logo

TIPE Spé 2013-2014


« Précédent 1 2 Suivant » +


maths spéTIPE Spé 2013-2014

#msg4764302#msg4764302 Posté le 05-09-13 à 03:05
Posté par ProfilHapppy Happpy

Bonjour à tous, je suis en classe préparatoire scientifique, deuxième année MP.
On a des TIPE à faire cette année comme la précédente, sauf que cette fois c'est sérieux.

Adorant l'informatique, j'ai pensé à un TIPE sur la cryptographie, j'aurai donc Math. + Info. J'ai pensé à intégrer de la physique avec la cryptographie quantique mais je ne sais pas comment ça fonctionne...

Pensez-vous que c'est un sujet correct par rapport au thème de cette année : "transfert, échange, flux, correspondance, relation" ?

Sinon a la compression de données, aussi mon professeur m'a dit, mais je pense que c'est mieux d'avoir un sujet qui fait intervenir des maths, de l'info et de la physique, bref, les trois matières de TIPE en MP... ?

Merci d'avance.
re : TIPE Spé 2013-2014#msg4764312#msg4764312 Posté le 05-09-13 à 08:28
Posté par Profilmathafou mathafou

Bonjour,

très bon sujet,
aussi bien la compression de données que la cryptographie

reste que si tu veux mettre de la physique là dedans la crypto quantique me semble seule à même de tenir ce rôle, mais "c'est pas simple" !

tu peux aussi (parce que en crypto on a besoin de générateurs de nombres aléatoire) citer les processus physiques qui génèrent du hasard "fort" contrairement au "pseudo hasard" généré par programme
des processus physiques qui génèrent "du bruit" il y en a des tas, tu peux aussi parler de systèmes chaotiques à l'occasion.
Publicité

re : TIPE Spé 2013-2014#msg4764313#msg4764313 Posté le 05-09-13 à 08:41
Posté par ProfilGavinMagnus GavinMagnus

Bonjour,

Alors, pour la crypto quantique, c'est très simple, puisqu'il s'agit de réseaux euclidiens.

Je te conseille :
- le cours de Damien Sthelé : http://perso.ens-lyon.fr/florian.hatat/lattice/cours.pdf
- la thèse de Phong Nguyen : ftp://ftp.di.ens.fr/pub/users/pnguyen/PhD.pdf

Après tu peux faire de la cryptanalyse avec les réseaux.

Pour la compression de données, pourquoi pas. Mais la théorie des codes serait peut-être plus propice.

Sinon oui, pour les TRNG, tu peux parler de la source d'entropie de ton générateur.
re : TIPE Spé 2013-2014#msg4764314#msg4764314 Posté le 05-09-13 à 08:45
Posté par Profilmathafou mathafou

Citation :
pour la crypto quantique, c'est très simple
c'est l'aspect physique qui ne l'est pas
re : TIPE Spé 2013-2014#msg4764315#msg4764315 Posté le 05-09-13 à 08:45
Posté par ProfilGavinMagnus GavinMagnus

Sinon, une autre chose qui mélange maths + info + physique :

L'injections de fautes (ou attaques par canaux cachés) dans des composants électroniques qui font tourner des cryptosystèmes.

Tu as les maths avec la crypto, l'info embarquée et la physique des lasers ou d'autres techniques de perturbation ou d'observation.

On n'est plus sur de la cryptologie.
re : TIPE Spé 2013-2014#msg4764358#msg4764358 Posté le 05-09-13 à 11:33
Posté par ProfilBachstelze Bachstelze

Citation :
Alors, pour la crypto quantique, c'est très simple, puisqu'il s'agit de réseaux euclidiens.


Uh ?
re : TIPE Spé 2013-2014#msg4764370#msg4764370 Posté le 05-09-13 à 12:02
Posté par Profilmathafou mathafou

oui, le vocabulaire employé par GavinMagnus est assez hermétique
on se demande bien ce que ça veut dire...
re : TIPE Spé 2013-2014#msg4764371#msg4764371 Posté le 05-09-13 à 12:04
Posté par ProfilBachstelze Bachstelze

Le vocabulaire, ça va. Mais dire "la crypto quantique, c'est les réseaux euclidiens", cela a autant de sens que dire "la crypto classique, c'est la factorisation/le log discret".
re : TIPE Spé 2013-2014#msg4764373#msg4764373 Posté le 05-09-13 à 12:10
Posté par Profilmathafou mathafou

mouais, exemple
Citation :
pour les TRNG, tu peux parler de la source d'entropie de ton générateur.
c'est quoi une "source d'entropie" ?? c'est quoi un "TRNG"
hermétique je te dis, réservé aux initiés de la cryptologie.
re : TIPE Spé 2013-2014#msg4764377#msg4764377 Posté le 05-09-13 à 12:24
Posté par ProfilGavinMagnus GavinMagnus

Disons qu'une machine quantique est différente d'une machine de Turing.

