Cryptographie

Venez discuter de tout ce qui concerne les sciences et la technique

Topic author
Rahim Damon
Djoundi (جندي)
Djoundi (جندي)
Messages : 18
Inscription : 26 mai 2012, 12:21

Cryptographie

Message par Rahim Damon »

Image
I. Introduction

La cryptographie, ou art de chiffrer, coder les messages, est devenue aujourd'hui une science à part entière. Au croisement des mathématiques, de l'informatique, et parfois même de la physique, elle permet ce dont les civilisations ont besoin depuis qu'elles existent : le maintien du secret. Pour éviter une guerre, protéger un peuple, il est parfois nécessaire de cacher des choses...

La cryptographie étant un sujet très vaste, ce document se focalisera essentielleent sur les méthodes de chiffrement dites modernes, c'est-à-dire celles étant apparues et utilisées après la Seconde Guerre mondiale. On passera en revue la saga du DES et de l'AES, en passant par le fameux RSA, le protocole le plus utilisé de nos jours. Ayant longtemps été l'apanage des militaires et des sociétés possédant de gros moyens financiers, la cryptographie s'est au fil du temps ouverte au grand public, et est donc un sujet digne d'intérêt. Toutes les méthodes de cryptographie seront présentées dans leur ordre chronologique d'apparition.

Notez cependant que ce document ne s'intitule pas cryptologie ! L'amalgame est souvent fait entre cryptographie et cryptologie, mais la différence existe bel et bien. La cryptologie est la "science du secret", et regroupe deux branches : d'une part, la cryptographie, qui permet de coder les messages, et d'autre part, la cryptanalyse, qui permet de les décoder.

Remarque: Deux éléments sont présents plusieurs fois dans ce tutorial.
D'abord, l'utilisation des bits.A l'heure actuelle, la cryptographie étant quasi indissociable de l'informatique, il est souvent intéressant de travailler sur les nombres binaires.
Ensuite, il sera souvent fait mention d'Alice et Bob : en cryptographie, plus par tradition qu'autre chose, on nomme "Alice" et "Bob" les deux interlocuteurs qui veulent s'échanger en secret des messages (sans doute pour désigner "entité _A_" et "entité _B_").

Topic author
Rahim Damon
Djoundi (جندي)
Djoundi (جندي)
Messages : 18
Inscription : 26 mai 2012, 12:21

Re: Cryptographie

Message par Rahim Damon »

II. Exemples historiques

1. Le Chiffre de César

Jules César était un général, homme politique et écrivain romain, né à Rome le 12 juillet ou le 13 juillet 100 av. J.-C. et mort le 15 mars 44 av. J.-C. Il aurait été assassiné par une conspiration, son propre fils Brutus lui portant le coup de grâce.
César s'est illustré lors de la guerre des Gaules, ce qui a donné des siècles plus tard son personnage dans la bande dessinée Astérix le Gaulois. Il utilisait une méthode de chiffrement qui porte aujourd'hui son nom.

Principe

Le chiffre de César est la méthode de cryptographie la plus ancienne communément admise par l'histoire. Il consiste en une substitution mono-alphabétique : chaque lettre est remplacée("substitution") par une seule autre("mono-alphabétique"), selon un certain décalage dans l'alphabet ou de façon arbitraire. D'après Suétone, César avait coutume d'utiliser un décalage de 3 lettres : A devient D, B devient E, C devient F, etc. Il écrivait donc son message normalement, puis remplaçait chaque lettre par celle qui lui correspondait :

CLAIR A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
-> décalage = 3
CODE D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

exemple : d'après cette méthode, "VIVE LES MATHS" devient donc "YLYH OHV PDWKV" !
Sécurité

Niveau sécurité, le chiffre de César n'est pas fiable du tout, et ce pour deux raisons :

Il n'existe que 26 façons différentes de crypter un message : puisqu'on ne dispose que de 26 lettres, il n'y a que 26 décalages possibles. Dès lors, des attaques exhaustives (tester toutes les décalages un à un) ne demanderaient que très peu de temps.
Le chiffre de César est très vulnérable à l'analyse des fréquences

OUTIL : chiffrez vos messages avec César !
http://www.cryptage.org/outil-crypto-cesar.html

2. La machine Enigma

Eté 1940. La guerre semble avoir choisi son camp. La Pologne, la France ont capitulé. La Grande-Bretagne résiste, mais elle dépend, pour la moitié à peu près de son approvisionnement en matières premières, des importations maritimes. Or, dans les mers, les sous-marins allemands, les redoutables U-Boot, font régner la terreur, coulant de nombreux navires. Ils attaquent de nuit, en meutes. Pour leur coordination tactique, ils échangent de nombreux messages radios, avec le commandement à terre. Ces messages sont cryptés à l'aide d'une remarquable machine, l'Enigma. (bibmath.net)

La machine allemande Enigma a joué un grand rôle pendant la guerre de l'Atlantique, et son décryptement par les Alliés leur a assuré bon nombre de victoires (notammeent parce que les Allemands ne se doutaient pas que leurs messages étaient déchiffrés).

