Forum de mathématiques - Bibm@th.net
Vous n'êtes pas identifié(e).
- Contributions : Récentes | Sans réponse
Pages : 1
#1 Re : Cryptographie » cryptanalyse differentiel de la DES(Data Encryption Standart) » 19-01-2012 10:34:46
Bonjour,
Je te conseille la première édition (1995 je crois) de "Cryptography : Theory and Practice" de Douglas Stinson qui détaille bien la cryptanalyse différentielle de DES. Les éditions suivantes zappent un peu DES pour les raisons que l'on connait.
#2 Re : Cryptographie » Les codes commerciaux et le télégramme Panizzardi » 18-01-2012 11:51:19
Bonjour et merci pour cette histoire passionnante -également- du point de vue crypto.
Nerosson peux tu me dire où tu as trouvé cette version chiffrée du fameux télégramme ? Il me semble que plusieurs versions circulent...
#3 Re : Cryptographie » Le Code Rsa » 17-01-2012 15:32:47
Bonjour à tous.
Deux choses sont évoquées ici. Un générateur de nombres est forcément pseudo-aléatoire s'il se base sur un algorithme déterministe contrairement au générateur aléatoire qui lui produit en sortie des nombres à partir de phénomènes physiques considérés comme aléatoires. Autant dire que les générateurs des machines de monsieur-tout-le-monde seront des générateurs pseudo-aléatoires. Quels que soient les algorithmes de ces générateurs, il faut les alimenter avec des sources d'entropie (seed) qui elles-mêmes doivent être considérées comme aléatoires en regard des moyens qu'un adversaire aurait d'observer ces sources.
Pour faire court, si vous utilisez un générateur pseudo-aléatoire, il y a deux niveaux d' "aléatoirité". Celle de la source et celle de l'algo de génération (mais qui relève plutôt de la qualité de l'ago).
Par exemple, la méthode random() de Java. On peut lui donner en entrée une graine (seed).
Considérons le code suivant :
Random generator = new Random(17);
for (int i=0; i<10; i++)
System.out.println(generator.nextInt());
L'exécution nous affichera une suite de nombre qui nous paraîtra aléatoire, mais si un attaquant a des moyens de connaitre la valeur de votre seed (17 dans l'exemple), il pourra produire exactement la même séquence de nombres.
Tout ça pour dire que dans de nombreux modules cryptographiques, si la qualité de l'algo de génération de nombres pseudo aléatoire est importante, la qualité des sources d'entropie l'est encore plus. Si vous utilisez RSA par exemple, vient un moment où vous allez générer des clefs RSA. Cette génération de clefs utilise un générateur pseudo-aléatoire. L'attaquant qui ne possède probablement pas la solution mathématique permettant de casser RSA (factorisation), ira plutôt fouiller du côté de vos sources d'entropie...
#4 Re : Cryptographie » chiffre affine » 05-10-2010 16:38:18
Bonjour,
Pour résoudre ce genre de chiffrement relativement simples (fonctions linéaires), et d'autres un peu plus élaborés, je conseille la lecture de "Elementary cryptanalysis" de Sinkov. Le livre suffira a priori pour ce genre de challenges.
Fred
#5 Re : Cryptographie » Cryptrologie durant la 2nd guerre mondiale. » 05-10-2010 16:28:45
Bonjour,
Les français ont également cassé plusieurs milliers de messages produits par Enigma, à partir des travaux polonais et avec l'aide de polonais émigrés en France. Cela se passait au "PC Bruno", puis au début de l'occupation les travaux ont continué en secret mais en pointillé (château de Fouzes, dans le sud de la France). A noter que pour communiquer secrètement leurs résultats aux anglais, les français utilisaient... Enigma.
Voilà, peu de gens connaissent cette histoire, donc contrairement à ce que Maurice semble insinuer, on sait se faire discret ! Bien évidemment l'échelle n'était pas la même (plusieurs milliers de personnes travaillaient à Bletchley Park).
Fred
#6 Re : Cryptographie » aide sur une logique de calcul » 15-06-2010 09:05:11
En fait tu cherches quoi ?
Créer une méthode te permettant de générer les valeurs de droite ? Une bijection ?
Fred
#7 Re : Cryptographie » securitée freenet darknet » 12-04-2010 09:00:02
D'un autre côté, si tu as fait une grosse bêtise :
- tu ne viendrais pas le poster sur un forum
- les gens que tu as énervé trouveront certainement plus efficace de venir casser ta porte plutôt que de briser ton code :)
#8 Re : Cryptographie » Code Inviolable ? » 12-04-2010 08:26:09
J'ai effectivement bien peur que le niveau du forum ne soit pas à la hauteur de ton génie.
Bon vent.
#9 Re : Cryptographie » Cryptographie informatique, décrypter sous certaines conditions » 01-04-2010 09:57:32
#10 Re : Cryptographie » Code Inviolable ? » 23-03-2010 16:46:09
#11 Re : Cryptographie » Code Inviolable ? » 22-03-2010 23:31:34
Donc en gros tu as inventé un code "inviolable" qui ne le sera que quand j'en aurai inventé les 3/4 à ta place.