Un TRNG == True Random Number Generator

La source d'entropie c'est ce qui va te permettre de faire en sorte que le "hasard" de ton RNG soit du "hasard".

Après je fais l'analogie crypto quantique avec les réseaux Euclidiens pour cadrer théoriquement le sujet.
re : TIPE Spé 2013-2014#msg4764378#msg4764378 Posté le 05-09-13 à 12:24
Posté par ProfilBachstelze Bachstelze

Citation :
hermétique je te dis, réservé aux initiés de la cryptologie.


Oui enfin je suppose que quand on fait un TIPE sur un sujet, le but est de devenir un minimum "initié", non ?
re : TIPE Spé 2013-2014#msg4764379#msg4764379 Posté le 05-09-13 à 12:27
Posté par ProfilGavinMagnus GavinMagnus

Citation :
Le vocabulaire, ça va. Mais dire "la crypto quantique, c'est les réseaux euclidiens", cela a autant de sens que dire "la crypto classique, c'est la factorisation/le log discret".


J'admets exagérer. Disons qu'il s'agit de problèmes NP-complets et qu'il y a une branche de théorie des nombres dans ces problèmes.
re : TIPE Spé 2013-2014#msg4764380#msg4764380 Posté le 05-09-13 à 12:28
Posté par Profilmathafou mathafou

Citation :
le but est de devenir un minimum "initié", non ?

tout à fait, le but.
pas avant d'être plongé dans son TIPE, au moment du choix du sujet...
re : TIPE Spé 2013-2014#msg4764440#msg4764440 Posté le 05-09-13 à 14:54
Posté par ProfilBachstelze Bachstelze

Bref, pour revenir au sujet, il me paraît difficile de mettre des maths, de l'info et de la physique dans un sujet orienté crypto sans faire quelque chose qui deviendra vite trop vaste et donc difficilement gérable.

Si tu veux vraiment mettre les trois à la fois, un sujet dans le domaine du calcul scientifique ou de la modélisation serait sans doute plus approprié... Et encore, ça sera plus de la programmation que vraiment de l'informatique.
re : TIPE Spé 2013-2014#msg4765883#msg4765883 Posté le 07-09-13 à 03:11
Posté par ProfilHapppy Happpy

Re bonjour, je vois que ce sujet intéresse pas mal de monde^^

Alors j'ai déjà travaillé en C++ (passe temps en fin collège et jusqu'à la 1ère) sur un chiffreur de substitution (XOR) et par décalage (César) multi clé (chaque caractère du message à chiffrer à sa clé propre de décalage).

J'aimerai savoir s'il ne serai pas possible de travailler en priorité sur le chiffrement AES, je m'y intéresse beaucoup car il y a pas mal de calculs je crois et je pense que dans les précédents sujets, les élèves se sont arrêtés au RSA (à me confirmer ?).

Ensuite, pour l'aspect clé de chiffrement, je pourrai parler du caractère aléatoire qui est un gros problème en informatique, notamment avec les bruits dont vous avez parlé plus haut^^...

Donc en résumé, je m'intéresse en majorité à l'AES car il y a des maths à ce que j'ai vu, je pense que peu de monde l'a traité (contrairement au RSA), encore une fois il faudra me confirmer + le caractère aléatoire des clés.

Je pense que l'AES étant d'après ce que j'ai lu l'algorithme de chiffrement le plus puissant au monde, et ayant une vitesse de chiffrement rapide (contrairement au RSA..), je pense que ça peut accrocher du monde un sujet comme ça ?...

