Page 1 sur 1

Protocol de crypt RSA !? (1024 bits codage des clés)

Message Publié : 10 Jan 2005 21:59
par angelus666
Quelqu'un à déjà réussi à casser ce protocol ???

J'essaie mais je n'arrive pas !?

Je posséde la clé publique mais impossible de trouver la clé privé
pourtant je s'ai qu'il existe une relation entre-elle ?

:o

Message Publié : 10 Jan 2005 22:12
par ndub
Lis un peuceci.

Message Publié : 10 Jan 2005 22:19
par clear.be
:poke2: :alcoholic:

ndub

Message Publié : 10 Jan 2005 22:30
par angelus696
ndub

merci mais je connais bien le système

Au fait j'essaye de factorisée la relation entre les 2 clés pour moi pouvoir trouvé la clé privé !?! :cry:

PS: je viens de m'inscrire sous angelus6x6
c'est moi qui a posté en tant que invité sous angelus666

Re: Protocol de crypt RSA !? (1024 bits codage des clés)

Message Publié : 10 Jan 2005 22:31
par The Devil666
angelus666 a écrit :Quelqu'un à déjà réussi à casser ce protocol ???

J'essaie mais je n'arrive pas !?

Je posséde la clé publique mais impossible de trouver la clé privé
pourtant je s'ai qu'il existe une relation entre-elle ?

:o


Heuuuuu la Franchement......je crois que tu peux rever, surtout une clefs de 1024 Bit.....
et tu dois parler d'une clefs privée PGP d'ou le programme en question ....

la seule que je connaise qui a été cassée c'est la simple DES 128 Bits
mais pour la 1024 ta vie entiere et meme le plus gros silicium de la terre ne suffirais pas a faire un processeur capable de la casser. pour preuve ci dessous et en matiere de Cryptage 8)

et de plus le plus puissant algoritme de cryptage que je connaise c'est le BlowFish 1344 Bits (Ancien 448 Bits) programme Drive crypt..

source : http://www.zdnet.fr/actualites/opinions ... 793,00.htm
**************************************************************
Actualités > Opinions

Cryptographie: l'algorithme DES mérite les honneurs Par Bruce Schneier
CNET News.com
Lundi 18 octobre 2004
Réagissez à cet article.


Passionné de sécurité informatique et cryptrographe, Bruce Schneier revient sur la folle saga du Data Encryption Standard. Cet algorithme de chiffrement, remplacé officiellement en 1997, est resté incontournable pendant trente ans. Malgré l'ombre de la NSA.


La norme de chiffrement Data Encryption Standard est une invention du National Bureau of Standards (NSB) américain, qui date du milieu des années 70. Il s’agissait alors du premier algorithme de chiffrement public, moderne et disponible gratuitement. Pendant plus de vingt ans, le DES a été la force motrice de la cryptographie commerciale.

Au cours des décennies, le DES a été utilisé pour tout protéger, depuis les bases de données des "mainframes" jusqu’aux transmissions de données entre véhicules de police et commissariats. Sans oublier les communications entre les distributeurs de billets et les banques. Qui que vous soyez, je peux vous garantir que la sécurité de vos données a été assurée par le DES à de nombreuses reprises au cours de votre vie.

Cet été (en août dernier), le National Institute of Standards and Technology (NIST), héritier du NSB, a proposé de retirer le DES de la liste de ses standards de chiffrement [remplacé entre-temps par l'AES, l'Advanced Encryption Standard]. Pour moi, il s'agit du standard technologique le plus important jamais adopté par le gouvernement fédéral, même plus important que l’ASCII.

Aujourd’hui, la cryptographie est l'un des outils de sécurité informatique les plus élémentaires. Mais il y a 30 ans, c’est à peine si cette discipline était enseignée à l’université. L’internet n'était alors qu’une simple curiosité, et la cryptographie n’était même pas une branche reconnue des mathématiques. Les codes secrets ne cessaient de fasciner, mais il s’agissait de codes écrits sur papier avec un crayon et basés sur des alphabets.

Dans les laboratoires secrets du gouvernement, lors de la Seconde Guerre mondiale, la cryptographie est entrée dans l’ère de l’informatique et a intégré les mathématiques. Toutefois, aucun professeur n’enseignant cette discipline et aucune conférence n’y étant consacrée, toutes les recherches américaines en la matière étaient menées à la National Security Agency (NSA) (l'agence fédérale de renseignement chargée des signaux électroniques et des télécommunications, Ndlr).

A cette époque où l’internet n'était qu’une simple curiosité, la cryptographie n’était même pas une branche reconnue des mathématiques. C’est alors que le DES a fait son apparition.

