Forum de mathématiques - Bibm@th.net
Vous n'êtes pas identifié(e).
- Contributions : Récentes | Sans réponse
- Accueil
- » Cryptographie
- » Evaluation de protocole
- » Répondre
Répondre
Résumé de la discussion (messages les plus récents en premier)
- Rossignol
- 05-12-2019 20:24:04
Bonjour Suzanna,
L'énoncé du problème me laisse perplexe. Voilà ce qu'il m'inspire :
Il s'agit d'une attaque à messages connus (non choisis) permettant une contrefaçon universelle.
Si l'attaque nécessite $2^{75}$ opérations (et non $275$), seule une agence gouvernementale (NSA, GCHQ, DGSE,...etc) a peut-être la puissance de calcul nécessaire pour réussir l'attaque en un temps raisonnable. On suppose naturellement que les $2^{75}$ opérations doivent être effectuées séquentiellement. Si l'attaque peut être parallélisée (comme pour une attaque à force brute sur une clé symétrique de 75 bit), c'est une autre histoire.
Le temps de calcul sur un superordinateur est extrêmement onéreux. Est-il réaliste qu'une agence gouvernementale ait besoin de forger une signature ?
@+
- suzanna
- 03-12-2019 18:09:10
Je ne cherche pas avoir les réponses. A minima comprendre les questions posées mais j'ai l'impression qu'il me manque beaucoup d'information.
- suzanna
- 03-12-2019 18:06:11
Bonjour à tous,
Je planche depuis 2 semaines sur un exercice de crypto.
La premiere étape assez simple était d'identifier le clair du message suivant :
SO FSDR EJPMOEJ E’JFMIDJY DO XYSQSLSIJ EJ RHUOMQDYJ M LIJC XDAIHWDJ XSDY IJWDJI HI JKHRQJYMHQ DOJ MQQMWDJ QTJSYHWDJ LSPPJ RDHQ : I’MQQMWDMOQ YJUMYEJ XMRRJY TDHQ PJRRMUJR RHUOJR, RMOR HOQJYMUHY OH PSEHCHJY IJR PJRRMUJR OH IJR RHUOMQDYJR. MD XYHK EJ 275 SXJYMQHSOR HI JKHRQJ JORDHQJ DO MIUSYHQTPJ WDH XJYPJQ EJ CMIRHCHJY IM RHUOMQDYJ EJ O’HPXSYQJ WDJI MDQYJ OSDFJMD PJRRMUJ XYSEDHQ XMY I’MQQMWDMOQ. WDJ XSDFJB-FSDR EHYJ M XYSXSR EJ I’MQQMWDJ JQ EJ I’MQQMWDMOQ ?
JRQ-LJ YJMIHRRQJ ? RDXXSRSOR WDJ IM RHUOMQDYJ E’DO PJRRMUJ MFJL LJ XYS QSLSIJ RSHQ 64 CSHR XIDR YMXHEJ WD’MFJL YRM-XRR, EDWDJI EJ LJR EJDK XYSQSLSIJR LSORJHIIJB-FSDR I’DQHIHRMQHSO
cela donne :
ON VOUS DEMANDE D'EVALUER UN PROTOCOLE DE SIGNATURE A CLEF PUBLIQUE POUR LEQUEL IL EXISTERAIT UNE ATTAQUE THEORIQUE COMME SUIT : L'ATTAQUANT REGARDE PASSER HUIT MESSAGES SIGNES, SANS INTERAGIR NI MODIFIER LES MESSAGES NI LES SIGNATURES. AU PRIX DE 275 OPERATIONS IL EXISTE ENSUITE UN ALGORITHME QUI PERMET DE FALSIFIER LA SIGNATURE DE N'IMPORTE QUEL AUTRE NOUVEAU MESSAGE PRODUIT PAR L'ATTAQUANT. QUE POUVEZ-VOUS DIRE A PROPOS DE L'ATTAQUE ET DE L'ATTAQUANT ? EST-CE REALISTE ? SUPPOSONS QUE LA SIGNATURE D'UN MESSAGE AVEC CE PRO TOCOLE SOIT 64 FOIS PLUS RAPIDE QU'AVEC RSA-PSS, DUQUEL DE CES DEUX PROTOCOLES CONSEILLEZ-VOUS L'UTILISATION ?
A la question : Que pouvez vous dire à propos de l’attaque ?
D’après l’énoncé on ne connaît pas le protocole utilisé.
Il est sous entendu que l’attaquant voit passer les messages en clair. Je pense qu’il s’agit d’une attaque à texte clair connu (known-plaintext attack).
A la question : Que pouvez vous dire de l’attaquant ?
L’attaquant semble disposer d’une puissance de calcul très importante. Je vois pas bien quoi dire de plus !!!
A la question : Est-ce réaliste ?
Il ne me semble pas réaliste de pouvoir falsifier n’importe qu’elle signature sans avoir la clé privée. Une puissance de calcul à 2 puissance 75 opérations n'existe pas encore.
A la question : Supposons que la signature d’un message avec ce protocole soit 64 fois plus rapide qu’avec RSA-PSS, lequel de ces deux protocoles conseillez vous l’utilisation ?
Je conseille RSA-PSS car même si l’autre protocole est plus rapide, un bon protocole de signature ne devrait pas être prédictible. La sécurité de RSA-PSS n’est non plus pas à démontrer. Il vaut mieux conseiller un protocole dit "sûr".
Que pensez vous de mes réponses ? J'ai un peu besoin d'aide car mon problème est que je ne comprends pas bien les questions et le rapport les unes avec les autres.
Par avance merci de votre aide.