Après je ne m'y connais pas vraiment, j'attends vos avis
re : TIPE Spé 2013-2014#msg4765997#msg4765997 Posté le 07-09-13 à 10:37
Posté par ProfilGavinMagnus GavinMagnus

Bonjour,

Pour l'AES : http://www.cs.bc.edu/~straubin/cs381-05/blockciphers/rijndael_ingles2004.swf

Y'a aussi des papiers qui parlent de l'AES avec des courbes elliptiques :

http://www.cs.bris.ac.uk/~tillich/pdf/Tillich2005AcceleratingAESUsing.pdf

Et enfin, un papier certes de cryptanalyse, mais qui te donne une déf mathématiques des cryptosystèmes à base de substitution, permutation :

http://faculty.washington.edu/manisoma/ee540/Piret.pdf
re : TIPE Spé 2013-2014#msg4766209#msg4766209 Posté le 07-09-13 à 12:50
Posté par ProfilBachstelze Bachstelze

AES est un algo de chiffrmeent symétrique. C'est totalement différent des algos asymétriques comme RSA, à la fois dans le principe et dans le mode de fonctionnement. En pratique, les deux sont utilisés conjointement. Donc première chose : une phrase comme

Citation :
les élèves se sont arrêtés au RSA


qui sous-entend que AES serait "le niveau au-dessus" est absurde. La raison pour laquelle les chiffrements symétriques sont rarement étudiés par des non-spécialistes est simplement qu'ils sont moins intéressants du point de vue des mathématiques pures.

Enfin :

Citation :
Je pense que l'AES étant d'après ce que j'ai lu l'algorithme de chiffrement le plus puissant au monde,


ça c'est faux. Il y a environ une dizaine d'algos symétriques équivalents à AES du point de vue de la sécurité.
re : TIPE Spé 2013-2014#msg4766290#msg4766290 Posté le 07-09-13 à 13:30
Posté par ProfilBachstelze Bachstelze

Pour te mettre un peu les idées au clair, tu peux regarder un poly d'un cours d'introduction àla crypto, par exemple celui-ci , et voir si tu y trouves des choses que tu aimerais approfondir.
re : TIPE Spé 2013-2014#msg4767330#msg4767330 Posté le 07-09-13 à 18:45
Posté par ProfilHapppy Happpy

C'est reçu, je vais lire les documents que vous m'avez donné.

Au sujet de ce que j'ai dit, c'est juste l'impression que j'ai vu, par contre j'ai vraiment lu sur internet que l'AES était le meilleur algo. de chiffrement.
Mais effectivement, on ne peut pas dire qu'il y en ai de meilleur que d'autres, tout dépend des situations.
re : TIPE Spé 2013-2014#msg4767368#msg4767368 Posté le 07-09-13 à 18:55
Posté par ProfilBachstelze Bachstelze

Citation :
Mais effectivement, on ne peut pas dire qu'il y en ai de meilleur que d'autres, tout dépend des situations.


Si, il y en a qui sont vraiment un cran en dessous du point de vue de la sécurité. C'est par exemple le cas de RC4, alors qu'il est encore largement utilisé en pratique ! Mais aux plus hauts niveau de sécurité actuellemnt, il y a AES qui est le standard, et un certain nombre d'autres (Twofish, Serpent, Camellia...), qui lui sont équivalents.
re : TIPE Spé 2013-2014#msg4789478#msg4789478 Posté le 18-09-13 à 02:25
Posté par ProfilHapppy Happpy

Mais une problématique sur un sujet comme celui-ci, visant à intégrer de la physique juste en parlant de la génération des clés aléatoires par bruit de composants électroniques ou autre, ça serai quoi à peut près ?

Même, je me demande si en appliquant un XOR au fichier chiffré par AES, en utilisant une clé de VERNAM (clé de la même taille que le fichier donc pas de répétition, etc...), est-ce que ça ne serai pas une sécurité suplémentaire ? Biensûr, cette clé aussi générée par bruit, etc.. aléatoirement.
re : TIPE Spé 2013-2014#msg4789479#msg4789479 Posté le 18-09-13 à 02:28
Posté par ProfilBachstelze Bachstelze

N'oublie pas que la clé dans un chiffrement symétrique doit être connue des deux parties. Générer des clés aléatoires, on sait faire. L'échange des clés, par contre, est un problème majeur en crypto.
re : TIPE Spé 2013-2014#msg4789483#msg4789483 Posté le 18-09-13 à 04:54
Posté par ProfilBachstelze Bachstelze

Le chiffrmeent de Vernam offre une sécurité parfaite, alors tu penses bien que si on pouvait, on n'utiliserait que ça. Une problématique intéressante serait d'étudier toutes les raisons qui font qu'on ne peut pas l'utiliser en pratique à grande échelle.
re : TIPE Spé 2013-2014#msg4789484#msg4789484 Posté le 18-09-13 à 05:03
Posté par ProfilBachstelze Bachstelze

