Tout système de cryptage peut-il être "déverrouillé" ?

Tout système de cryptage peut-il être "déverrouillé" ? - Sciences - Discussions

Marsh Posté le 29-08-2004 à 23:18:10    

salut !
d'abord si ce topic gène, effacez-le, mais ne me bannissez pas  :cry:  
 
Est ce que en théorie tout système de cryptage peut être dévérouillé (oubien hacké  :whistle: )...??
 
Je me suis dis ca quand j'ai perdu mon mot de passe ZIP, je suis tombé sur un programme qui me l'a retrouvé...
Heuresement que le mot de passe n'était pas long, la recherche c'est vite effectuée...Mais en pratique si par exemple le mot de passe a 10caracteres, combien de temps est-ce que l'ordinateur doit cherché ?? pour un simple 2Ghz ??
 
Donc je me suis dis est-ce que tout systeme de cryptage peut être déverouillé en théorie ? mais en pratique ? est-ce encore possible ??
 
 :hello:


Message édité par Profil supprimé le 29-08-2004 à 23:19:46
Reply

Marsh Posté le 29-08-2004 à 23:18:10   

Reply

Marsh Posté le 29-08-2004 à 23:45:05    

1) Il existe des systèmes de cryptage non réversibles.
2) Tout système réversible peut, en thérorie, être cassé. Mais les temps de calcul sont tellement longs, même avec les machines actuelles, que l'entreprise est délicate. A moins de disposer de puissants réseaux de  calcul distribué, mais ce n'est pas à la portée de tous.
3) De nouveaux algorithmes de cryptage apparaissent de temps en temps et ils sont de plus en plus complexes et difficiles à casser. Mais leur utilisation est limitée par le legislateur.
4) Concernant ton zip, le mot de passe n'était soit pas très long, soit assez courant (figurant dans un dictionnaire), ou les deux. En général, le zip, n'utilise pas un cryptage fort (48-bits, si je ne me trompe pas), ce qui veut dire qu'une machine privée peut en venir à bout après quelques jours, par exemple.

Reply

Marsh Posté le 30-08-2004 à 09:23:10    

tout cryptage peut etre décrypté par la force brute, a condition d'avoir le temps.
En gros, pour les cryptages utilisant des fonctions trappes ("non réversibles" ), si tu prends des clefs suffisament longues, il sera impossible de décrypter sans le bon mot de passe.
 
Quand on dit suffisament longue, ca veut dire du genre 2048 bits ou plus [:thektulu]


---------------
mikhail a dit : Comme j'ai dis plus haut, on va parler des nouvelles découvertes et peut importe qu'elle sont conforme aux lois de la physique ou non. C'es tout. De toute façon, le temps mettras tout a ça place.
Reply

Marsh Posté le 30-08-2004 à 09:26:36    

Qu'est-ce qu'un cryptage réversible / non réversible?


---------------
last.fm
Reply

Marsh Posté le 30-08-2004 à 09:30:19    

c'est ce que j'ai dit dans la seconde phrase de mon post précédent ...
 
un cryptage non réversible utilise des fonctions trappes. Le principe de ces fonctions est qu'il est impossible, a partir du résultat, de trouver ce qui a donné ledit résultat sauf en force brute. Je n'ai pas d'exemple en tete, mais c'est a la base du cryptage RSA par exemple.
 
il vaut mieux aller dans le topic des matheux pour une explication plus claire sur ces fonctions (la crypto c'est des maths à)


---------------
mikhail a dit : Comme j'ai dis plus haut, on va parler des nouvelles découvertes et peut importe qu'elle sont conforme aux lois de la physique ou non. C'es tout. De toute façon, le temps mettras tout a ça place.
Reply

Marsh Posté le 30-08-2004 à 09:33:35    

Ah parce qu'il y a des algorithmes qui te permettent de "calculer" la clé qui les dévérouillent?


---------------
last.fm
Reply

Marsh Posté le 30-08-2004 à 20:25:18    

up

Reply

Marsh Posté le 30-08-2004 à 20:58:07    

pour le moment je crois que tous les algorithme de cryptage sont cassable dans un temps plus ou moins long. Soit par force brute, soit par des algorithmes sui a partir de la cle public trouve la cle prive (dans le cas du cryptage asymetrique), soit par analyse du fichier crypter...
 