Enigma ressemble à une machine à écrire : on frappe le clair sur un clavier, et des petites lampes s'allument pour éclairer les lettres résultant du chiffrement.

Le principe de chiffrement qu'utilise Enigma est à la fois simple et astucieux. Simple, car il ne s'agit ni plus ni moins d'une substitution de lettres : par exemple, A devient Q, P devient N, etc. Et astucieux, parce que la substitution change d'une lettre à une autre : si la lettre A correspond à Q la première fois qu'on la saisit, elle pourrait correspondre à M, K, H, ou tout autre lettre différente de Q à la fois suivante (ce principe est possible grâce à un système de rotors).
De plus, un autre avantage non négligeable que possède Enigma est la réversibilité : si on tape le message clair, on obtient le message code, et avec le messsage codé, on obtient le message clair.
L'inconvénient majeur est que jamais la lettre A ne sera codée par A....

ImageImage

3. Le chiffre du Che

ImageErnesto Rafael Guevara de la Serna alias "Che Guevara" était un révolutionnaire marxiste d'Amérique latine, né le 14 juin 1928 à Rosario et décédé le 8 octobre 1967 à La Higuera en Bolivie. Plus précisément, il fut exécuté par l'armée bolivienne, et on retrouva sur son corps un papier indiquant le procédé qu'il utilisait pour échanger des messages avec Fidel Castro.

Première phase
Le Che utilise une substitution de lettres (par des chiffres cependant) telle que :

CLAIR A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
CODE 6 38 32 4 8 30 36 34 39 31 78 72 70 76 9 79 71 58 2 0 52 50 56 54 1 59

BONJOUR devient 38 9 76 31 9 52 58

Deuxième phase
Les chiffres du messages sont découpés en blocs de 5 chiffres.
BONJOUR devient 38976 31952 58

Troisème phase
Le Che additionne en modulo 10* le message obtenu avec un nombre de 5 chiffres (même taille que le message donc, c'est important) connu de lui et de Fidel Castro seulement. Ce nombre a été choisi au préalable aléatoirement et constitue la clé secrète.
Choisissons par exemple 25638 comme clé secrète et chiffrons les deux premiers blocs de BONJOUR ("clair" désigne les blocs obtenus en phase 2) :

#BLOC 1#
38976 [clair]
25638 [clé]
------
53504 [crypté]

#BLOC 2#
31952 [clair]
25638 [clé]
------
56580 [crypté]


L'addition en modulo 10 signifie qu'on ne prend pas en compte les retenues : 6 + 6 = 2, 3 + 7 = 0, 8 + 9 = 7, etc.
Et que fait-on du "58" isolé en fin de message ? On le groupe avec le bloc suivant, etc...

Quatrième phase
Envoi de tous les blocs cryptés à Fidel Castro. Et destruction du brouillon ayant servi à faire les calculs, si possible ! Car quiconque mettait la main sur le papier, prenait par la même occasion connaissance de la clé, et le déchiffrement en devenait ridiculement facile : il suffisait en effet de soustraire au message crypté la même clé. Et je ne parle même pas du cas de figure où le calcul est écrit en détail sur la feuille, de telle sorte qu'il suffit de lire le message en clair !

Remarque
Le chiffre du Che est en fait un système de Vernam, puisque la taille de la clé est la même que celle du message. (Plus d'infos sur Vernam)

Image
Un brouillon utilisé par Che Guevara, on retrouve les additions telles que celles décrites plus haut.