Si tu veux vraiment de la pysique, je pense que les attaques par canaux auxiliaires seront plus aisées à traiter que le bruit aléatoire pour la génération de clés. En tout ça s'intègrera plus facilement à une étude générale d'un cryptosystème, tu pourras en parler quand tu décriras les attaques qui peuvent être faites dessus.
re : TIPE Spé 2013-2014#msg4794020#msg4794020 Posté le 20-09-13 à 02:56
Posté par ProfilHapppy Happpy

D'accord c'est reçu.
Donc effectivement en matière de chiffrement symétrique le transfert de clé est un véritable problème...
Je ne sais pas si on aura une solution de suite, ce n'est vraiment pas intuitif en tout cas...
Je pourrai parler de ça, de toute façon ça me fait des pistes en plus à analyser.

Alors là c'est très intéressant ! Quelque chose que je pourrai aborder dans mon sujet.
Je suis content d'avoir la confirmation qu'un simple XOR (ou autre système de décalage de caractère binaire où chaque caractère a une valeur de décalage qui lui est propre) avec une clé VERNAM est "parfait", ou alors il faudrait une attaque par force brute... soit 2^taille message chiffré à tester ça devient vite très grand... même avec 1 MO = 1024 octet on a 2^1024 cas à tester... sans compter la cohérence du message etc... il se peut bien que le message chiffré soit incohérent, un code, numéro, etc... bref...
Donc ça serai intéressant à aborder, cette sécurité "idéale".

Ensuite, pour l'utilisation d'une clé VERNAM à grande échelle, par exemple si on veut chiffrer 100MO de binaire, la clé fera 100MO, tu parles de difficultés à transférer cette clé vu ça taille je pense ? On revient encore au problème de transfert de clé malheureusement...


C'est noté pour les attaques par canaux auxiliaires.
Je vais comparer avec la méthode des bruit pour voir ce qui sera plus flexible à étudier car 10 minutes d'oral ça passe vite, surtout quand on est absorbé par un sujet qu'on aime
re : TIPE Spé 2013-2014#msg4794021#msg4794021 Posté le 20-09-13 à 03:07
Posté par ProfilBachstelze Bachstelze

Citation :
Je suis content d'avoir la confirmation qu'un simple XOR (ou autre système de décalage de caractère binaire où chaque caractère a une valeur de décalage qui lui est propre) avec une clé VERNAM est "parfait", ou alors il faudrait une attaque par force brute...


Non, quand on dit que le chiffrement de Vernam est "parfait", ça veut dire qu'il résiste même à un adversaire ayant des capacités de calcul infinies, et donc à une attaque par force brute.

Dans un chiffrement "classique", le nombre de clés possibles est très supérieur au nombre de messages possibles. Conséquence : pour un chiffré donné, il est quasiment certain qu'il y aura une seule clé de déchiffrement qui donnera un message lisible. Donc, si on teste toutes les clés, la bonne clé est celle qui donne un mesage lisible.

Dans un chiffrement de Vernam, il y a autant de clés que de message. Si tu me donnes un chiffré et que j'essaie de le déchiffrer avec toutes les clés possibles, je me retrouverai avec tous les messages possibles, et je ne serai pas plus avancé.

Cette notion de "sécurité parfaite" est essentiellement une notion de théorie de l'information (donc de théorie des probabilités). Si je note M la variable aléatoire représentant le message clair et C celle représentant le message chiffré, le chiffrement est parfait si pour tout message m et tout chiffré c, j'ai P(M=m|C=c) = P(M=m). Autrement dit, la connaissance du chiffré n'apporte aucune information sur le clair. Montrer ce résultat pour un chiffrement de Vernam est aisé, mais intéressant.
re : TIPE Spé 2013-2014#msg4794023#msg4794023 Posté le 20-09-13 à 03:18
Posté par ProfilHapppy Happpy

C'est reçu merci beaucoup Bachstelze !
Je vais revenir pour la suite ici si j'ai besoin de conseils ou si j'ai des questions !
re : TIPE Spé 2013-2014#msg4794062#msg4794062 Posté le 20-09-13 à 08:36
Posté par Profilmathafou mathafou

Bonjour,

à noter quelques petites imprécisions dans le morceau deja dit :
Citation :
même avec 1 MO = 1024 octet
il faut éviter ce genre de lapsus si on veut être crédible dans son exposé