Par contre le cryptage quantique je crois que c'est garantie incassable par les physique quantique.

Reply

Marsh Posté le 30-08-2004 à 21:00:30    

le MD5 aussi comme sur tous les forums ?

Reply

Marsh Posté le 30-08-2004 à 21:09:29    

je suis pas un specialiste de cryptage mais a priori prouver qu'un algorithme de crytage est incassable revient a prouver que P =/= NP. Or c'est un probleme mathematique qui vaut 1 millions de dollars si on le resout.

Reply

Marsh Posté le 30-08-2004 à 21:09:29   

Reply

Marsh Posté le 30-08-2004 à 21:16:01    

kanoncs a écrit :

le MD5 aussi comme sur tous les forums ?


 
Le MD5 est un algo de hachage, pas de chiffrement.
Cela dit, on peut aussi casser les algos de hachage par force brute (en essayant de trouver des collisions, par la méthode des anniversaires par exemple).

Reply

Marsh Posté le 31-08-2004 à 01:59:18    

d'ailleurs, le MD5 a été cassé il y a quelque temps. On a trouvé un algo permettant, à partir d'un hash, de générer des mots produisants ce hash (je dis bien un algo, et pas par la force brute).
 
MD5 n'est donc plus sûr, il faut utiliser autre chose, comme SHA.

Reply

Marsh Posté le 31-08-2004 à 09:32:59    

MD5 est cassé ? Tu as une référence STP ? Ca m'interesse énormément, c'est pour mettre dans mon rapport de stage.


---------------
mikhail a dit : Comme j'ai dis plus haut, on va parler des nouvelles découvertes et peut importe qu'elle sont conforme aux lois de la physique ou non. C'es tout. De toute façon, le temps mettras tout a ça place.
Reply

Marsh Posté le 31-08-2004 à 09:37:12    

deltaden a écrit :

d'ailleurs, le MD5 a été cassé il y a quelque temps. On a trouvé un algo permettant, à partir d'un hash, de générer des mots produisants ce hash (je dis bien un algo, et pas par la force brute).
 
MD5 n'est donc plus sûr, il faut utiliser autre chose, comme SHA.


 
 [:urd] source ? zataz ? :D

Reply

Marsh Posté le 31-08-2004 à 10:21:27    

http://www.ratiatum.com/p2p.php?article=1653
 

Citation :

Les signatures hash des fichiers peut-être crackées  
posté le Mardi 17 août 2004  
 
Actuellement deux systèmes de cryptographie majeurs sont utilisés par les éditeurs de logiciels de P2P pour isoler les fichiers sur leurs réseaux : le MD5 et le SHA-1. Or les deux algoritmes pourraient avoir été crackés.  
 
Sur les réseaux décentralisés comme eDonkey ou Gnutella, tous les fichiers sont identifiés par une signature unique, qu'on appelle hash dans le jargon technique. Ces hash sont essentiels pour s'assurer de télécharger le bon fichier, et essentiels au bon fonctionnement même du réseau. eDonkey, eMule, et Overnet utilisent l'algoritme de cryptage MD4 (Message Digest 4), alors que Gnutella, Kazaa ou encore Piolet se basent sur le SHA-1.
 
Or lors de la conférence Crypto 2004 qui s'est tenue à Santa Barbara en Californie, des bruits de couloirs ont fait dire que le SHA-1, à l'image de son grand frère le SHA-0, avait été craqué. Le professeur Felten, bien connu pour avoir été cassé le système SDMI de l'industrie du disque (leur première tentative avortée de standard DRM), pense en effet qu'une collision dans le système a été découverte. Une collision, c'est-à-dire la possibilité de générer deux fichiers ayant exactement le même hash.
 
Un rapport de recherche chinois paru le 16 août démontre également la présence d'une collision sur le MD5, un algoritme moins utilisé car plus faible, mais réputé jusque là efficace pour le P2P. Le MD4, a lui aussi été craqué.
 
