Pourquoi peut-on toujours décrypter un message ?

L'auteur de ce sujet a trouvé une solution à son problème.
Auteur du sujet

Bonsoir,

En spé maths, nous avons beaucoup travaillé sur les nombres premiers et sur leur application, précisément sur le codage de messages.

Il est dit qu'aujourd'hui les méthodes de codage "simple" (RSA, affine parmis celles qu'on a vu) sont très facilement décryptables par "n'importe qui". (et c'est vrai, le nombre de combinaison à tester est relativement faible).

Cependant, si l'on utilise plusieurs fois des fonctions de codage différentes à la suite sur un même message, le nombre de combinaisons à tester semble vite devenir énorme..

Par exemple un message relativement long de 10^10 caractères que l'on abrège en ABC.

ABC -> affine -> DBC -> RSA -> EFT -> césar -> FGU -> affine -> BLA -> RSA -> RTY -> affine -> XPM -> affine -> WQF

Il faudrait 7 clés différentesde à utiliser sur des méthodes de déchiffrage différentes (que celui voulant déchiffrer ne connaît pas, ni le nombre, ni l'ordre, ni lesquelles on a appliqué), qui fonctionnent en MEME TEMPS pour pouvoir décoder le message initiale.. Cela semble infaissable !

A moins qu'il n'y ait un moyen simple de tout casser en même temps ? Et c'est pour ça que ce ne sont plus des méthodes sécurisées ?

Merci de m'éclairer !

Édité par Unknown

Vive la science

+0 -0

Cette réponse a aidé l'auteur du sujet

Ce qu’il faut bien voir, c’est qu’appliquer 14 fois un chiffrement affine (ou un chiffre de César, ou toute substitution mono-alphabétique) même avec des clés différentes est strictement équivalent à réaliser une unique substitution mono-alphabétique avec une clé bien choisie. Donc en effet, les accumuler ne change strictement rien à la sécurité du message, il restera une correspondance une à une entre lettres du message en clair et lettres du message chiffré, permettant de faire une analyse statistique.

Là où je suis plus étonné, c’est que tu mettes RSA dans le même panier. RSA utilisé avec les pieds peut effectivement se réduire à un chiffre mono-alphabétique, mais sinon c’est autrement plus solide que ça

#JeSuisGrimur #OnVautMieuxQueÇa

+9 -0

Si RSA est cassé maintenant ? Non carrément pas. Même Snowden affirme que la NSA ne peut pas (encore) systématiquement. Donc c'est loin d'être le cas pour l'instant.

Mais RSA est en fin de vie. Et c'est une réalité. On a besoin de nouvelles méthodes de chiffrement. Pourtant impossible de dire que c'est une méthode de "codage" (chiffrement) simple et cassée.

ache.one                                                                                   🦊

+0 -0

Je ne suis pas sûr que l'on puisse vraiment dire que RSA est en fin de vie. En utilisant une clé de chiffrement de 4096 bits, tu peux être sûr que l'informatique classique sera incapable de faire quoi que ce soit avant très longtemps.

Et vu les avancées de l'informatique quantique, on est probablement assez loin d'un calculateur capable d'appliquer l'algorithme de Shor sur des nombres aussi grands.

+0 -0

Et pourtant …

L'informatique avance vite. On ne pensait pas casser DES aussi rapidement. RSA a déjà quelques années derrière lui. Augmenter la taille des clés n'est qu'un palliatif temporaire pas une solution. Surtout si les prédictions de Moore se révèlent encore exactes dans 10 ans …

La recherche se penche activement sur d'autres cryptosystème comme sur les cryptosystème à courbes elliptiques.

PS: La notion de 'longtemps' en informatique est aussi également relative …

Édité par ache

ache.one                                                                                   🦊

+0 -0

Augmenter la taille des clés n'est qu'un palliatif temporaire pas une solution. Surtout si les prédictions de Moore se révèlent encore exactes dans 10 ans …

ache

Je suis pas d'accord. Il faut bien voir que la complexité des meilleurs algorithmes de factorisation est plus que polynomiale sur le nombre de bits (sans être exponentiel, cf Wikipedia). En fait, en utilisant les données des records de factorisation, on se rend compte que la taille des clés factorisés croît de manière linéaire avec le temps (Estimation de records de factorisation). En suivant la tendance actuelle, il faudra attendre 2021 pour factoriser une clé de taille 1024, 2066 pour une clé de taille 2048 et 2156 pour une clé de taille 4096. Autant dire que c'est pas l'augmentation des performances des ordinateurs qui va mettre RSA à la poubelle. D'autant que la génération et la manipulation des clés RSA est polynomiale, donc on pourra augmenter sans problème la taille des clés.

Donc, à moins d'une avancée majeur dans le domaine de la cryptographie1 ou dans les ordinateurs quantiques, les clés RSA de 4096 ont encore de beaux jours devant elles.


  1. En sachant qu'il est tout à fait possible qu'il n'existe pas d'algorithme de factorisation en temps polynomial et donc que cette avancée majeur n'arrive jamais. 

+0 -0
Vous devez être connecté pour pouvoir poster un message.
Connexion

Pas encore inscrit ?

Créez un compte en une minute pour profiter pleinement de toutes les fonctionnalités de Zeste de Savoir. Ici, tout est gratuit et sans publicité.
Créer un compte