Topic author
Rahim Damon
Djoundi (جندي)
Djoundi (جندي)
Messages : 18
Inscription : 26 mai 2012, 12:21

Re: Cryptographie

Message par Rahim Damon »

III. La cryptographie à clé secrète

1. Chiffrement et système cryptographique

Une fonction cryptographique, ou de chiffrement, est la donnée d'une transformation, en général bijective :
f : M --> C
où M est l'ensemble des messages en clair
et C est l'ensemble des messages chiffrés


Comme il s'agit d'une fonction bijective, l'opération permettant de passer de C à M est f -1, c'est le déchiffrement. Ce principe de chiffrement/déchiffrement est dit "symétrique"; car l'utilisation d'une bijection permet l'aller-retour très facilement.

L'emploi d'une bijection se justifie également parce qu'elle permet une correspondance univoque entre les éléments de l'ensemble. Autrement dit, à partir d'un message crypté, il n'est pas possible de tomber sur plusieurs possibilités de messages en clair.

Il est donc primordial, pour lire/écrire des messages cryptés :

- d'utiliser une fonction facilement inversible, en particulier pour un usage privé (il faut être capable de décrypter les messages sans avoir recours à des moyens techniques colossaux).

- de préserver cette fonction secrète, car si un "ennemi" se la procure, il lui suffira de l'inverser pour déchiffrer le message !


Ce dernier point implique un autre problème : l'utilisation d'une même fonction f pour crypter un message risque, à la longue, d'en dévoiler le secret. Ainsi, l'idéal serait de changer régulièrement de fonction de cryptage.

On définit donc un système cryptographique, ou de chiffrement, ou encore un chiffre, comme étant une famille finie 'F' de fonctions 'f' cryptographiques, chacune étant déterminée par un paramètre 'K', apppelé clé secrète:
F = (fK)
On utilise ainsi la même "structure" de fonction de cryptement, mais avec chaque fois un paramètre K différent.


2. Le principe de Kerckhoffs

Plaçons-nous du points de vue du cryptanalyste, le spécialiste qui veut décoder le message. Idéalement, celui-ci doit trouver la clé 'K' et la transformation associée fK. Cependant, la réalité est un peu différente. En vérité, si la fonction 'f' de cryptement est utilisée à grande échelle, il est illusoire de le considérer comme secret. On suppose donc que le cryptanalyste connaît entièrement le système, mais qu'il ne sait pas quelle transformation fK, c'est-à-dire qu'il ne connaît pas la clé secrète K !
C'est là le principe énoncé par Auguste Kerckhoffs à la fin du XIXe siècle, dans un article sur la cryptographie militaire :
La sécurité d'un cryptosystème ne doit reposer que sur le secret de la clé. Tous les autres paramètres sont supposés publiquement connus.

3. Le chiffre de Vernam

En 1917, Gilbert Vernam mit au point un algorithme de chiffrement -basé sur une clé secrète- parfaitement sûr, tellement sûr qu'il a longtemps protégé le fameux "téléphone rouge", qui reliait la Maison Blanche au Kremlin.

Utilisation :

- La clé est de la taille du message à envoyer
- Les lettres de cette clé sont choisies de façon totalement aléatoire
- La clé ne doit servir qu'une seule et unique fois

Illustration du principe par un exemple:
Alice veut transmettre à Bob un message M. A l'aide de la clé secrète K (convenue avec B), elle va crypter M pour arriver à sa version cryptée C. Ecrivons :
C = K * M
où "*" est une loi de groupe. L'utilisation d'une loi de groupe se justifie car elle possède une propriété nécessaire : quels que soient deux nombres a et b, il existe un unique nombre x tel que a = b * x


( 1 ) Alice choisit (par tradition et facilité) pour loi de groupe l'opérateur bit à bit "OU EXCLUSIF", noté XOR, décrit tel que :
1 XOR 1 = 0
1 XOR 0 = 1
0 XOR 0 = 0
0 XOR 1 = 1


( 2 ) Alice va donc écrire son message sous forme binaire, puis générer une grande quantité de bits réellement aléatoires (par exemple, en tirant à pile ou face) qui vont constituer la clé. Elle pourra alors procéder au cryptage :
Soient M = 1000011 et K = 1101000,
Le message crypté C est donc : C = K XOR M = 1101000 XOR 1000011 = 0101011


( 3 ) Alice transmet C à Bob par un canal quelconque, tel que la radio. Bob, pour obtenir le message original, va utiliser l'opération inverse de celle qui a permis le cryptage. Ici, comme XOR est son propre inverse :
M = K (*)-1 C
M = 1101000 XOR 0101011
M = 1000011, ce qui constitue bien le message de départ !