Bien sûr, nul besoin de s'affoler. Les failles, même si elles existent, restent sans doute compliquées à exploiter. En théorie, il serait possible de les exploiter pour rendre inopérant le téléchargement d'un fichier particulier, en mélangeant deux fichiers (le "vrai" et le "craqué" ) lors du téléchargement. En pratique, cela s'avère presque impossible. eDonkey ou eMule, par exemple, divisent chaque fichier en de multiples parties ayant chacunes leur propre hash MD4, ce qui renforce encore la difficulté.
 
Néanmoins au delà du P2P, si ces rumeurs étaient confirmées, la sécurité et l'authenticité des signatures électroniques basées sur ces algoritmes pourrait être remise en question, notamment dans le domaine bancaire.

Reply

Marsh Posté le 31-08-2004 à 10:30:38    

entre "le md5 est craqué" et "le md5 a peut etre une faille?" y'a un monde :lol:
 
désolé, tant que j'ai pas la preuve par A+B (a savoir qu'on me donne les deux fichiers qui donnent le meme hash), je n'y croirai pas [:spamafote]


---------------
mikhail a dit : Comme j'ai dis plus haut, on va parler des nouvelles découvertes et peut importe qu'elle sont conforme aux lois de la physique ou non. C'es tout. De toute façon, le temps mettras tout a ça place.
Reply

Marsh Posté le 31-08-2004 à 10:59:05    

MD5 n'a pas du tout été craqué ... Seulement on a trouvé 2 hash semblables pour 2 entrées différentes ...
 
Enfin il me semble.

Reply

Marsh Posté le 31-08-2004 à 11:05:38    

donc simplement une collision. Merci.
J'aurai eu l'air fin a expliquer qu'on n'avait pas adopté snmp v3 parce que md5 était craqué tiens ...


---------------
mikhail a dit : Comme j'ai dis plus haut, on va parler des nouvelles découvertes et peut importe qu'elle sont conforme aux lois de la physique ou non. C'es tout. De toute façon, le temps mettras tout a ça place.
Reply

Marsh Posté le 31-08-2004 à 11:41:02    

normalement ce qui est crypté peut être décrypté mais c'est les temps necessaires qui fait la différence et c'est sur ça que les specialistes dans le cryptage travail. C'est d'augmenter le temps necessaire au décryptage.

Reply

Marsh Posté le 31-08-2004 à 14:11:58    

Gurumeditation a écrit :

MD5 est cassé ? Tu as une référence STP ? Ca m'interesse énormément, c'est pour mettre dans mon rapport de stage.


non, c'est mon prof de réseaux de comm qui nous avait parlé de ça, que le MD5 n'était plus considéré comme sûr. Je n'ai plus les références qu'il nous avait donné.
 
J'ai trouvé ça:
http://eprint.iacr.org/2004/199.pdf
 
 
De toute façon, il y aussi la méthode de force brute, qui commence à être faisable avec le MD5. Par exemple:
http://passcracking.com/


Message édité par deltaden le 31-08-2004 à 14:33:16
Reply

Marsh Posté le 31-08-2004 à 14:18:38    

Ouai mais si je crypte le texte "le" et que j'obtiens avec un cryptage quelconque "po" ça doit etre vachement dur de retrouver "le" à partir de "po"... :/

Reply

Marsh Posté le 31-08-2004 à 14:23:42    

le forum vient de passer au md5 va falloir changer [:dawa]

Reply

Marsh Posté le 31-08-2004 à 20:49:45    

sansdraps a écrit :

Ouai mais si je crypte le texte "le" et que j'obtiens avec un cryptage quelconque "po" ça doit etre vachement dur de retrouver "le" à partir de "po"... :/


 
Tu parle d'une attaque à texte chiffré seul, qui est une des plus difficiles (bien qu'on puisse casser les algorithmes "jouets" en utilisant des méthodes statistiques en connaissant uniquement un morceau suffisament important de texte chiffré).
 
Mais les attaques contre les cryptosystèmes sont bien plus nombreuses : attaques contre les protocoles (parfois redoutables), attaque à texte clair connu (si tu connais un en-tête par exemple; encore que les implémentations sérieuses utilisent une graine d'initialisation aléatoire pour empêcher cela).
 
