OVH Cloud OVH Cloud

Théorie de l'échange de secret : Est-ce prouvé possible, ou impossible ?

48 réponses
Avatar
Patrick 'Zener' Brunet
Bonjour.

A force d'étudier des algorithmes et des protocoles visant à le résoudre en
pratique, j'en viens à me poser la question de la séparation entre la
difficulté théorique et la difficulté technologique du problème :

Soient A et B deux stations disposant chacune d'une enceinte protégée, mais
ne pouvant communiquer qu'à travers un canal non sécurisé :
- le canal est écoutable, enregistrable, non synchronisé,
- des messages peuvent être insérés par un usurpateur par rapport à A et/ou
à B,
- mais on suppose que le canal n'est pas interruptible : un message peut
toujours tôt ou tard parvenir à passer.

On suppose que A et B ne possèdent au départ aucun référentiel sémantique,
même élémentaire, qui soit un secret partagé par eux seuls. Seuls sont
partagés des référentiels publics.

Alors le problème consiste pour A et B, uniquement à travers des échanges
ainsi possibles mais non secrets, à construire ensemble un secret partagé
(même un simple booléen).

Et la question est là :

En ignorant toute contrainte d'ordre pratique (technologique, calculatoire,
etc.), et donc d'un point de vue purement théorique,
Est-il possible de démontrer que c'est possible, ou au contraire que c'est
impossible ?

Je n'ai jamais trouvé une telle démonstration soit positive soit négative,
et malheureusement ça dépasse un peu mes compétences (en théorie de
l'information et/ou en logique épistémique).

Pouvez-vous m'indiquer des pistes dans ce sens, dont je me repaîtrai avec
délice et reconnaissance ?

Merci d'avance.

Cordialement,

--

/**************************************************************\
* Patrick BRUNET
* E-mail: lien sur http://zener131.free.fr/ContactMe
\**************************************************************/
<8#--X--< filtré par Avast! 4 Home

8 réponses

1 2 3 4 5
Avatar
Cedric Blancher
Tu pourrais éviter de citer l'intégralité des messages auxquels tu
réponds ? Merci. Parce que 3 lignes pour 65 lignes de citations (sans
compter les lignes vides), citation comprise, ça fait pas lourd de
rapport signal/bruit...

Cf. : http://www.giromini.org/usenet-fr/repondre.html


--
panic("aha1740.c"); /* Goodbye */
2.2.16 /usr/src/linux/drivers/scsi/aha1740.c
Avatar
remy
"Cedric Blancher" a écrit dans le message de
news:
Tu pourrais éviter de citer l'intégralité des messages auxquels tu
réponds ? Merci. Parce que 3 lignes pour 65 lignes de citations (sans
compter les lignes vides), citation comprise, ça fait pas lourd de
rapport signal/bruit...


oui de toute facon j'arrete je sens monter la migraine

et pour finir d'un point de vue mathematique l'on peut formasiliser le pb

f1(donnee,cle transmise)=y
f0(y,cle non transmise) =donnee

avec f1 qui peut ressembler a une fonction de signature md5,...
avec risque de collision theorique important et voulu ou souhaite

by remy qui n'a pas la solution et
qui va bien finir par arreter les Maths un jour non mais








Cf. : http://www.giromini.org/usenet-fr/repondre.html


--
panic("aha1740.c"); /* Goodbye */
2.2.16 /usr/src/linux/drivers/scsi/aha1740.c



Avatar
Patrick 'Zener' Brunet
Bonjour.

"remy" a écrit dans le message de news:
4215c8c2$0$848$

[...]

Et si C se lève plus tôt que A et arrive à se faire passer pour lui
auprès


de B, ce qui est évident sauf certificat ou clé secrète préalable, alors
il n'a aucun effort à fournir !

B ->dis moi qui tu es avec cette cle et fais moi passer la cle pour les

donnees
A-> je suis moi et voici ma cle



C'est à dire son certificat ? Toute la discussion partait du principe qu'il
n'y avait pas de telle garantie préalable. On peut la construire mais c'est
pour après, une fois le canal sûr établi.

Sinon c'est que vous n'êtes pas assez suspicieux :
Avec un tel protocole, c'est c'lui qui'l'dit qui l'est, même si c'est pas
vrai.

* à l'heure où A dort encore,
Abis -> je suis A et voici ma clé, j'écoute... Et je peux t'en donner une
autre après pour le message, sans problème, fais-moi confiance puisque je
suis A.

Que fait B ?
- (spoofing et phishing) il fait la totale avec Abis croyant que c'est A, et
après bien sûr il comprendra mais trop tard qu'il s'est fait avoir...
- (discrédit et DoS) il se dit que "je suis A" n'est peut-être pas A et il
renonce à communiquer, ou passe par un canal de secours qui bien sûr est
encore moins sécurisé.

Dans les deux cas gros problème. Je vous l'ai dit, ça fait des mois que j'y
travaille et de nombreux chercheurs y ont passé des décennies, alors c'est
beaucoup plus subtil que ça. D'où la recherche d'une preuve théorique.

Pour expliquer sans trop en dire pourquoi je m'acharne sur ce problème
théorique, c'est parce que j'ai une idée permettant de créer
l'authentification ***sous réserve de pouvoir d'abord*** établir une clé
secrète entre deux stations (et donc hermétique à tout autre intervenant).
Votre solution ne répond pas à ce critère préliminaire essentiel.