Citation :
tu parles de difficultés à transférer cette clé vu ça taille je pense ?
on chiffre un message en général pour éviter qu'il soit compris s'il est intercepté
mais si le message peut être intercepté, la transmission d'une clé aussi
là est très précisement le problème de la transmission des clés

et on invente justement des protocoles qui ne nécessitent pas la transmission des clés (ou alors d'une clé qui ne permet pas le décodage : codes asymétriques etc)
re : TIPE Spé 2013-2014#msg4794064#msg4794064 Posté le 20-09-13 à 08:49
Posté par ProfilBachstelze Bachstelze

Oui mais ici on parlait du chiffrement de Vernam par rapport aux autres chiffrements symétriques (enfin c'est comme ça que je le comprends). Le problème "si on peut transmettre la clé, autant transmettre le message directement" est valable pour tous les chiffrements symétriques. Il n'empêche qu'en pratique on utilise AES (ou RC4, ou Camellia, ou...), et pas Vernam.
re : TIPE Spé 2013-2014#msg4795001#msg4795001 Posté le 20-09-13 à 22:02
Posté par ProfilHapppy Happpy

D'accord c'est reçu^^

Pour le 1MO = 1024 octet en parlant du chiffrement symétrique avec une clé VERNAM, pourquoi éviter ce "lapsus".
C'est pour que je sache quelles erreurs je dois éviter de faire, c'était juste pour donner un ordre de grandeur (2^1024 cas à tester en force brute je crois) pour pouvoir embrayer sur le problème de transfert de clé qui ^fait que le VERNAM n'est pas utilisé à grande échelle justement, etc...
Trouver une suite dans tout ça.

Là concrètement je suis en train de réfléchir à un nom pour le TIPE et à une problématique par rapport aux informations que j'ai déjà.
re : TIPE Spé 2013-2014#msg4795005#msg4795005 Posté le 20-09-13 à 22:07
Posté par Profilmathafou mathafou

parce que 1Moctet = 1 mega octets ça ne fait pas 1024 octets = 1 kilo octet.

et 1024 octets ça fait 8x1024 bits et donc 213 = 8192 bits
et donc une quantité de messages possibles de 28192

et 1 kilo octets ç'est un "petit" message (environ une page de texte brut)
re : TIPE Spé 2013-2014#msg4795217#msg4795217 Posté le 21-09-13 à 01:01
Posté par ProfilHapppy Happpy

Ah oui !!! Effectivement, grosse confusion de ma part, c'est reçu^^
re : TIPE Spé 2013-2014#msg4795226#msg4795226 Posté le 21-09-13 à 05:01
Posté par ProfilBachstelze Bachstelze

Par contre, personne n'a relevé

Citation :
Dans un chiffrement "classique", le nombre de clés possibles est très supérieur au nombre de messages possibles.


C'est évidemment l'inverse.
re : TIPE Spé 2013-2014#msg4799756#msg4799756 Posté le 22-09-13 à 14:48
Posté par ProfilHapppy Happpy

Re bonjour, j'ai réfléchi à tout ceci et lu un peu les liens que vous m'avez envoyé.
Sachant que le TIPE dure 10 minutes pour l'exposé, je n'aurai pas le temps de rentrer dans trop de détails.

Donc introduction sur la crypto. en général avec définition.
Ensuite je vais parler de l'AES car c'est une algorithme de chiffrement qui m'intéresse, qui est le standard de chiffrement aujourd'hui. Je vais donner une idée de sa puissance, en donnant les ordres de grandeur monstrueux, qu'il faudrait plus de temps que l'âge de l'univers pour déchiffrer, etc., pour attirer l'attention.
Ensuite explication du fonctionnement, en mathématique "dures ?"... c'est là que ça sera un peu délicat mais bon, je vais voir.

Je vais ensuite parler du chiffrement VERNAM, avec le simple XOR et dire que si la clé fait la même taille que le message, la sécurité est idéale si je peux dire, je cite mathafou plus haut : "1024 octets ça fait 8x1024 bits et donc une quantité de messages possibles de 2^8192", qui n'est pas acceptable par force brute...
Tout ceci pour arriver au problème de clé avec la transmission et tout : la clé doit être connue des deux partis, etc., elle peut être lourde si on chiffre quelque chose d'une grande taille notamment.
A partir d'ici je vais arriver au chiffrage RSA, mais attention je ne vais pas développer. Je vais cependant me documenter dessus. Le fait de ne pas développer me permettra de mettre une sorte d'hameçon afin que les examinateurs me posent des questions dessus en entretien.