De toutes façons, la sécurité ne doit pas reposer sur le fait que tu conserve pour toi l'algorithme (ce que tu présuppose). Tu dois pouvoir donner tous les éléments à l'exception de la clé.

Reply

Marsh Posté le 31-08-2004 à 21:50:57    

Yttrium a écrit :

1) Il existe des systèmes de cryptage non réversibles.
2) Tout système réversible peut, en thérorie, être cassé. Mais les temps de calcul sont tellement longs, même avec les machines actuelles, que l'entreprise est délicate. A moins de disposer de puissants réseaux de  calcul distribué, mais ce n'est pas à la portée de tous.
3) De nouveaux algorithmes de cryptage apparaissent de temps en temps et ils sont de plus en plus complexes et difficiles à casser. Mais leur utilisation est limitée par le legislateur.
4) Concernant ton zip, le mot de passe n'était soit pas très long, soit assez courant (figurant dans un dictionnaire), ou les deux. En général, le zip, n'utilise pas un cryptage fort (48-bits, si je ne me trompe pas), ce qui veut dire qu'une machine privée peut en venir à bout après quelques jours, par exemple.


 
j'ai une question a propos de la phrase en gras : est ce que les projets genre SETI ( je connais que celui la ) peuvent utiliser la puissance des ordis pour cassé un cryptage en douce, au lieu traquer les martiens ??

Reply

Marsh Posté le 31-08-2004 à 21:52:27    

Sur le sujet, je recommande le livre "l'histoire des codes secrets" ( http://www.amazon.fr/exec/obidos/A [...] 74-5192100 ).
 
Ca se lit facilement, comme un roman d'espionnage. C'est vulgarisé mais bien. Je pense que ça permet de bien comprendre de quoi on parle.
 
Même si j'avoue avoir un petit peu laché sur l'explication du cryptage quantique. Je n'arrive pas à me souvenir pourquoi on qualifie ça de Graal de la crypto. Peut être parcequ'à aucun moment la clé n'est compromise. Mais même cela,il me semble que l'inviolabilité ne repose toujours que sur le fait que le nombre de clés à tester est à plusieurs ordres de grandeurs au delà de ce qui se fait actuellement. Donc je ne comprends pas comment il mettrait fin à la course entre crypteurs et décrypteurs.
 
Une réponse simple à proposer ?


---------------
La ligne droite n'est en aucun cas le plus court chemin entre deux points. Sauf, bien sûr, si les deux points sont bien alignés l'un en face de l'autre
Reply

Marsh Posté le 31-08-2004 à 21:59:27    

delgado a écrit :

j'ai une question a propos de la phrase en gras : est ce que les projets genre SETI ( je connais que celui la ) peuvent utiliser la puissance des ordis pour cassé un cryptage en douce, au lieu traquer les martiens ??


 
Bien sûr.
 
Certains projets existent pour le faire officiellement même (distributed.net par exemple, mais je ne sais plus si c'est toujours aussi actif qu'avant).

Reply

Marsh Posté le 31-08-2004 à 22:05:14    

Bah il existe des cryptage reversible incassable il me semble.
Basé sur une clef "random".
Le prblm c'est qu'il ne faut jamais utilisé 2 fois le même code. Ce qui rend la mise en place extremement délicate.
 
Faudrait que je me rappelle mes cours de crypto  :o

Reply

Marsh Posté le 31-08-2004 à 22:06:45    

C'est le système de Vernam ;)

Reply

Marsh Posté le 31-08-2004 à 22:09:48    

printf a écrit :

C'est le système de Vernam ;)

tu peux me rappeler les grandes lignes ?  :)

Reply

Marsh Posté le 31-08-2004 à 22:13:54    

Ben tu viens de le faire :lol:
 
Une clé secrète aléatoire qui n'est pas rejouée (donc très longue).
 
Dans la théorie c'est génial, mais dans la pratique il faut générer beaucoup de bits aléatoires puis les transporter et les stocker de façon sûre.
 
Ça a servi, parait-il, pour chiffrer le téléphone rouge pendant la guerre froide.