Le travail restant, c'est le transport de la clé, et là encore tu n'as pas de solution. Tu peux toujours envoyer un coursier menotté à une valise contenant les clés (ça c'est pas de moi).
Bon j'espère que dans ton travail tu es chef d'équipe, parce que déléguer, ça tu sais faire :)
#12 Re : Cryptographie » Code Inviolable ? » 22-03-2010 22:56:39
Hello,
Tu dis que tu as réussi à générer une clé aléatoire à partir de "fonctions" informatiques qui ne produisent pas de nombres aléatoires. Permets moi de penser que ce n'est pas louche, mais presque.
Et tu n'as pas répondu à la question : comment fais tu l'échange de la clé ?
#13 Re : Cryptographie » Code Inviolable ? » 22-03-2010 21:37:26
J'espère t'avoir répondu
Plus ou moins.
les fonctions informatiques pour générer une valeur aléatoire sont nombreuses
Sauf qu'elles n'existent pas, puisque ce sont des générateurs de nombres pseudo-aléatoires.
Si tu fais voyager tes masques jetables... c'est que tu connais un moyen sûr de faire promener tes clés, et je ne vois pas pourquoi tu devrais chiffrer tes données.
Quel est ton apport par rapport à Vernam ?
#14 Re : Cryptographie » Code Inviolable ? » 22-03-2010 20:59:53
Salut, le plus dur dans Vernam c'est de générer le masque jetable et de l'échanger avec ton destinataire. Ensuite, un simple XOR suffit. Pas besoin de faire quelque opération supplémentaire. Parce que c'est coûteux en opération (temps de calcul, circuits électroniques...).
Donc deux questions s'imposent :
-comment est que tu génères tes masques jetables ?
-comment comptes tu échanger les masques entre correspondants ?
#15 Re : Cryptographie » Code Inviolable ? » 22-03-2010 18:00:10
Hello.
Un code inviolable existe, comme l'a déjà signalé nerosson. Il s'agit du one time pad. Si tu chiffres avec un masque jetable parfaitement aléatoire (ce qui n'est pas facile à obtenir), et jamais réutilisé.
Je ne dis pas que ton chiffrement ne serait pas intéressant, mais tu nous donnes comme challenge d'en faire la cryptanalyse et si on a pas assez d'éléments pour le faire, cela ne sert à rien. Si tu nous donnes ton algo en plus et qu'on arrive pas à trouver la clé ou un moyen de le mettre à mal, ça devient intéressant.
Si tu as écris un truc de la trempe de DES ou AES, tu comprends que ça ne sert à rien de nous demander de nous casser les dents dessus.
#16 Re : Cryptographie » Code Inviolable ? » 22-03-2010 14:30:47
Bonjour,
Ce n'est pas parce que personne ne veut se frotter à ton code que cela "crédibilise" ta méthode de chiffrement.
Si tu as inventé un algorithme digne d'AES, on peut toujours courir pour la cryptanalyse, feuille A4 ou pas.
Si tu as inventé quelques chose qui requiert des semaines d'analyse, faut vraiment qu'il y ait un pactole derrière pour motiver les "Grands Cerveaux" (enfin je pense, mais ce n'est pas mon cas!).
Si tu as "inventé" quelque chose qu'on peut briser avec une analyse de fréquence ou autre moyen à notre portée, c'est à la rigueur intéressant.
Je n'ai pas eu le courage de lire tous échanges, mais si tu penses être l'inventeur d'une méthode de chiffrement révolutionnaire (comme dirait mon patron, il y en a plein les cimetières), et que tu songes à la vendre, ton algo sera connu un jour.
#17 Re : Cryptographie » besoin d'une petite aide » 22-03-2010 13:53:06
Salut LIoo, pour faire simple les méthodes de chiffrement avant le 17ème étaient sensiblement les mêmes qu'aujourd'hui, c'est à dire basées sur des substitutions et des transpositions. Finalement seuls les outils ont changé, car avant le 17eme, le cryptographe devait utiliser un système où le message pouvait être déchiffré "à la main" ou à l'aide d'outils rudimentaires (mais efficaces pour l'époque!), comme le cadrant chiffrant d'Alberti.
#18 Re : Cryptographie » TPE-Passeports biométriques » 19-03-2010 13:38:35
Bonjour, il existe plusieurs versions de passeports biométriques, et donc plusieurs méthodes de "sécurisation". A ma connaissance RSA est effectivement utilisé dans certains passeports pour vérifier la signature du passeport (et éviter les copies). La sécurisation des échanges avec le lecteur se fait autrement que par RSA (voir http://eprint.iacr.org/2005/095.pdf).
#19 Re : Cryptographie » cylindre de Jefferson » 15-03-2010 12:47:02
Bonjour,
Oui cette machine fut utilisée jusqu'en 1945 (pour les petites unités du moins) par l'armée américaine sous la dénomination M-94. On en voit de temps à autres sur ebay mais ce n'est pas pour toutes les bourses. Je ne connais pas la technique de Viaris, mais les attaques par analyse de fréquence (sur un cryptogramme assez long) et par mot probable donnent de bons résultats !
Pages : 1