Sécurité "inconditionnelle"
Si la clé choisie est soumise aux conditions citées plus haut, l'utilisation d'une loi de groupe garantit une sécurité dite inconditionnelle. En effet, si on admet qu'un cryptanalyste intercepte le message crypté C, il ne pourra rien en déduire, si ce n'est la taille du message en clair M. Il lui est impossbile d'établir une corrélation entre M et C sans connaître K, car étant donné qu'on utilise pour crypter une loi de groupe, il n'existe pour M et C qu'un seul nombre K tel que M = K * C !

Ce problème est comparable au suivant : dans un bateau, il y a trois poules et un canard ; quel est l'âge du capitaine ?
... Même si l'ennemi possédait des ordinateurs ultra puissants, il ne pourrait jamais en trouver la solution. C'est dans ce cas-là que le mot "sécurité inconditionnelle" prend son sens : une puissance de calcul infinie ne décrypterait pas le message.

Le système de Vernam
Il suit le principe détaillé précédemment. Soient :
- Un alphabet E, sur lequel s'écrivent les messages en clair et les messages chiffrés
- m le nombre de lettres de E (m = #E)

Un message M de n symboles M = (x1,x2,...,xn) se chiffre par la transformation fK :
fK : M (x1,x2,...,xn) --> C (y1,y2,...,yn)
où yi = xi + ki mod m
avec K = (ki,..., kn) la clé choisie aléatoirement dans E, et destinée à ne servir qu'une seule fois.


Pertinence de ce principe
Le système mis au point par Vernam, bien qu'apportant une sécurité optimale, est très peu d'usage dans le monde civil, et est surtout réservé à des organismes possédant des moyens importants. En effet, tout le monde n'est pas en mesure d'utiliser des clés de la manière décrite en début de chapitre :

- Générer des clés gigantesques (puisqu'au moins de la taille de l'ensemble des messages à envoyer) nécessite une grande puissance de calcul
- Transporter de telles clés, dont le secret doit être maintenu à tout prix, n'est pas chose aisée : tout le monde ne dispose pas de la valise diplomatique...

Il a donc fallu aux cryptographes trouver une alternative plus pratique et moins coûteuse, qui sera décrite dans le chapitre suivant, les schémas de Feistel.

4. Schémas de Feistel, ou chiffrement par blocs

Plutôt que d'utiliser des clés immenses telles que pour un chiffre à usage unique, on utilise le plus souvent des algorithmes qui ont une clé secrète relativement petite (de 80 à 128 bits, mais qui utilisent cette clé d'une façon apparemment si complexe qu'il est impossible à un ennemi d'en trouver la valeur.

Dès lors, puisque la clé est si petite, n'est-il pas aisé d'essayer toutes les possibilités jusqu'à parvenir au décryptement ? En fait, aucun ordinateur ne pourrait y arriver en un temps réaliste. En effet, si la clé était de 128 bits, c'est-à-dire une succession de 128 "0" et "1", il y aurait 2 128 ou 100000000000000000000000000000000000000 clés possibles !!

L'objectif est donc le suivant : élaborer à partir du message M une suite aléatoire de chiffres, ou du moins qui paraisse aléatoire, que seule la détention de la clé K permet de déchiffrer.

Concrètement, il s'agit de construire une fonction bijective "pseudo-aléatoire" :

- Elle doit être une bijection, car elle doit faire correspondre à chaque chiffre du message en clair un chiffre du message codé ; et car elle doit permettre de pouvoir, à partir d'un chiffre C, de remonter de façon univoque au chiffre correspond du message en clair
- Elle doit être ou paraître aléatoire : en cryptographie, la perfection même est l'aléatoire, le message codé doit avoir l'air de découler directement du hasard, pour limiter les risques d'une attaque par analyse du texte chiffré, de ses redondances, etc.

La mise au point d'une fonction réunissant ces deux conditions posa problème aux cryptographes jusque dans les années 1950, lorsque Feistel montra qu'une fonction pseudo-aléatoire se transformait, par une méthode simple, en bijection. Actuellement, c'est la méthode de chiffrement à clé secrète la plus utilisée.

L'algorithme
Image
Explication :
Soit une fonction f qui prend comme argument un mot de n bits.
L'algorithme de chiffrement va procéder en chiffrant des blocs de 2n bits, qu'on partage en 2 parties de n bits chacune : les parties gauche (G) et droite (D).
L'image du bloc (G,D) est le bloc (L,R), avec L=D et R = G XOR f(D).
Cette transformation est bijective, car si on a un couple (L,R), on retrouve bien (G,D) par D=L et G=R XOR f(L).
La partie droite n'a pas été transformée (juste envoyée à gauche). Il faut donc répéter le schéma de Feistel un certain nombre de fois (on parle de tours).