Ensuite, au sujet de la génération aléatoire des clés, je ne sais pas si je pourrai caser ça dans tout ceci car 10 minutes c'est très très court.

Je n'ai pas encore réellement de problématique mais est-ce que mon "plan" de ci-dessus peut se tenir ?


Merci d'avance.
re : TIPE Spé 2013-2014#msg4800720#msg4800720 Posté le 22-09-13 à 16:58
Posté par ProfilBachstelze Bachstelze

Citation :
Ensuite je vais parler de l'AES car c'est une algorithme de chiffrement qui m'intéresse, qui est le standard de chiffrement aujourd'hui.


C'est le standard de chiffrement symétrique. On ne peut pas tout faire avec AES seul (en fait on ne peut pas faire grand-chose...).

Citation :

Je vais ensuite parler du chiffrement VERNAM, avec le simple XOR et dire que si la clé fait la même taille que le message, la sécurité est idéale si je peux dire,


Que la clé fasse la même taille que le message est nécessaire mais pas suffisant ! Renseigne-toi plus sur le Vernam. Ensuite, je crois que tu ne lis pas ce que je dis. La sécurité "idéale" du Vernam n'a rien à voir avec la quantité de calcul nécessaire pour l'attaquer, puisqu'il est inattaquable même avec une puissance de calcul infinie.

Pour RSA, une fois que tu auras assimilé la définiiton "basique", lis ça.
re : TIPE Spé 2013-2014#msg4802490#msg4802490 Posté le 23-09-13 à 08:57
Posté par ProfilBachstelze Bachstelze

Et puis tant qu'on y est, pourquoi persistes-tu à écrire VERNAM ? C'est un nom propre, pas un sigle. Écris-tu "le théorème de FERMAT" ou "les suites de CAUCHY" ?
re : TIPE Spé 2013-2014#msg4803731#msg4803731 Posté le 23-09-13 à 22:15
Posté par ProfilHapppy Happpy

Re bonjour.

"C'est le standard de chiffrement symétrique. On ne peut pas tout faire avec l'AES seul (en fait on ne peut pas faire grand-chose...)"Est-ce que tu pourrai me donner des exemples ?  J'imagine mais c'est pour avoir des cas précis. On va utiliser le RSA pour chiffrer des clés AES par exemple, il est symétrique, etc...

Pour le vernam, oui, effectivement, je n'ai pas écrit en majuscule volontairement.
Aussi, par rapport au  "2^8192" c'était juste pour donner une idée des nombres de cas à tester.
Il y a autant de clés que de messages et on peut donc obtenir tous les messages possibles en tentant de déchiffrer, ce qui ne nous renseigne absolument pas sur le message original, j'ai compris ça.
Mais j'ai précisé le "2^8192" du nombres de cas à tester pour 1MO, encore plus si le message original n'a pas de sens si je peux dire. C'était juste pour un ordre d'idée, sachant que 1MO c'est très négligeable et 2^8192 qu'on qualifie d'infini déjà...

Alors j'ai réfléchi. Je ne sais pas si l'idée de "plan" que j'ai donné plus haut est convenable. Introduire les principes de générations purement aléatoires de clé serai long. Déjà que rien que pour expliquer convenablement l'algorithme de chiffrement AES, 10 minutes ça passe vite...

Je n'ai de plus pas d'expérience à faire.
J'en ai parlé à mon professeur de mathématiques et il m'a dit que je pourrai implémenter un programme de chiffrement AES en mapple, Caml ou en C++ que je connais même si ça fait au moins un an que je n'ai pas codé.
Mais même, je vais faire le programme, et ensuite... ça aura montré quoi, je ne sais pas ...
re : TIPE Spé 2013-2014#msg4803737#msg4803737 Posté le 23-09-13 à 22:19
Posté par ProfilHapppy Happpy

("encore plus si le message original n'a pas de sens si je peux dire" sachant qu'en déchiffrant on regarde ce qui a du sens donc si le message original n'a déjà pas de sens...)

Ensuite on m'a dit que je peux faire des simulations, ou autre...

(désolé du double poste mais pas de fonction édit. ici, dommage...)
re : TIPE Spé 2013-2014#msg4803850#msg4803850 Posté le 23-09-13 à 23:25
Posté par ProfilHapppy Happpy

Et aussi :

1MO = 10^6 octets = 1 000 ko = 1 000 * 1 000 octet = 1 000 000 octets = 8 000 000 bits
Donc 2^(8 000 000) cas.
Désolé de double poster.
Après une recherche sur wikipedia j'en ai appris sur les ko, kio, mo/ mio enfin, bref. Hors sujet mais l'erreur de notation que j'ai fais plus haut n'arrivera plus... c'est honteux... x)

Voila, donc pour revenir au sujet, celui du plan auquel j'ai pensé... + les éventuelles expériences/simulations/implémentations...

Je fais des recherches de mon côté aussi, je veux juste des conseils de gens qui s'y connaissent (ou non tout est relatif)
re : TIPE Spé 2013-2014#msg4803901#msg4803901 Posté le 24-09-13 à 00:06
Posté par ProfilBachstelze Bachstelze

Citation :
"C'est le standard de chiffrement symétrique. On ne peut pas tout faire avec l'AES seul (en fait on ne peut pas faire grand-chose...)"Est-ce que tu pourrai me donner des exemples ?  J'imagine mais c'est pour avoir des cas précis. On va utiliser le RSA pour chiffrer des clés AES par exemple, il est symétrique, etc...


Avec AES on peut chiffrer, c'est tout. Et même si on ne fait "que" chiffrer, on a le problème de l'échange des clés. Comme tu l'as vu, pour le résoudre on peut par exemple utiliser un chiffrement asymétrique comme RSA. En tout cas, on doit utiliser autre chose. On ne peut pas non plus par exemple faire d'authentification (signatures, etc.) avec AES.

Citation :
Alors j'ai réfléchi. Je ne sais pas si l'idée de "plan" que j'ai donné plus haut est convenable. Introduire les principes de générations purement aléatoires de clé serai long. Déjà que rien que pour expliquer convenablement l'algorithme de chiffrement AES, 10 minutes ça passe vite...


En effet, 10 minutes, c'est court. Même en traitant uniquement de l'AES, tu auras de quoi les remplir.

Comme exéprience, tu pourrais comparer les modes d'opération de l'AES. AES (ainsi que tous les autres chiffrements par blocs) opère sur des blocs de taille fixée (128 bits pour l'AES). En général, les messages qu'on veut transmettre sont plus long que 128 bits, alors comment on fait ? La méthode naïve consiste à dévouper le message en blocs, à les chiffrer séparément, et à recoller, c'est le mode ECB. Cette méthode n'est absolument pas sûre, on le voit très ben si on essaie de chiffrer un fichier image (voir ). Donc tu pourrais faire ça avec ton programme AES : chiffrer un fichier image en mode ECB puis en mode CBC ou OFB, et comparer les résultats.
re : TIPE Spé 2013-2014#msg4804087#msg4804087 Posté le 24-09-13 à 12:50
Posté par ProfilBachstelze Bachstelze

Et quand tu utiliseras ton programme AES que tu auras écrit toi-même, précise bien que c'est juste pour l'exemple et que tu n'utiliserais jamais ce programme en pratique. Ça montrera aux examinateurs que tu as compris un second principe important : on n'utilise jamais des algorithmes ou des implémentations qu'on a fait soi-même et qui n'ont pas été testés intensivement et par beaucoup de monde. Il y a 100 % de chances que ton programme soit horriblement buggé et comporte de nombreuses failles.
re : TIPE Spé 2013-2014#msg4807971#msg4807971 Posté le 26-09-13 à 00:57
Posté par ProfilHapppy Happpy

Ok d'accord, je vais regarder pour les différents mode de chiffrement de l'AES, leurs différences, etc...
pour voire ce que je vais en faire
re : TIPE Spé 2013-2014#msg4808013#msg4808013 Posté le 26-09-13 à 07:30
Posté par ProfilBachstelze Bachstelze

Citation :
je vais regarder pour les différents mode de chiffrement de l'AES


Si je t'ai dit "mode d'opération" et pas "mode de chiffrement", c'est parce qu'on dit "mode d'opération", et pas "mode de chiffrement"...
re : TIPE Spé 2013-2014#msg4810672#msg4810672 Posté le 27-09-13 à 23:05
Posté par ProfilHapppy Happpy

Oui, désolé, merci de me corriger^^
Intéressant^^

Par contre, je vais faire de mon mieux pour comprendre et assimiler tout ça, après coder si possible, ça va être le plus difficile je pense.
Quoi que non, pour le C++ j'ai pensé à la librairie Crypto++ qui aide pas mal et diminue d'au moins 95% la quantité de choses à faire. Je ne sais par contre pas si je pourrai implémenter en Caml ou Maple...
re : TIPE Spé 2013-2014#msg4810676#msg4810676 Posté le 27-09-13 à 23:12
Posté par ProfilBachstelze Bachstelze

En effet, ça serait un peu lourd de coder à la fois AES, puis le chiffrement "complet", en intégrant le mode d'opération. Donc tu peux utiliser une bibliothèque qui te fera l'AES, puis faire le reste toi-même. Je ne connais ni C++, ni Caml, ni Maple, donc je ne peux pas t'aider pour ça. (J'utilise OpenSSL en C.)
re : TIPE Spé 2013-2014#msg4818302#msg4818302 Posté le 30-09-13 à 20:54
Posté par ProfilHapppy Happpy

Re bonjour, j'ai réfléchi sur le sujet et traiter les différentes modes d'opérations c'est encore trop lourd malheureusement, même avec les schémas de la page wikipedia que vous m'avez donné... c'est délicat, déjà à comprendre.

Je pense donc rester sur l'AES simple (par bloc donc je crois) et parler des problèmes de clés.
Et si possible introduire le RSA, ou autres méthodes de générations aléatoires de clé comme le bruit ou autre....

Car pour comprendre et implémenter les différents modes de l'AES, j'ai peur de noyer le jury......
re : TIPE Spé 2013-2014#msg4818328#msg4818328 Posté le 30-09-13 à 21:05
Posté par ProfilHapppy Happpy

Désolé du double poste :

Idem si ça ne dérange pas, j'aimerai que vous me (ré)expliquez la différence entre la puissance de l'AES et entre le XOR.
Car clé de 192/256 bit, elle va se répéter dans le message non? Juste une explication du pourquoi les analyses séquentielles ou autre deviennent inefficaces malgré la "petite" taille de la clé face à celle du message à chiffrer ?
re : TIPE Spé 2013-2014#msg4818332#msg4818332 Posté le 30-09-13 à 21:05
Posté par ProfilBachstelze Bachstelze

Qu'entends-tu par

Citation :
Car clé de 192/256 bit, elle va se répéter dans le message non?


?
re : TIPE Spé 2013-2014#msg4818460#msg4818460 Posté le 30-09-13 à 22:04
Posté par ProfilBachstelze Bachstelze

P.S. : "le XOR" n'est pas un algorithme de chiffrement, c'est une opération logique. Pour en faire un algorithme de chiffrement, il faut également considérer l'autre opérande. On peut chiffrer un message en faisant un XOR entre ce message et quelque chose, mais alors tout dépend de la nature de ce quelque chose. Donc, dire "le XOR" ne dit en fait rien du tout.
re : TIPE Spé 2013-2014#msg4818727#msg4818727 Posté le 01-10-13 à 03:37
Posté par ProfilHapppy Happpy

Re bonjour, mal exprimé encore une fois.
Je voulais dire, si par exemple on veut chiffrer 1 MO de binaire,
on a une clé de taille 10 octet, la clé va se répéter lors du chiffrement, cela sera visible par les différentes méthodes d'analyse, etc.
Idem, si on doit chiffrer 1 MO avec l'AES, avec une clé 128 bit, aura-t-on le même problème qu'avec le XOR (la clé est de taille très très inférieure au message à chiffrer) ?

Bref, qu'est-ce qui défini réellement la puissance de l'AES?

Soit un message de taille n à chiffrer, on utilise le XOR, clé de taille 128 octet = 1024 bits soit 2^1024 cas par force brute à tester, où 128 < n (outre les autres méthodes d'analyse)
Idem, pour l'AES, on aura du 2^1024 non en chiffrant le même message avec une clé 128 bit je crois ?

La force de l'AES vient du fait qu'aucune cryptanalyse puissante n'ai été trouvée pour l'instant, contrairement au XOR?

« Précédent 1 2 Suivant » +


Répondre à ce sujet

réservé Seuls les membres peuvent poster sur le forum !

Vous devez être connecté pour poster
attention Un modérateur est susceptible de supprimer toute contribution qui ne serait pas en relation avec le thème de discussion abordé, la ligne éditoriale du site, ou qui serait contraire à la loi.



maths - prof de maths - cours particuliers haut de pagehaut Retrouvez cette page sur ilemaths l'île des mathématiques
© Tom_Pascal & Océane 2014