Merci donc de votre intérêt, et si je l'ai excité, navré pour les nuits
blanches à venir et la facture d'aspirine ;-)
Cordialement,

--

/**************************************************************
* Patrick BRUNET
* E-mail: lien sur http://zener131.free.fr/ContactMe
**************************************************************/
<8#--X--< filtré par Avast! 4 Home


Avatar
remy
"Patrick 'Zener' Brunet" a écrit dans
le message de news:4215f114$0$19362$
Bonjour.




ok la ses ne sont pas des math juste de la logique elementaire





C'est à dire son certificat ?


non c'est A qui doit prouver son identite et b qui dit j'y crois j'y crois
pas



Pour expliquer sans trop en dire pourquoi je m'acharne sur ce problème
théorique, c'est parce que j'ai une idée permettant de créer
l'authentification ***sous réserve de pouvoir d'abord*** établir une clé
secrète entre deux stations (et donc hermétique à tout autre intervenant).
Votre solution ne répond pas à ce critère préliminaire essentiel.



a mon avis le fait de ne pas considerer le partage d'un savoir
commun a 2 identites c'est se placer en dehors du contexte il faut un
destinataire

qd l'on discute l'on identifie toujours son auditoire
un individu ,un petit groupe, ou tout le monde dans la rue,
et meme qd l'on parle tout seul ou dans sa tete
le msg a toujours un destinataire.

postulat de base savoir commun partage entre A et B

sinon l'on peut dire qu'il suffit de faire un clone
ou une machine a lire les pensees mais la je ne vous suis pas


fait peter la sauce histoire de voir :-)
toujours a mon avis vous ne faites que simplement deplacer le faux pb


remy





Merci donc de votre intérêt, et si je l'ai excité, navré pour les nuits
blanches à venir et la facture d'aspirine ;-)
Cordialement,

--

/**************************************************************
* Patrick BRUNET
* E-mail: lien sur http://zener131.free.fr/ContactMe
**************************************************************/
<8#--X--< filtré par Avast! 4 Home





Avatar
remy
excuse moi pour la forme votre construction
peut etre novatrice et si vous voulez je serais interesse
par une publication informelle du concept






fait peter la sauce histoire de voir :-)
toujours a mon avis vous ne faites que simplement deplacer le faux pb




remy





Merci donc de votre intérêt, et si je l'ai excité, navré pour les nuits
blanches à venir et la facture d'aspirine ;-)
Cordialement,

--

/**************************************************************
* Patrick BRUNET
* E-mail: lien sur http://zener131.free.fr/ContactMe
**************************************************************/
<8#--X--< filtré par Avast! 4 Home








Avatar
Patrick 'Zener' Brunet
Bonjour.

"remy" a écrit dans le message de news:
421607d8$0$19445$

excuse moi pour la forme votre construction
peut etre novatrice


Pour le moins :-)

et si vous voulez je serais interesse
par une publication informelle du concept



Le sage a dit : 7 fois dans sa bouche tourner sa langue... Je ne suis pas de
ceux qui déposent des paternités préventives. C'est trop facile.
Mais si j'aboutis, je crois que vous en entendrez parler. Sinon je suivrai
le célèbre conseil d'Oscar Wilde.

A bientôt peut-être. Cordialement,

--

/**************************************************************
* Patrick BRUNET
* E-mail: lien sur http://zener131.free.fr/ContactMe
**************************************************************/
<8#--X--< filtré par Avast! 4 Home

Avatar
Raymond H.
Bonjour,

"Patrick 'Zener' Brunet" a écrit dans
le message de news: 4215f114$0$19362$
...
* à l'heure où A dort encore,
Abis -> je suis A et voici ma clé, j'écoute... Et je peux t'en donner une
autre après pour le message, sans problème, fais-moi confiance puisque je
suis A.


Mais à l'heure actuelle, ne peut-on pas créer des logiciels pour
détecter automatiquement l'origine (du moins jusqu'à un certain degré) de
tout ce qui circule sur Internet, et cela même quand A ou B dort? Un
logiciel pourrait faire automatiquement des interactions pendant ce temps.


Que fait B ?


Il se ferait avoir ;-)

a+
Raymond H.

Avatar
remy

A bientôt peut-être.
pourquoi pas mais pas avec ca


ce matin dans ma voiture j'ai pense a ton truc
et je pense avoir cerne ta demarche

en fin de compte on sent fou de savoir si c'est paul ou jacques
qui est a l'origine de l'info
ce que l'on veut c'est qu'elle soit juste et confidentielle (l'info)

alors l'on prend ses bottes de 7 lieues et dans un elan de generalisation
l'on rajoute une liaison securisee qui n'est pas asservie a une
autentification

l'on cherche 15 secondes et l'on se retrouve devant un ordi avec plusieurs
usr
qui ne se sont jamais vus et la bingo
et moi je te dis pipeau

parce que les differents usr ils ne partagent pas une info
ils partagent une ressource

et toujours mon cote bucolique
le fait que les fleurs soient differentes des fleurs est un msg a
destination des
differentes abeilles apres si tu veux faire une selection tu changes la
forme
du msg mais pas le fond fleur != feuille

a+ remy








Cordialement,

--

/**************************************************************
* Patrick BRUNET
* E-mail: lien sur http://zener131.free.fr/ContactMe
**************************************************************/
<8#--X--< filtré par Avast! 4 Home




1 2 3 4 5