5. Applications des schémas de Feistel

Le DES
Le Data Encryption Standar (standard de chiffrement de données a été publié en 1977, et fut ainsi le premier algorithme cryptographie à petite clé secr§te (56 bits) à avoir éété rendu public. Le DES consiste en un réseau de Feistel de 16 tours : le message à chiffrer est découpé en blocs de 64 bits, chacun d'eux étant séparé en deux sous-blocs de 32 bits.

L'algorithme du DES sera le plus utilisé dans la monde jusqu'en 1998. A cette époque, une association de particuliers fit construire, pour moins de 250 000 $ (somme dérisoire pour un Etat ou une organisation mafieuse), un processeur capable de casser le DES. A l'heure actuelle, trois jours suffisent aux ordinateurs pour le percer, et ce grâce à des attaques exhaustives !

On aura bien tenté d'améliorer le DES, en doublant la taille de sa clé (on parle alors de TDES), mais cette version n'était pas assez rapide. Le NIST (National Institute of Standards and Technologies) lance donc un concours pour créer un successeur au DES, et ce sont les belges Joan Daemen et Vincent Rijmen qui seront retenus.

L' AES
L'Advanced Encryption Standard, ou Rijndael, est donc officialisé le 2 octobre 2000. Joan Daemen et Vincent Rijmen devaient respecter les conditions suivantes :

- Une large portabilité
- Un chiffrement rapide
- Un algorithme simple à comprendre et surtout, libre de droits

L'AES fait subir au message quatre transformations successives, agissant directement sur les octets :

- Une transformation non linéaire d'un octet
- Un décalage de lignes
- Un brouillage de colonnes
- Une addition de clés

6. Conclusion sur la cryptographie à clé secrète

Malgré toutes ses évolutions et ses mises en oeuvre, la cryptographie à clé secrète est toujours entravée par un défaut : la condition sine qua non de son succès est et restera le secret de sa clé (principe de Kerckhoffs). Bien qu'ayant pu au fil du temps réduire sa taille, les cryptographes ont toujours été confrontés au problème de la transmission de cette clé... Mais le progrès ne s'arrête jamais ! Si le problème est de conserver le secret de la clé, pourquoi ne pas le contourner... en inventant un système qui la rend publique ?

Topic author
Rahim Damon
Djoundi (جندي)
Djoundi (جندي)
Messages : 18
Inscription : 26 mai 2012, 12:21

Re: Cryptographie

Message par Rahim Damon »

IV. La cryptographie à clé publique

1. Diffie et Hellman

Clé "publique" et fonctions à sens unique
C'est en 1976 que Whitfield Diffie et Martin Hellman, de l'Université Stanford, proposent un principe de chiffrement entièrement nouveau : la cryptographie à clé publique, ou asymétrique.

Expliquons leur procédé de façon imagée :

Alice doit recevoir un message de Bob, mais elle ne fait pas confiance au facteur qui pourrait ouvrir sa lettre. Comment peut-elle être sûre de recevoir ce message sans qu'il soit lu ?...
Alice va d'abord envoyer à Bob un cadenas ouvert, dont elle seule possède la clé. Ensuite, Bob va placer son message dans une boîte, qu'il fermera à l'aide de ce cadenas, avant de l'envoyer à Alice. Le facteur ne pourra donc pas ouvrir la boîte, puisque seule Alice possède la clé !

Ainsi, un système cryptographie à clé publique est en fait basé sur deux clés :

- Une clé publique, pouvant être distribuée librement, c'est le cadenas ouvert
- Une clé secrète, connue uniquement du receveur, c'est le cadenas fermé

C'est la raison pour laquelle on parle de chiffrement asymétrique.

En résumé, on dispose d'une fonction P sur les entiers, qui possède un inverse S. On suppose qu'on peut fabriquer un tel couple (P,S), mais que connaissant uniquement P, il est impossible (ou au moins très difficile) de retrouver S. Autrement dit, il faut déterminer mathématiquement des fonctions difficilement inversibles, ou "à sens unique".

Trouver de telles fonctions semblait ardu aux mathématiciens. En effet, comment imaginer une fonction qui soit à sens unique pour tout le monde, excepté pour son créateur qui peut l'inverser grâce à la connaissance d'une information particulière (la clé) ? Ce sont Diffie et Hellman qui ont les premiers donné une réponse à cette question.

