Bibm@th

Forum de mathématiques - Bibm@th.net

Bienvenue dans les forums du site BibM@th, des forums où on dit Bonjour (Bonsoir), Merci, S'il vous plaît...

Vous n'êtes pas identifié(e).

Répondre

Veuillez composer votre message et l'envoyer
Nom (obligatoire)

E-mail (obligatoire)

Message (obligatoire)

Programme anti-spam : Afin de lutter contre le spam, nous vous demandons de bien vouloir répondre à la question suivante. Après inscription sur le site, vous n'aurez plus à répondre à ces questions.

Quel est le résultat de l'opération suivante (donner le résultat en chiffres)?
cinquante huit moins un
Système anti-bot

Faites glisser le curseur de gauche à droite pour activer le bouton de confirmation.

Attention : Vous devez activer Javascript dans votre navigateur pour utiliser le système anti-bot.

Retour

Résumé de la discussion (messages les plus récents en premier)

Centron
04-04-2010 18:28:22

Salut à Damien

Un logiciel de cryptographie comme AES  (Advanced Encryption Standard)
est supposé devoir résister à une attaque avec texte clair connu.

Tu trouveras des informations sur la sécurité informatique à l'adresse suivante :

http://www.securiteinfo.com/

cordialement
Centron

cryptofredix
01-04-2010 09:57:32

:)

Golgup
31-03-2010 18:20:06

'jour

Ha! vous vous êtes enfin rendu à l'évidence!

Dan Andrew
31-03-2010 14:44:00

Bonjour,

Si le cryptographe est face à un chiffrement unique, il ne mettra pas longtemps à trouver la clef avec certitude.

En revanche, s'il se trouve devant un masque jetable  (OTP - One Time Pad), il ne pourra rien déduire ou conclure avec certitude.

nerosson
07-03-2010 16:06:22

Salut,
Si j'ai bien compris le problème : on connait le procédé, on a un crypto et le clair correspondant.
L'éventail des procédés de chiffrement (du moins ceux que je connais : mon savoir s'arrête totalement après 1980) est tel qu'il ne me semble pas qu'on puisse donner une réponse générale. Disons simplement que, dans le cas où on travaille sur un chiffrement unique, c'est considéré comme le cas le plus favorable possible.
Je me suis trouvé une fois devant un cas de ce genre : je connaissais le crypto, je connaissais le clair, quant au procédé, c' était moi qui l'avais conçu.
Si je réussissais à rétablir les détails et la clé du chiffrement, j'étais un piètre concepteur.
Si je j'échouais, j'étais (peut-être) un concepteur valable, mais comme décrypteur, j'étais bon à renvoyer à la cuisine.
J'ai échoué.
J'étais bien content.
Ca ne veut pas dire que, dans les mêmes conditions, un autre plus doué n'aurait pas réussi.
Cordialement.

Golgup
07-03-2010 15:50:01

Salut,

Dans le cadre de la securité sur internet, des systemes très utilisés sont les algorithmes à clé publique, or  tu penses bien que comme dans ce cas, n'importe qui peut encoder un "fichier", on dispose à la fois du msg en clair , du cryptogramme et de l'algorithme, ce n"est pas pour autant que l'on en deduit la clé!

Ps, qu'appels tu les paramètres de cryptage?

++

yoshi
07-03-2010 15:19:12

Bonjour,

Ce ne sera qu'un avis de pratiquant régulier des maths...
ais je pense qu'on touche là le principe de la "Pierre de Rosette" avec 2 messages, l'un codé, l'autre en clair, je suis à peu près sûr qu'un spécialiste de la chose peut trouver la clé...

Si nerosson passait par là, il pourrait te donner un avis plus éclairé sur la question. Moi, je n'en suis, dans ce domaine, qu'à mes premiers balbutiements... Et donc, mon avis est à prendre "avec des pincettes".

@+

damien
07-03-2010 14:32:41

Bonjour,
Je m'intéresse à la cryptographie dans le cadre d'une étude sur la sécurité sur internet.
Je me suis posé une question don je ne trouve la réponse étant donné que je ne suis pas un expert en algorithmique.
J'aimerai savoir si, possédant 2 fichiers identiques, mais l'un crypté et l'autre non, don on connais l'algorithme et les paramètres de cryptage, excepté la clé; Est-il possible d'en déduire la clé simplement?
merci de votre intérêt.
salutation damien

Pied de page des forums