************/
<8#--X--< filtré par Avast! 4 Home






1 2 3 4 5