Tout système de cryptage peut-il être "déverrouillé" ? - Sciences - Discussions
Marsh Posté le 29-08-2004 à 23:45:05
1) Il existe des systèmes de cryptage non réversibles.
2) Tout système réversible peut, en thérorie, être cassé. Mais les temps de calcul sont tellement longs, même avec les machines actuelles, que l'entreprise est délicate. A moins de disposer de puissants réseaux de calcul distribué, mais ce n'est pas à la portée de tous.
3) De nouveaux algorithmes de cryptage apparaissent de temps en temps et ils sont de plus en plus complexes et difficiles à casser. Mais leur utilisation est limitée par le legislateur.
4) Concernant ton zip, le mot de passe n'était soit pas très long, soit assez courant (figurant dans un dictionnaire), ou les deux. En général, le zip, n'utilise pas un cryptage fort (48-bits, si je ne me trompe pas), ce qui veut dire qu'une machine privée peut en venir à bout après quelques jours, par exemple.
Marsh Posté le 30-08-2004 à 09:23:10
tout cryptage peut etre décrypté par la force brute, a condition d'avoir le temps.
En gros, pour les cryptages utilisant des fonctions trappes ("non réversibles" ), si tu prends des clefs suffisament longues, il sera impossible de décrypter sans le bon mot de passe.
Quand on dit suffisament longue, ca veut dire du genre 2048 bits ou plus
Marsh Posté le 30-08-2004 à 09:30:19
c'est ce que j'ai dit dans la seconde phrase de mon post précédent ...
un cryptage non réversible utilise des fonctions trappes. Le principe de ces fonctions est qu'il est impossible, a partir du résultat, de trouver ce qui a donné ledit résultat sauf en force brute. Je n'ai pas d'exemple en tete, mais c'est a la base du cryptage RSA par exemple.
il vaut mieux aller dans le topic des matheux pour une explication plus claire sur ces fonctions (la crypto c'est des maths à)
Marsh Posté le 30-08-2004 à 20:58:07
pour le moment je crois que tous les algorithme de cryptage sont cassable dans un temps plus ou moins long. Soit par force brute, soit par des algorithmes sui a partir de la cle public trouve la cle prive (dans le cas du cryptage asymetrique), soit par analyse du fichier crypter...
Par contre le cryptage quantique je crois que c'est garantie incassable par les physique quantique.
Marsh Posté le 30-08-2004 à 21:09:29
je suis pas un specialiste de cryptage mais a priori prouver qu'un algorithme de crytage est incassable revient a prouver que P =/= NP. Or c'est un probleme mathematique qui vaut 1 millions de dollars si on le resout.
Marsh Posté le 30-08-2004 à 21:16:01
kanoncs a écrit : le MD5 aussi comme sur tous les forums ? |
Le MD5 est un algo de hachage, pas de chiffrement.
Cela dit, on peut aussi casser les algos de hachage par force brute (en essayant de trouver des collisions, par la méthode des anniversaires par exemple).
Marsh Posté le 31-08-2004 à 01:59:18
d'ailleurs, le MD5 a été cassé il y a quelque temps. On a trouvé un algo permettant, à partir d'un hash, de générer des mots produisants ce hash (je dis bien un algo, et pas par la force brute).
MD5 n'est donc plus sûr, il faut utiliser autre chose, comme SHA.
Marsh Posté le 31-08-2004 à 09:32:59
MD5 est cassé ? Tu as une référence STP ? Ca m'interesse énormément, c'est pour mettre dans mon rapport de stage.
Marsh Posté le 31-08-2004 à 09:37:12
deltaden a écrit : d'ailleurs, le MD5 a été cassé il y a quelque temps. On a trouvé un algo permettant, à partir d'un hash, de générer des mots produisants ce hash (je dis bien un algo, et pas par la force brute). |
source ? zataz ?
Marsh Posté le 31-08-2004 à 10:21:27
http://www.ratiatum.com/p2p.php?article=1653
Citation : Les signatures hash des fichiers peut-être crackées |
Marsh Posté le 31-08-2004 à 10:30:38
entre "le md5 est craqué" et "le md5 a peut etre une faille?" y'a un monde
désolé, tant que j'ai pas la preuve par A+B (a savoir qu'on me donne les deux fichiers qui donnent le meme hash), je n'y croirai pas
Marsh Posté le 31-08-2004 à 10:59:05
MD5 n'a pas du tout été craqué ... Seulement on a trouvé 2 hash semblables pour 2 entrées différentes ...
Enfin il me semble.
Marsh Posté le 31-08-2004 à 11:05:38
donc simplement une collision. Merci.
J'aurai eu l'air fin a expliquer qu'on n'avait pas adopté snmp v3 parce que md5 était craqué tiens ...
Marsh Posté le 31-08-2004 à 11:41:02
normalement ce qui est crypté peut être décrypté mais c'est les temps necessaires qui fait la différence et c'est sur ça que les specialistes dans le cryptage travail. C'est d'augmenter le temps necessaire au décryptage.
Marsh Posté le 31-08-2004 à 14:11:58
Gurumeditation a écrit : MD5 est cassé ? Tu as une référence STP ? Ca m'interesse énormément, c'est pour mettre dans mon rapport de stage. |
non, c'est mon prof de réseaux de comm qui nous avait parlé de ça, que le MD5 n'était plus considéré comme sûr. Je n'ai plus les références qu'il nous avait donné.
J'ai trouvé ça:
http://eprint.iacr.org/2004/199.pdf
De toute façon, il y aussi la méthode de force brute, qui commence à être faisable avec le MD5. Par exemple:
http://passcracking.com/
Marsh Posté le 31-08-2004 à 14:18:38
Ouai mais si je crypte le texte "le" et que j'obtiens avec un cryptage quelconque "po" ça doit etre vachement dur de retrouver "le" à partir de "po"...
Marsh Posté le 31-08-2004 à 20:49:45
sansdraps a écrit : Ouai mais si je crypte le texte "le" et que j'obtiens avec un cryptage quelconque "po" ça doit etre vachement dur de retrouver "le" à partir de "po"... |
Tu parle d'une attaque à texte chiffré seul, qui est une des plus difficiles (bien qu'on puisse casser les algorithmes "jouets" en utilisant des méthodes statistiques en connaissant uniquement un morceau suffisament important de texte chiffré).
Mais les attaques contre les cryptosystèmes sont bien plus nombreuses : attaques contre les protocoles (parfois redoutables), attaque à texte clair connu (si tu connais un en-tête par exemple; encore que les implémentations sérieuses utilisent une graine d'initialisation aléatoire pour empêcher cela).
De toutes façons, la sécurité ne doit pas reposer sur le fait que tu conserve pour toi l'algorithme (ce que tu présuppose). Tu dois pouvoir donner tous les éléments à l'exception de la clé.
Marsh Posté le 31-08-2004 à 21:50:57
Yttrium a écrit : 1) Il existe des systèmes de cryptage non réversibles. |
j'ai une question a propos de la phrase en gras : est ce que les projets genre SETI ( je connais que celui la ) peuvent utiliser la puissance des ordis pour cassé un cryptage en douce, au lieu traquer les martiens ??
Marsh Posté le 31-08-2004 à 21:52:27
Sur le sujet, je recommande le livre "l'histoire des codes secrets" ( http://www.amazon.fr/exec/obidos/A [...] 74-5192100 ).
Ca se lit facilement, comme un roman d'espionnage. C'est vulgarisé mais bien. Je pense que ça permet de bien comprendre de quoi on parle.
Même si j'avoue avoir un petit peu laché sur l'explication du cryptage quantique. Je n'arrive pas à me souvenir pourquoi on qualifie ça de Graal de la crypto. Peut être parcequ'à aucun moment la clé n'est compromise. Mais même cela,il me semble que l'inviolabilité ne repose toujours que sur le fait que le nombre de clés à tester est à plusieurs ordres de grandeurs au delà de ce qui se fait actuellement. Donc je ne comprends pas comment il mettrait fin à la course entre crypteurs et décrypteurs.
Une réponse simple à proposer ?
Marsh Posté le 31-08-2004 à 21:59:27
delgado a écrit : j'ai une question a propos de la phrase en gras : est ce que les projets genre SETI ( je connais que celui la ) peuvent utiliser la puissance des ordis pour cassé un cryptage en douce, au lieu traquer les martiens ?? |
Bien sûr.
Certains projets existent pour le faire officiellement même (distributed.net par exemple, mais je ne sais plus si c'est toujours aussi actif qu'avant).
Marsh Posté le 31-08-2004 à 22:05:14
Bah il existe des cryptage reversible incassable il me semble.
Basé sur une clef "random".
Le prblm c'est qu'il ne faut jamais utilisé 2 fois le même code. Ce qui rend la mise en place extremement délicate.
Faudrait que je me rappelle mes cours de crypto
Marsh Posté le 31-08-2004 à 22:09:48
ReplyMarsh Posté le 31-08-2004 à 22:13:54
Ben tu viens de le faire
Une clé secrète aléatoire qui n'est pas rejouée (donc très longue).
Dans la théorie c'est génial, mais dans la pratique il faut générer beaucoup de bits aléatoires puis les transporter et les stocker de façon sûre.
Ça a servi, parait-il, pour chiffrer le téléphone rouge pendant la guerre froide.
Marsh Posté le 31-08-2004 à 22:23:04
exemple visuel
http://www.iro.umontreal.ca/~crepeau/vernam.html
Marsh Posté le 31-08-2004 à 22:25:24
printf a écrit : Ben tu viens de le faire |
Ouais j'ai entendu une histoire comme ça.
Avec des bits sur une bande.
Marsh Posté le 31-08-2004 à 23:25:14
yvann a écrit : MD5 n'a pas du tout été craqué ... Seulement on a trouvé 2 hash semblables pour 2 entrées différentes ... |
rien de + normal hein, il y a + de fichiers possibles que de hash, donc forcément un seul hash correspond à une infinité de fichiers (et oui, leur taille n'est pas limitée donc il en existe une infinité pour un nombre limité de hash).
Si réellement ils n'ont rien trouvé d'autre (pas de moyen de créer volontairement un fichier qui donne le hash désiré), c'est du vent.
Marsh Posté le 31-08-2004 à 23:55:11
Une question :
Si on hash un fichier, par ex une vidéo de 1 Go, qui ressort un hash de 1 Mo, esce que ça serait possible et utilisant l'algo inverse de générer TOUS les fichiers de 1 Go possédant ce hash et par éxemple un partie des bits du début, afin de retrouver la bonne vidéo ??
Marsh Posté le 31-08-2004 à 23:57:20
Les algorithmes de hachage ne sont pas réversibles, une attaque par force brute est extrêmement longue et les résultats sont équiprobables.
Donc c'est non
EDIT: et les hash font en général 128 bits, pas 1 Mo.
Marsh Posté le 31-08-2004 à 23:58:15
Gurumeditation a écrit : tout cryptage peut etre décrypté par la force brute, a condition d'avoir le temps. |
D'ou la grosse blague de criper les n° de Ta CB en 128bits, pour decriper ca dit etre un jeu d'enfant
Marsh Posté le 01-09-2004 à 00:00:22
Bobaflet a écrit : D'ou la grosse blague de criper les n° de Ta CB en 128bits, pour decriper ca dit etre un jeu d'enfant |
Pas du tout.
Les 128 bits dont tu parle correspondent à la clé secrète (algorithme symétrique).
Ce sont les algorithmes type RSA qui nécessitent des clés plus longues.
Marsh Posté le 01-09-2004 à 00:02:35
printf a écrit : Pas du tout. |
Oui mais bon, 128bits pour proteger de la thune... cela doit pas en decourager bcp
Marsh Posté le 01-09-2004 à 00:07:42
SSL/TLS offre un niveau de sécurité suffisant pour décourager un bon paquet de Jean-Kévin...
De toutes façons, certains sites utilisent une connexion chiffrée pour ensuite stocker les numéros de CB en clair et en accès sur leur serveur web
Marsh Posté le 29-08-2004 à 23:18:10
salut !
d'abord si ce topic gène, effacez-le, mais ne me bannissez pas
Est ce que en théorie tout système de cryptage peut être dévérouillé (oubien hacké )...??
Je me suis dis ca quand j'ai perdu mon mot de passe ZIP, je suis tombé sur un programme qui me l'a retrouvé...
Heuresement que le mot de passe n'était pas long, la recherche c'est vite effectuée...Mais en pratique si par exemple le mot de passe a 10caracteres, combien de temps est-ce que l'ordinateur doit cherché ?? pour un simple 2Ghz ??
Donc je me suis dis est-ce que tout systeme de cryptage peut être déverouillé en théorie ? mais en pratique ? est-ce encore possible ??
Message édité par Profil supprimé le 29-08-2004 à 23:19:46