Le protocole de Diffie et Hellman
Parallèlement à leur principe de cryptographie à clé publique, Diffie et Hellman ont proposé un protocole d'échanges de clés totalement sécurisé, basé sur des fonctions difficiles à inverser.

( 1 ) Alice et Bob se mettent d'accord publiquement sur un très grand nombre premier "p" et sur un nombre "n" inférieur à "p".

( 2 ) Alice engendre une clé secrète "a" et Bob une clé secrète "b".

( 3 ) Alice calcule l'élément public ka et Bob l'élément public kb :
ka = na mod p
kb = nb mod p


( 4 ) Alice transmet sa clé publique ka à Bob, et Bob transmet sa clé publique kb à Alice.

( 5 ) Alice et Bob profitent ensuite de la commutativité de la fonction exponentielle pour établir leur secret commun :
KAlice = (kb) a = (n b) a mod p
KBob = (ka) b = (n a) b mod p
=> KAlice = KBob = nab mod p


Sécurité du système
A priori, il n'y a pas moyen, à partir des informations transmises publiquement (p,n,na,nb), de trouver nab sans caculer un logarithme modulo p, ou faire un quelconque calcul d'une complexité exagérée.
Ainsi, la sécurité du système est dite calulatoire et repose sur deux hypothèses :

- L'adversaire dispose d'une puissance de calcul limitée
- Avec cette contrainte de puissance et un temps limité, il n'est pas possible d'inverser la fonction exponentielle, ni de trouver nab à partir de p,n,na,nb.

Remarque 1 : malgré tout cela, en 2001, des experts français ont réussi à inverser la fonction exponentielle modulaire pour un nombre p de 120 chiffres ! La sécurité d'un système dépend donc des progrès constants dans le domaine de la complexité algorithmique.

Remarque 2 : les fonctions à sens unique sont souvent issues de l'arithmétique modulaire, car elles se comportent de manière très irrégulières.

Les limites du système
Le schéma de Diffie-Hellman, bien qu'astucieux, reste un schéma de principe et souffre d'un inconvénient majeur : il n'assure pas les services de sécurité classiques que sont l'authentification mutuelle des deux intervenants, le contrôle de l'intégrité de la clé et l'anti-rejeu (vérifier qu'une information déjà transmise ne l'est pas à nouveau). L'ennemi peut donc facilement usurper l'identité d'Alice, en remplaçant son élément public par le sien.
Avatar de l’utilisateur

tahiadidou
Muqaddam (مقدم)
Muqaddam (مقدم)
Messages : 3071
Inscription : 17 septembre 2012, 23:17
Localisation : Not in Algiers

Re: Cryptographie

Message par tahiadidou »

Merci pour ces posts.
Diffie-Hellman, malgre sa "limitation" est bien utilisee dans les telecoms mobiles securisees. Il faut faire la part entre ce qui est decryptable dans un temps donne, pour son utilisation potentielle, et ce qui ne l'est pas. Avancer que "L'ennemi peut donc facilement usurper l'identité d'Alice, en remplaçant son élément public par le sien" est plutot academique car en pratique la longueur de la cle (plus d'un millier de bits) et le renouvellement (apres chaque appel) demeurent un deterrent plutot baleze en ce qui concerne DH.

A quand un article sur le decryptage casse-tete du courrier des pigeons? :-)
Avatar de l’utilisateur

tahiadidou
Muqaddam (مقدم)
Muqaddam (مقدم)
Messages : 3071
Inscription : 17 septembre 2012, 23:17
Localisation : Not in Algiers

Re: Cryptographie

Message par tahiadidou »

Merci pour ces posts.
Diffie-Hellman, malgre sa "limitation" est bien utilisee dans les telecoms mobiles securisees. Il faut faire la part entre ce qui est decryptable dans un temps donne, pour son utilisation potentielle, et ce qui ne l'est pas. Avancer que "L'ennemi peut donc facilement usurper l'identité d'Alice, en remplaçant son élément public par le sien" est plutot academique car en pratique la longueur de la cle (plus d'un millier de bits) et le renouvellement (apres chaque appel) demeurent un deterrent plutot baleze en ce qui concerne DH.

A quand un article sur le decryptage casse-tete du courrier des pigeons? :-)
Répondre

Revenir à « Sciences et Technique »