Reply

Marsh Posté le 31-08-2004 à 22:23:04    

exemple visuel :o
 
http://www.iro.umontreal.ca/~crepeau/vernam.html


---------------
Joli coup mon cher Michel Boujenah
Reply

Marsh Posté le 31-08-2004 à 22:25:24    

printf a écrit :

Ben tu viens de le faire :lol:
 
Une clé secrète aléatoire qui n'est pas rejouée (donc très longue).
 
Dans la théorie c'est génial, mais dans la pratique il faut générer beaucoup de bits aléatoires puis les transporter et les stocker de façon sûre.
 
Ça a servi, parait-il, pour chiffrer le téléphone rouge pendant la guerre froide.

Ouais j'ai entendu une histoire comme ça.
Avec des bits sur une bande.  [:figti]  

Reply

Marsh Posté le 31-08-2004 à 22:40:44    

C'est une contrepèterie ? [:joce]

Reply

Marsh Posté le 31-08-2004 à 23:25:14    

yvann a écrit :

MD5 n'a pas du tout été craqué ... Seulement on a trouvé 2 hash semblables pour 2 entrées différentes ...
 
Enfin il me semble.


rien de + normal hein, il y a + de fichiers possibles que de hash, donc forcément un seul hash correspond à une infinité de fichiers (et oui, leur taille n'est pas limitée donc il en existe une infinité pour un nombre limité de hash).
 
Si réellement ils n'ont rien trouvé d'autre (pas de moyen de créer volontairement un fichier qui donne le hash désiré), c'est du vent.

Reply

Marsh Posté le 31-08-2004 à 23:55:11    

Une question :
Si on hash un fichier, par ex une vidéo de 1 Go, qui ressort un hash de 1 Mo, esce que ça serait possible et utilisant l'algo inverse de générer TOUS les fichiers de 1 Go possédant ce hash et par éxemple un partie des bits du début, afin de retrouver la bonne vidéo ??

Reply

Marsh Posté le 31-08-2004 à 23:57:20    

Les algorithmes de hachage ne sont pas réversibles, une attaque par force brute est extrêmement longue et les résultats sont équiprobables.
 
Donc c'est non :D
 
EDIT: et les hash font en général 128 bits, pas 1 Mo.


Message édité par printf le 31-08-2004 à 23:59:18
Reply

Marsh Posté le 31-08-2004 à 23:58:15    

Gurumeditation a écrit :

tout cryptage peut etre décrypté par la force brute, a condition d'avoir le temps.
En gros, pour les cryptages utilisant des fonctions trappes ("non réversibles" ), si tu prends des clefs suffisament longues, il sera impossible de décrypter sans le bon mot de passe.
 
Quand on dit suffisament longue, ca veut dire du genre 2048 bits ou plus [:thektulu]


 
D'ou la grosse blague de criper les n° de Ta CB en 128bits, pour decriper ca dit etre un jeu d'enfant  :whistle:

Reply

Marsh Posté le 01-09-2004 à 00:00:22    

Bobaflet a écrit :

D'ou la grosse blague de criper les n° de Ta CB en 128bits, pour decriper ca dit etre un jeu d'enfant  :whistle:


 
Pas du tout.
 
Les 128 bits dont tu parle correspondent à la clé secrète (algorithme symétrique).
 
Ce sont les algorithmes type RSA qui nécessitent des clés plus longues.

Reply

Marsh Posté le 01-09-2004 à 00:02:35    

printf a écrit :

Pas du tout.
 
Les 128 bits dont tu parle correspondent à la clé secrète (algorithme symétrique).
 
Ce sont les algorithmes type RSA qui nécessitent des clés plus longues.


 
Oui mais bon, 128bits pour proteger de la thune... cela doit pas en decourager bcp  :sarcastic:

Reply

Marsh Posté le 01-09-2004 à 00:07:42    

SSL/TLS offre un niveau de sécurité suffisant pour décourager un bon paquet de Jean-Kévin...
 
De toutes façons, certains sites utilisent une connexion chiffrée pour ensuite stocker les numéros de CB en clair et en accès sur leur serveur web [:spamafote]

Reply

Marsh Posté le    

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed