Annonce

Réduire
Aucune annonce.

Quel algorithme pour crypter les communications de demain ?

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • Quel algorithme pour crypter les communications de demain ?

    Des cryptographes du monde entier ont travaillé sur un concours visant à trouver le nouvel algorithme appelé à assurer la sécurité des communications sur Internet des années à venir.

    Le code gagnant deviendra un bloc essentiel d'un certain nombre de protocoles Internet, notamment ceux régissant les échanges de données entre les banques et leurs clients.

    Le National Institute of Standards and Technology (NIST) est en charge de l'organisation de la compétition et s'apprête à divulguer la liste des meilleurs projets d'ici la fin du mois qui seront ensuite analysés minutieusement durant quatre années d'études afin d'établir le vainqueur.

    Cet effort est nécessaire en raison du vieillissement du standard actuel, le Secure Hash Algorithm 2 (SHA 2). En 2005, Xiaoyun Wang, professeur du Centre d'Etudes Avancées de l'Université de Tsinghua avait trouvé des failles dans bon nombre d'algorithmes de hachage laissant penser à certains observateurs que le SHA 2 serait sûrement voué à être lui aussi sujet à diverses vulnérabilités.

    Un algorithme de hachage transforme un message ordinaire en empreinte numérique qui peut être ensuite utilisée pour préserver la confidentialité du message original pendant un transfert sur le réseau ou pour garantir qu'il n'a pas été modifié au cours du transfert.

    Mais une fonction de hachage n'est considérée sûre que s'il n'existe pas de moyen d'exécuter l'algorithme à l'envers pour retrouver le message original à partir de l'empreinte.

    Il est également important qu'il ne puisse pas être possible trivialement de produire une collision (deux messages distincts présentant la même empreinte). Les faiblesses découvertes par le professeur Wang concernent ce second aspect car il est impossible d'éviter complètement les collisions.

    Le meilleur algorithme sera donc celui qui rendra les collisions extrêmement difficiles à produire.

    Mais les compétiteurs font face à un autre défi majeur ; si les algorithmes de cryptages reposent sur une clé secrète, les fonctions de hachage ne peuvent, elles, être secrètes, fournissant ainsi de nombreux renseignements exploitables par les pirates.

    Source: BE Etats-Unis

  • #2
    Merci tirga pour cet article ...

    Commentaire


    • #3
      Il est également important qu'il ne puisse pas être possible trivialement de produire une collision (deux messages distincts présentant la même empreinte)
      ca me rappelle le WEP avec ses vecteurs d'initialisation

      à ce moment, le SSL marche à merveille

      Commentaire


      • #4
        à ce moment, le SSL marche à merveille
        Le SSL utilise le SHA 2 ....donc....

        Commentaire


        • #5
          ou le MD5

          mais c'est vrai que le RSA des hashs n'est pas encore sorti

          Commentaire


          • #6
            lol ma signature est crypté en MD5 loll.

            l'article est généraliste il omit le plus grand facteur décisive dans le choix d'un algorithme de cryptage des communications qui est le temps (essentiellement sur le Web2 et les communications VoIP, multimedia ...etc)

            actuellement les logique suivit pour le cryptage des communications est de crypter l'initialisation de la communication par un algo assez puissant pour ensuite transmettre les paramtres de cryptage de communication .
            la communication en elle même est crypté par un algo légé mais rapide.


            Sachant qu'il n'existe aucune solution parfaite , la recherche continue dans ce domaine.
            les fameux problème des différentes méthodes de cryptage sont :
            MD5: prb de colision ajoute a sa la puissance des ordinateur qui permet de faire des attaques brut force.
            RSA: repose sur la probalibté que les deux facteurs qui rentre dans les calcule soit premiers entre eux (0,00001 veut dire qu'il existe une possiblte )

            Commentaire


            • #7
              Azul !

              lol ma signature est crypté en MD5 loll.
              Alors j devrais savoir de quoi il s'agit !! hihihi


              actuellement les logique suivit pour le cryptage des communications est de crypter l'initialisation de la communication par un algo assez puissant pour ensuite transmettre les paramtres de cryptage de communication .
              la communication en elle même est crypté par un algo légé mais rapide.
              l'article nous parle des fonctions de hachage ....une ptite info complémentaire pour y voir plus clair peut être c'est que les algorithmes de hachage sont utilisés conjointement avec les algorithmes de cryptage (asymétrique notamment, car ces derniers sont plus lents par rapport aux algorithmes de cryptage symétriques....et produisent surtout de grandes quantités d'information..)...pour réduire la taille des données en entrée des algorithmes de cryptage...à 160 ou 128 bits selon l'algo de hachage utilisé....
              ...c'est le principe qui est utilisé généralement pour les signatures numériques..........

              MD5: prb de colision ajoute a sa la puissance des ordinateur qui permet de faire des attaques brut force.
              RSA: repose sur la probalibté que les deux facteurs qui rentre dans les calcule soit premiers entre eux
              MD5 est un algorithme de hachage.
              RSA est un algorithme de cryptage (ne réduit pas la taille de l'info en sortie)

              mais c'est vrai que les deux reposent sur le principe des fonctions à sens unique...et aussi dans la difficulté à trouver les facteurs premiers qui permettent de remonter à la clé...et donc de casser ces algo!
              Dernière modification par absente, 26 novembre 2008, 18h28.

              Commentaire


              • #8
                Alors j devrais savoir de quoi il s'agit !! hihihi
                c'est mon mail et mon mot de passe : bon courage pour le décodage :


                dans ma réponses je parlais des algo utilisé pour sécuriser les communications sans préciser leur nature (hachage ou cryptage ) sachant que les deux rentre dans le jeux après on peut toujours rentré dans les détaillées (d'où ma remarque que l'article est généraliste et il omit un facteur dans le choix d'une tech sécurisé, )


                pour le RSA , acuellement avec un BlueRoad on arrivé a trouve le d en quelque minute mais c'est pas un petit hackeurs qui va s'ooffriri sa .

                Commentaire


                • #9
                  pour le RSA , acuellement avec un BlueRoad on arrivé a trouve le d en quelque minute mais c'est pas un petit hackeurs qui va s'ooffriri sa.
                  Je comprends pas quelque chose: l'algorithme RSA est basé sur la difficulté du problème de factorisation non? Donc si "ils" peuvent trouver les 2 facteurs premiers d'un nombre gigantesque en quelques minutes, il suffit de choisir un nombre qui soit dix puissance mille fois plus grand pour que ça leur prenne quelques années... et le tour est joué non? Si l'information reste sécurisée quelques années c'est largement suffisant dans la plupart des cas.

                  Un petit défi pour ceux que ça intéresse, notamment Sigma puisque tu semble aimer ça. Voici un clé publique RSA:

                  n = 11438162575788886766923577997614661201021829672124 23625625618429357069352457338978305971235639587050 58989075147599290026879543541

                  Essayez de déterminer la clé privé en factorisant n en 2 nombres premiers. Bon courage Mr Bond.

                  P.S. J'aurais bien aimé pouvoir déchiffrer ta signature chiffrée en MD5 mais je n'y connais rien à ce systéme de chiffrage malheureusement...

                  ∑ (1/i²) = π²/6
                  i=1

                  Commentaire


                  • #10
                    et il vont le stocker où ton nombre et ça prendre combien de temps pour le crypter le décrypter ...etc
                    hey man c'est pas tout le monde qui possede un BlueRoad ya que 80 dans le monde

                    Commentaire


                    • #11
                      Envoyé par Sigma
                      et il vont le stocker où ton nombre
                      Le stockage n'est pas un probléme. La clé publique que j'ai posté dans le dernier message est de l'ordre de grandeur de 10 puissance 130, et pourtant elle prend moins de 150 characteres d'espace. Avec un fichier de 1 Ko tu a de quoi stocker un nombre bien plus gigantesque.

                      Envoyé par Sigma
                      et ça prendre combien de temps pour le crypter le décrypter ...etc
                      Chiffrer le message est trés rapide quand tu a la clé publique. C'est quasiment instantané. Idem pour le déchiffrage quand tu a la clé privé. Maintenant si tu n'a pas la clé privée, c'est clair que tu va avoir tout le mal du monde pour le déchiffrer: c'est justement l'objectif du chiffrage RSA.

                      D'ou ma question: comment peuvent ils dériver la clé privé en quelques minutes? Meme avec un millier de super-ordinateur en paralléle c'est pas possible si le nombre utilisé est de l'ordre de grandeur de 10 puissance 130000. RSA est tout simplement indéchiffrable pour l'instant si la clé publique est suffisament grande. Il faudrait que l'utilisateur commette des erreurs pour pouvoir casser le chiffre: mauvais choix de nombres premiers, ...

                      Envoyé par Sigma
                      hey man c'est pas tout le monde qui possede un BlueRoad ya que 80 dans le monde
                      Perso, c'est la premiére fois que j'entends parler de ce 'Blue Road". Je connais "Blue Gene" de IBM qui a une puissance de 70 TFLOPS environ. Il y a aussi les machines CRAY qui atteignent des puissances de 950 TFLOPS.

                      Mais de toutes les façons comme je l'ai dit, il suffit de supposer qu'il existe une machine capable de 1000000000 de TFLOPS et de choisir 2 nombres premiers en conséquence: aucune attaque frontale ne pourra casser un chiffrage pareil. C'est un chiffrage dont la sécurité est basée sur la résolution de l'un des problémes les plus compliqués en mathématiques: la distribution exacte des nombres premiers.

                      ∑ (1/i²) = π²/6
                      i=1

                      Commentaire


                      • #12
                        Donne moi le pourcentage des machines capable de faire le chiffrement instantané comme tu le dit car la on parle presque tout les machine qui se connecte sur le réseau sachant que les mobiles commence a prendre les devant des machine habituel et sachant que le net converge vers des application multimedia dans laquel la les quelque milliseconde on a un effet neffaste sur la qualité de communication sa reste toujours un prblème de taille (car agarandir la clé implique agrandir le temps de calcule)

                        Et encore connaitre la clé publique de quelqu'un doit passer par un organisme de confiance sinon bonjour les problèmes d'usurpation : et passe par un organisme ajoute a l'application le temps de validation sans parler des problèmes politique pour définir un organisme unique dans le monde car son siege constituera un point startique du net (comme celui des serveurs DNS).


                        pour ton info BlueRoad et le hybryde de Blue Gene et RoadRunner il est conçu pour la NASA

                        Commentaire


                        • #13
                          Envoyé par Sigma
                          Donne moi le pourcentage des machines capable de faire le chiffrement instantané comme tu le dit car la on parle presque tout les machine qui se connecte sur le réseau sachant que les mobiles commence a prendre les devant des machine habituel

                          Bof, écoute c'est clair que si tu va me prendre le téléphone portable comme exemple faut pas s'attendre à des puissance de calculs extraordinaire.

                          Avant que cette discussion ne commence à s'emballer je te rappelle simplement que j'ai réagit à ceci:

                          Envoyé par Sigma
                          pour le RSA , acuellement avec un BlueRoad on arrivé a trouve le d en quelque minute mais c'est pas un petit hackeurs qui va s'ooffriri sa.
                          Et je t'ai dit, qu'une généralisation pareille est fausse car il suffit de choisir une clé plus grande pour faire suer un milliard de BlueRoads pendant des milliards d'années avant qu'ils ne trouvent la solution. La morale étant: RSA est incassable si on veut qu'il soit incassable. Il suffit de supposer, d'imaginer les capacités de calculs du pire ennemi, et de choisir la clé en conséquence. Maintenant à moins que tu va me dire que BlueRoad implémente un algorithme spécial, unique au monde qui résoud un des plus profonds probléme mathématique de l'histoire de l'humanité, je vois pas ce que la puissance de calcul vient faire la dedans...

                          Envoyé par Sigma
                          pour ton info BlueRoad et le hybryde de Blue Gene et RoadRunner il est conçu pour la NASA
                          Enchanté. J'aimerais bien voir un lien affirmant cela, car jusqu"à présent j'ai beau chercher mais toujours rien sur un éventuel "BlueRoad".

                          ∑ (1/i²) = π²/6
                          i=1

                          Commentaire

                          Chargement...
                          X