Pour le début des années 1970, l’idée était révolutionnaire. Le NBS réclamait un standard de chiffrement gratuit. Comme le Bureau souhaitait que ce standard ne soit pas militaire, il s’est adressé au public pour la création d’algorithmes de chiffrement. Le NBS n’a reçu qu’un seul candidat sérieux: DES, provenant de recherches des laboratoires d’IBM. En 1976, celui-ci est devenu l’algorithme de chiffrement officiel du gouvernement américain pour les communications "sensibles mais non classées secrètes". Celles-ci incluaient par exemple des informations d’ordre personnel, financier et logistique.

Alors, simplement parce qu’il n'en existait pas d'autre, les entreprises ont commencé à utiliser le DES chaque fois qu’elles avaient besoin d’un algorithme de chiffrement. Bien évidemment, tout le monde ne pensait pas que le DES était "sûr" (secure, Ndlr).

Lorsque IBM l’a proposé comme standard, personne ne disposait du savoir-faire pour l’analyser, excepté la NSA. Elle a apporté deux changements au DES: elle a adapté l’algorithme et réduit de plus de moitié la longueur de la clé.

La force d’un algorithme dépend de deux éléments: sa qualité mathématique et la longueur de la clé. Pour casser un algorithme à coup sûr, il faut essayer toutes les clés possibles. La clé des algorithmes modernes est tellement longue que c’est impossible. Même si vous construisiez un ordinateur avec tous les atomes de silicium de la planète et l'exploitiez pendant des millions d’années, vous n’y parviendriez pas. Par conséquent, les cryptographes recherchent des raccourcis. Si l’algorithme présente une faiblesse mathématique, il existe peut-être un moyen de trouver la clé plus rapidement: en "cassant" l’algorithme.

Les modifications apportés par la NSA ont provoqué un tollé parmi les rares personnes à y prêter attention. Elles furent choquées à la fois par "l'emprise invisible" de la NSA (les changements n’ont pas été rendus publics et aucune explication n’a été donnée quant à la forme finale de l’algorithme), et par la longueur réduite de la clé.

Toutefois, ce tollé s’est accompagné de recherche scientifique. Il n’est pas exagéré d'affirmer que la publication du DES a donné naissance à la cryptographie en tant que discipline académique moderne. Les premiers cryptographes universitaires ont commencé leur carrière en essayant de casser le DES ou, du moins, en essayant de comprendre les modifications apportées par la NSA.

Quasiment tous les algorithmes de chiffrement (en particulier ceux utilisés par la cryptographie "à clé publique" [utilisé par le fameux PGP]) peuvent retracer leurs origines jusqu'au DES. Aujourd’hui encore, des articles analysant les différents aspects du DES continuent d’être publiés.

Au milieu des années 90, tout le monde ou presque pensait que la NSA était capable de casser le DES en essayant toutes les clés possibles. Cette capacité a été démontrée en 1998: une machine de 220.000 dollars a alors été construite et elle pu briser en quelques jours une clé DES. En 1985, la communauté universitaire avait proposé une variante du DES; utilisant le même algorithme mathématique mais avec une clé plus longue: le Triple DES. Pendant des années, cette variante a été utilisée à la place du DES dans des applications plus sûres. Mais le besoin d’un nouveau standard s’est fait ressentir. En 1997, le NIST a lancé un appel pour la création d'un algorithme destiné à remplacer le DES.

Ce processus illustre la totale transformation de la cryptographie, qui est passée du statut de technologie secrète à celui d’une technologie publique internationale. Là encore, le NIST a sollicité les chercheurs et les utilisateurs du monde entier, mais cette fois a reçu 15 propositions venant de 10 pays. Mon propre algorithme, Twofish, en faisait partie. Après deux ans d’analyse et de discussions, le NIST a choisi un algorithme belge, Rijndael, pour devenu le coeur de l'Advanced Encryption Standard (AES).

La cryptographie actuelle est un univers très différent de ce qu’il était 30 ans en arrière. Nous en savons plus dans ce domaine, et le choix qui s’offre à nous en matière d’algorithmes est plus vaste. L’AES ne deviendra jamais un standard omniprésent, comme le fut le DES. Toutefois, il trouve son utilisation dans les produits de sécurité bancaire, les protocoles de sécurité internet et même les machines de vote électronique. Un standard émanant du NIST est un gage de qualité et de sécurité, et les fournisseurs le reconnaissent.

Alors, quel est le niveau de la NSA en matière de cryptographie? Il est certainement supérieur à celui du monde universitaire. La NSA emploie en effet davantage de mathématiciens pour travailler sur les problèmes et s'y consacre depuis plus longtemps. Elle a en outre accès à toutes les publications du monde universitaire, sans avoir à publier ses propres résultats. Pour autant, la NSA a-t-elle une, cinq ou dix années d’avance sur les spécialistes de la discipline? Personne ne le sait.

Il a fallu 20 ans à la communauté scientifique pour comprendre que les "adaptations" de la NSA avaient réellement amélioré la sécurité du DES. Cela signifie que dans les années 70, la National Security Agency avait 20 ans d’avance sur les spécialistes de la discipline.

Aujourd’hui, la NSA a toujours de l’avance, mais nous comblons rapidement notre retard. En 1999, les chercheurs universitaiues ont découvert une faiblesse dans le SHA, un autre algorithme de la NSA. L'agence a alors prétendu ne l'avoir découverte que quatre ans plus tôt. Or, la semaine dernière, une analyse a été publiée concernant son successeur SHA-1, faisant état de diverses faiblesses dont la NSA n’avait, selon nous, pas du tout connaissance.

Peut-être n’avons nous plus maintenant qu'une ou deux années de retard.

Passionné de sécurité informatique en général et de cryptographie en particulier, Bruce Schneier s'est toujours penché sur les conséquences poilitiques et sociétales de l'innovation technologique. Indépendant dans l'âme, il a fondé sa propre société de services et de conseil en sécurité, Counterpane Internet Security, dont il est le Chief Technical Officer (CTO). Il continue à publier une lettre mensuelle très pertinente sur la cryptographie, Cryptogram.




Non serieusement la tu as abuser de la bouteille ou fumer la moquette les dernier jours :alcoholic: :rotfl: :wouaf: :lol:

meric devil

Message Publié : 10 Jan 2005 22:38
par angelus696
:wink:

Je le savais !!!

Au fait je viens d'arrivé, j'essaie simplement de m'intégrer dans ce groupe !

en discutant sur des sujets intéressant sur la sécurité en cryptage & sur Windows génration wy2k, xp pro / server & linux

Amicalement....

Re: meric devil

Message Publié : 10 Jan 2005 22:40
par The Devil666
angelus696 a écrit ::wink:

Je le savais !!!

Au fait je viens d'arrivé, j'essaie simplement de m'intégrer dans ce groupe !

en discutant sur des sujets intéressant sur la sécurité en cryptage & sur Windows génration wy2k, xp pro / server & linux

Amicalement....


il n' y a pas de quoi :D :wink:

et si tu as perdu ta clefs "privée pgp les donnée que tu a encryptée avec sont definitivement perdue et illisible....

Message Publié : 15 Jan 2005 17:09
par Tr0y
angelus696 a écrit :Au fait je viens d'arrivé, j'essaie simplement de m'intégrer dans ce groupe !


Haha pas mal trouvé le sujet mondain pour s'intégrer . Tu as sans doute un ordinateur quantique à la maison :roll:

Tiens ca existe le DES 128bits ? normalement c'est 64bits une clé et encore y en a que 56 d'utiles.

Message Publié : 15 Jan 2005 17:35
par philfr
Tr0y a écrit :Tiens ca existe le DES 128bits ? normalement c'est 64bits une clé et encore y en a que 56 d'utiles.

Le DES s'utilise aussi en triple DES, et cela parfois avec seulement 2 clés DES (encrypt avec clé A, décrypt avec clé B, reencrypt avec clé A) soit une clé de 112 bits utiles

Message Publié : 15 Jan 2005 23:33
par The Devil666
mais qui n'est plus tellement utilisée (Obsolete), car pas tres securisée et facile a cassée de nos jours... bien sur avec une belltegeuse de plusieurs milliers d'€uros, Bien sur.

la seule qui est actuellement encore fiable jusque preuve du contraire est la AES-128 Bits (Advanced Encryption Standard)du fameux Browser IE-Explorer et pour les transaction securisée via le protocol HTPPs

Message Publié : 16 Jan 2005 01:00
par philfr
Le simple DES (56 bits) est facile à casser.
Le triple DES est toujours très sûr :)

Message Publié : 16 Jan 2005 02:38
par Shogoki
Pffft un petit autiste!
Un Bruce Willis pour le protéger!
Et vot' clé 1024 bits est déchiffrée!

Message Publié : 16 Jan 2005 12:38
par The Devil666
philfr a écrit :Le simple DES (56 bits) est facile à casser.
Le triple DES est toujours très sûr :)


la Triple DES est toujours Tres sur ..... oui toujours jusqu'au jour....:roll: ... mais bon d'ici là il y auras plus de protection dans ce genre de domaine.

Enfin tant qu'elle soit encore sur autant luis faire confience..

Message Publié : 16 Jan 2005 12:39
par The Devil666
Shogoki a écrit :Pffft un petit autiste!
Un Bruce Willis pour le protéger!
Et vot' clé 1024 bits est déchiffrée!


je ne vois pas tres bien ou tu veux en venir avec ton expression a mettre un chien dehors :-? :roll:

Message Publié : 16 Jan 2005 20:22
par Shogoki
The Devil666 a écrit :
Shogoki a écrit :Pffft un petit autiste!
Un Bruce Willis pour le protéger!
Et vot' clé 1024 bits est déchiffrée!


je ne vois pas tres bien ou tu veux en venir avec ton expression a mettre un chien dehors :-? :roll:



Inculte ;)
Image

Message Publié : 16 Jan 2005 21:11
par angelus696
Citation de Troy

Haha pas mal trouvé le sujet mondain pour s'intégrer . Tu as sans doute un ordinateur quantique à la maison

Tiens ca existe le DES 128bits ? normalement c'est 64bits une clé et encore y en a que 56 d'utiles.


Salut mon gars !!!

pour ton information le codage de la clés DES est de 64 bits mais dans les 64 bits il y en a 8 bits (de parités) qui ne servent à rien donc qui ne donne 56 Btis en réalité !!!

Mais lors du codage du bloc (texte), il y a 16 sous clés de 48 bits donc 1 sous clés par itérations

Le gros probléme de ce systéme est l'opération de base qui est XOR !!!

Mais le DES & obseléte !!!

Mais dans mon message de base, je parlais du protocol de sécurité RSA qui est asymétrique !!!
Bref l'inverse de DES & (3)DES qui sont symétrique tous le probléme vu qui ne fonctionne qu'avec des clés de 128 bits !!!

Si tu veux d'autre renseignement sur les protocoles de sécurité je suis à ta disposition

amicalement...... 8) :vin:

Message Publié : 16 Jan 2005 21:47
par rfr
angelus696 a écrit :Citation de Troy

Haha pas mal trouvé le sujet mondain pour s'intégrer . Tu as sans doute un ordinateur quantique à la maison

Tiens ca existe le DES 128bits ? normalement c'est 64bits une clé et encore y en a que 56 d'utiles.


Salut mon gars !!!

pour ton information le codage de la clés DES est de 64 bits mais dans les 64 bits il y en a 8 bits (de parités) qui ne servent à rien donc qui ne donne 56 Btis en réalité !!!

Mais lors du codage du bloc (texte), il y a 16 sous clés de 48 bits donc 1 sous clés par itérations

Le gros probléme de ce systéme est l'opération de base qui est XOR !!!

Mais le DES & obseléte !!!

Mais dans mon message de base, je parlais du protocol de sécurité RSA qui est asymétrique !!!
Bref l'inverse de DES & (3)DES qui sont symétrique tous le probléme vu qui ne fonctionne qu'avec des clés de 128 bits !!!

Si tu veux d'autre renseignement sur les protocoles de sécurité je suis à ta disposition

amicalement...... 8) :vin:


Le des n'est pas obselète de part son algorithme (bien qu'il existe des clés faibles) mais bien du fait de la longueur de la clé. Dnetc l'a prouvé il n'y a pas bien longtemps.

De même, RSA n'est pas un protocole mais un algorithme. Un protocole représente une série de méthodes pour satisfaire à un problème pratique donné. RSA n'est donc pas un protocole.

Notons aussi que RSA n'est utilisé que pour chiffrer une clé secrète automatiquement générée lors du chiffrement. Celle-ce est destinée à un algorithme à clé secrète comme DES, IDEA ou RIJNDAEL. En effet, on ne s'amuse jamais à chiffrer tout le message avec RSA ... Question de performance.

Je pense personnelement que tu as encore bcp à apprendre sur le sujet (comme moi d'ailleurs, le sujet est tellement vaste ...) et je vois une petite pointe de déni dans ton sujet initial.

Parfois, pour s'intégrer, il faut savoir rester simple et user de sagesse.

Un bonjour, un petit mot sur toi, et c'était réglé ...

Je te souhaite quand même la bienvenu, une erreur est si vite pardonnée.

Message Publié : 16 Jan 2005 23:46
par The Devil666
Shogoki a écrit :
The Devil666 a écrit :
Shogoki a écrit :Pffft un petit autiste!
Un Bruce Willis pour le protéger!
Et vot' clé 1024 bits est déchiffrée!


je ne vois pas tres bien ou tu veux en venir avec ton expression a mettre un chien dehors :-? :roll:



Inculte ;)
Image


je me demandais sur qui tu en avais :wink: