Bibm@th

Forum de mathématiques - Bibm@th.net

Bienvenue dans les forums du site BibM@th, des forums où on dit Bonjour (Bonsoir), Merci, S'il vous plaît...

Vous n'êtes pas identifié(e).

Répondre

Veuillez composer votre message et l'envoyer
Nom (obligatoire)

E-mail (obligatoire)

Message (obligatoire)

Programme anti-spam : Afin de lutter contre le spam, nous vous demandons de bien vouloir répondre à la question suivante. Après inscription sur le site, vous n'aurez plus à répondre à ces questions.

Quel est le résultat de l'opération suivante (donner le résultat en chiffres)?
quarantequatre moins dix
Système anti-bot

Faites glisser le curseur de gauche à droite pour activer le bouton de confirmation.

Attention : Vous devez activer Javascript dans votre navigateur pour utiliser le système anti-bot.

Retour

Résumé de la discussion (messages les plus récents en premier)

Rossignol
05-12-2019 20:24:04

Bonjour Suzanna,

L'énoncé du problème me laisse perplexe. Voilà ce qu'il m'inspire :

Il s'agit d'une attaque à messages connus (non choisis) permettant une contrefaçon universelle.

Si l'attaque nécessite $2^{75}$ opérations (et non $275$), seule une agence gouvernementale (NSA, GCHQ, DGSE,...etc) a peut-être la puissance de calcul nécessaire pour réussir l'attaque en un temps raisonnable. On suppose naturellement que les $2^{75}$ opérations doivent être effectuées séquentiellement. Si l'attaque peut être parallélisée (comme pour une attaque à force brute sur une clé symétrique de 75 bit), c'est une autre histoire.

Le temps de calcul sur un superordinateur est extrêmement onéreux. Est-il réaliste qu'une agence gouvernementale ait besoin de forger une signature ?

@+

suzanna
03-12-2019 18:09:10

Je ne cherche pas avoir les réponses. A minima comprendre les questions posées mais j'ai l'impression qu'il me manque beaucoup d'information.

suzanna
03-12-2019 18:06:11

Bonjour à tous,

Je planche depuis 2 semaines sur un exercice de crypto.
La premiere étape assez simple était d'identifier le clair du message suivant :

SO FSDR EJPMOEJ E’JFMIDJY DO XYSQSLSIJ EJ RHUOMQDYJ M LIJC XDAIHWDJ XSDY IJWDJI HI JKHRQJYMHQ DOJ MQQMWDJ QTJSYHWDJ LSPPJ RDHQ : I’MQQMWDMOQ YJUMYEJ XMRRJY TDHQ PJRRMUJR RHUOJR, RMOR HOQJYMUHY OH PSEHCHJY IJR PJRRMUJR OH IJR RHUOMQDYJR. MD XYHK EJ 275 SXJYMQHSOR HI JKHRQJ JORDHQJ DO MIUSYHQTPJ WDH XJYPJQ EJ CMIRHCHJY IM RHUOMQDYJ EJ O’HPXSYQJ WDJI MDQYJ OSDFJMD PJRRMUJ XYSEDHQ XMY I’MQQMWDMOQ. WDJ XSDFJB-FSDR EHYJ M XYSXSR EJ I’MQQMWDJ JQ EJ I’MQQMWDMOQ ?
JRQ-LJ YJMIHRRQJ ? RDXXSRSOR WDJ IM RHUOMQDYJ E’DO PJRRMUJ MFJL LJ XYS QSLSIJ RSHQ 64 CSHR XIDR YMXHEJ WD’MFJL YRM-XRR, EDWDJI EJ LJR EJDK XYSQSLSIJR LSORJHIIJB-FSDR I’DQHIHRMQHSO

cela donne :

ON VOUS DEMANDE D'EVALUER UN PROTOCOLE DE SIGNATURE A CLEF PUBLIQUE POUR LEQUEL IL EXISTERAIT UNE ATTAQUE THEORIQUE COMME SUIT : L'ATTAQUANT REGARDE PASSER HUIT MESSAGES SIGNES, SANS INTERAGIR NI MODIFIER LES MESSAGES NI LES SIGNATURES. AU PRIX DE 275 OPERATIONS IL EXISTE ENSUITE UN ALGORITHME QUI PERMET DE FALSIFIER LA SIGNATURE DE N'IMPORTE QUEL AUTRE NOUVEAU MESSAGE PRODUIT PAR L'ATTAQUANT. QUE POUVEZ-VOUS DIRE A PROPOS DE L'ATTAQUE ET DE L'ATTAQUANT ? EST-CE REALISTE ? SUPPOSONS QUE LA SIGNATURE D'UN MESSAGE AVEC CE PRO TOCOLE SOIT 64 FOIS PLUS RAPIDE QU'AVEC RSA-PSS, DUQUEL DE CES DEUX PROTOCOLES CONSEILLEZ-VOUS L'UTILISATION ?


A la question : Que pouvez vous dire à propos de l’attaque ?
D’après l’énoncé on ne connaît pas le protocole utilisé.
Il est sous entendu que l’attaquant voit passer les messages en clair. Je pense qu’il s’agit d’une attaque à texte clair connu (known-plaintext attack).

A la question : Que pouvez vous dire de l’attaquant ?
L’attaquant semble disposer d’une puissance de calcul très importante. Je vois pas bien quoi dire de plus !!!

A la question : Est-ce réaliste ?
Il ne me semble pas réaliste de pouvoir falsifier n’importe qu’elle signature sans avoir la clé privée. Une puissance de calcul à 2 puissance 75 opérations n'existe pas encore.

A la question : Supposons que la signature d’un message avec ce protocole soit 64 fois plus rapide qu’avec RSA-PSS, lequel de ces deux protocoles conseillez vous l’utilisation ?
Je conseille RSA-PSS car même si l’autre protocole est plus rapide, un bon protocole de signature ne devrait pas être prédictible. La sécurité de RSA-PSS n’est non plus pas à démontrer. Il vaut mieux conseiller un protocole dit "sûr".

Que pensez vous de mes réponses ? J'ai un peu besoin d'aide car mon problème est que je ne comprends pas bien les questions et le rapport les unes avec les autres.

Par avance merci de votre aide.

Pied de page des forums