Inscription / Connexion Nouveau Sujet

1 2 +


Niveau maths spé
Partager :

TIPE Spé 2013-2014

Posté par
Happpy
05-09-13 à 03:05

Bonjour à tous, je suis en classe préparatoire scientifique, deuxième année MP.
On a des TIPE à faire cette année comme la précédente, sauf que cette fois c'est sérieux.

Adorant l'informatique, j'ai pensé à un TIPE sur la cryptographie, j'aurai donc Math. + Info. J'ai pensé à intégrer de la physique avec la cryptographie quantique mais je ne sais pas comment ça fonctionne...

Pensez-vous que c'est un sujet correct par rapport au thème de cette année : "transfert, échange, flux, correspondance, relation" ?

Sinon a la compression de données, aussi mon professeur m'a dit, mais je pense que c'est mieux d'avoir un sujet qui fait intervenir des maths, de l'info et de la physique, bref, les trois matières de TIPE en MP... ?

Merci d'avance.

Posté par
mathafou Moderateur
re : TIPE Spé 2013-2014 05-09-13 à 08:28

Bonjour,

très bon sujet,
aussi bien la compression de données que la cryptographie

reste que si tu veux mettre de la physique là dedans la crypto quantique me semble seule à même de tenir ce rôle, mais "c'est pas simple" !

tu peux aussi (parce que en crypto on a besoin de générateurs de nombres aléatoire) citer les processus physiques qui génèrent du hasard "fort" contrairement au "pseudo hasard" généré par programme
des processus physiques qui génèrent "du bruit" il y en a des tas, tu peux aussi parler de systèmes chaotiques à l'occasion.

Posté par
GavinMagnus
re : TIPE Spé 2013-2014 05-09-13 à 08:41

Bonjour,

Alors, pour la crypto quantique, c'est très simple, puisqu'il s'agit de réseaux euclidiens.

Je te conseille :
- le cours de Damien Sthelé : http://perso.ens-lyon.fr/florian.hatat/lattice/cours.pdf
- la thèse de Phong Nguyen : ftp://ftp.di.ens.fr/pub/users/pnguyen/PhD.pdf

Après tu peux faire de la cryptanalyse avec les réseaux.

Pour la compression de données, pourquoi pas. Mais la théorie des codes serait peut-être plus propice.

Sinon oui, pour les TRNG, tu peux parler de la source d'entropie de ton générateur.

Posté par
mathafou Moderateur
re : TIPE Spé 2013-2014 05-09-13 à 08:45

Citation :
pour la crypto quantique, c'est très simple
c'est l'aspect physique qui ne l'est pas

Posté par
GavinMagnus
re : TIPE Spé 2013-2014 05-09-13 à 08:45

Sinon, une autre chose qui mélange maths + info + physique :

L'injections de fautes (ou attaques par canaux cachés) dans des composants électroniques qui font tourner des cryptosystèmes.

Tu as les maths avec la crypto, l'info embarquée et la physique des lasers ou d'autres techniques de perturbation ou d'observation.

On n'est plus sur de la cryptologie.

Posté par
Bachstelze
re : TIPE Spé 2013-2014 05-09-13 à 11:33

Citation :
Alors, pour la crypto quantique, c'est très simple, puisqu'il s'agit de réseaux euclidiens.


Uh ?

Posté par
mathafou Moderateur
re : TIPE Spé 2013-2014 05-09-13 à 12:02

oui, le vocabulaire employé par GavinMagnus est assez hermétique
on se demande bien ce que ça veut dire...

Posté par
Bachstelze
re : TIPE Spé 2013-2014 05-09-13 à 12:04

Le vocabulaire, ça va. Mais dire "la crypto quantique, c'est les réseaux euclidiens", cela a autant de sens que dire "la crypto classique, c'est la factorisation/le log discret".

Posté par
mathafou Moderateur
re : TIPE Spé 2013-2014 05-09-13 à 12:10

mouais, exemple

Citation :
pour les TRNG, tu peux parler de la source d'entropie de ton générateur.
c'est quoi une "source d'entropie" ?? c'est quoi un "TRNG"
hermétique je te dis, réservé aux initiés de la cryptologie.

Posté par
GavinMagnus
re : TIPE Spé 2013-2014 05-09-13 à 12:24

Disons qu'une machine quantique est différente d'une machine de Turing.

Un TRNG == True Random Number Generator

La source d'entropie c'est ce qui va te permettre de faire en sorte que le "hasard" de ton RNG soit du "hasard".

Après je fais l'analogie crypto quantique avec les réseaux Euclidiens pour cadrer théoriquement le sujet.

Posté par
Bachstelze
re : TIPE Spé 2013-2014 05-09-13 à 12:24

Citation :
hermétique je te dis, réservé aux initiés de la cryptologie.


Oui enfin je suppose que quand on fait un TIPE sur un sujet, le but est de devenir un minimum "initié", non ?

Posté par
GavinMagnus
re : TIPE Spé 2013-2014 05-09-13 à 12:27

Citation :
Le vocabulaire, ça va. Mais dire "la crypto quantique, c'est les réseaux euclidiens", cela a autant de sens que dire "la crypto classique, c'est la factorisation/le log discret".


J'admets exagérer. Disons qu'il s'agit de problèmes NP-complets et qu'il y a une branche de théorie des nombres dans ces problèmes.

Posté par
mathafou Moderateur
re : TIPE Spé 2013-2014 05-09-13 à 12:28

Citation :
le but est de devenir un minimum "initié", non ?

tout à fait, le but.
pas avant d'être plongé dans son TIPE, au moment du choix du sujet...

Posté par
Bachstelze
re : TIPE Spé 2013-2014 05-09-13 à 14:54

Bref, pour revenir au sujet, il me paraît difficile de mettre des maths, de l'info et de la physique dans un sujet orienté crypto sans faire quelque chose qui deviendra vite trop vaste et donc difficilement gérable.

Si tu veux vraiment mettre les trois à la fois, un sujet dans le domaine du calcul scientifique ou de la modélisation serait sans doute plus approprié... Et encore, ça sera plus de la programmation que vraiment de l'informatique.

Posté par
Happpy
re : TIPE Spé 2013-2014 07-09-13 à 03:11

Re bonjour, je vois que ce sujet intéresse pas mal de monde^^

Alors j'ai déjà travaillé en C++ (passe temps en fin collège et jusqu'à la 1ère) sur un chiffreur de substitution (XOR) et par décalage (César) multi clé (chaque caractère du message à chiffrer à sa clé propre de décalage).

J'aimerai savoir s'il ne serai pas possible de travailler en priorité sur le chiffrement AES, je m'y intéresse beaucoup car il y a pas mal de calculs je crois et je pense que dans les précédents sujets, les élèves se sont arrêtés au RSA (à me confirmer ?).

Ensuite, pour l'aspect clé de chiffrement, je pourrai parler du caractère aléatoire qui est un gros problème en informatique, notamment avec les bruits dont vous avez parlé plus haut^^...

Donc en résumé, je m'intéresse en majorité à l'AES car il y a des maths à ce que j'ai vu, je pense que peu de monde l'a traité (contrairement au RSA), encore une fois il faudra me confirmer + le caractère aléatoire des clés.

Je pense que l'AES étant d'après ce que j'ai lu l'algorithme de chiffrement le plus puissant au monde, et ayant une vitesse de chiffrement rapide (contrairement au RSA..), je pense que ça peut accrocher du monde un sujet comme ça ?...

Après je ne m'y connais pas vraiment, j'attends vos avis

Posté par
GavinMagnus
re : TIPE Spé 2013-2014 07-09-13 à 10:37

Bonjour,

Pour l'AES : http://www.cs.bc.edu/~straubin/cs381-05/blockciphers/rijndael_ingles2004.swf

Y'a aussi des papiers qui parlent de l'AES avec des courbes elliptiques :

http://www.cs.bris.ac.uk/~tillich/pdf/Tillich2005AcceleratingAESUsing.pdf

Et enfin, un papier certes de cryptanalyse, mais qui te donne une déf mathématiques des cryptosystèmes à base de substitution, permutation :

http://faculty.washington.edu/manisoma/ee540/Piret.pdf

Posté par
Bachstelze
re : TIPE Spé 2013-2014 07-09-13 à 12:50

AES est un algo de chiffrmeent symétrique. C'est totalement différent des algos asymétriques comme RSA, à la fois dans le principe et dans le mode de fonctionnement. En pratique, les deux sont utilisés conjointement. Donc première chose : une phrase comme

Citation :
les élèves se sont arrêtés au RSA


qui sous-entend que AES serait "le niveau au-dessus" est absurde. La raison pour laquelle les chiffrements symétriques sont rarement étudiés par des non-spécialistes est simplement qu'ils sont moins intéressants du point de vue des mathématiques pures.

Enfin :

Citation :
Je pense que l'AES étant d'après ce que j'ai lu l'algorithme de chiffrement le plus puissant au monde,


ça c'est faux. Il y a environ une dizaine d'algos symétriques équivalents à AES du point de vue de la sécurité.

Posté par
Bachstelze
re : TIPE Spé 2013-2014 07-09-13 à 13:30

Pour te mettre un peu les idées au clair, tu peux regarder un poly d'un cours d'introduction àla crypto, par exemple celui-ci , et voir si tu y trouves des choses que tu aimerais approfondir.

Posté par
Happpy
re : TIPE Spé 2013-2014 07-09-13 à 18:45

C'est reçu, je vais lire les documents que vous m'avez donné.

Au sujet de ce que j'ai dit, c'est juste l'impression que j'ai vu, par contre j'ai vraiment lu sur internet que l'AES était le meilleur algo. de chiffrement.
Mais effectivement, on ne peut pas dire qu'il y en ai de meilleur que d'autres, tout dépend des situations.

Posté par
Bachstelze
re : TIPE Spé 2013-2014 07-09-13 à 18:55

Citation :
Mais effectivement, on ne peut pas dire qu'il y en ai de meilleur que d'autres, tout dépend des situations.


Si, il y en a qui sont vraiment un cran en dessous du point de vue de la sécurité. C'est par exemple le cas de RC4, alors qu'il est encore largement utilisé en pratique ! Mais aux plus hauts niveau de sécurité actuellemnt, il y a AES qui est le standard, et un certain nombre d'autres (Twofish, Serpent, Camellia...), qui lui sont équivalents.

Posté par
Happpy
re : TIPE Spé 2013-2014 18-09-13 à 02:25

Mais une problématique sur un sujet comme celui-ci, visant à intégrer de la physique juste en parlant de la génération des clés aléatoires par bruit de composants électroniques ou autre, ça serai quoi à peut près ?

Même, je me demande si en appliquant un XOR au fichier chiffré par AES, en utilisant une clé de VERNAM (clé de la même taille que le fichier donc pas de répétition, etc...), est-ce que ça ne serai pas une sécurité suplémentaire ? Biensûr, cette clé aussi générée par bruit, etc.. aléatoirement.

Posté par
Bachstelze
re : TIPE Spé 2013-2014 18-09-13 à 02:28

N'oublie pas que la clé dans un chiffrement symétrique doit être connue des deux parties. Générer des clés aléatoires, on sait faire. L'échange des clés, par contre, est un problème majeur en crypto.

Posté par
Bachstelze
re : TIPE Spé 2013-2014 18-09-13 à 04:54

Le chiffrmeent de Vernam offre une sécurité parfaite, alors tu penses bien que si on pouvait, on n'utiliserait que ça. Une problématique intéressante serait d'étudier toutes les raisons qui font qu'on ne peut pas l'utiliser en pratique à grande échelle.

Posté par
Bachstelze
re : TIPE Spé 2013-2014 18-09-13 à 05:03

Si tu veux vraiment de la pysique, je pense que les attaques par canaux auxiliaires seront plus aisées à traiter que le bruit aléatoire pour la génération de clés. En tout ça s'intègrera plus facilement à une étude générale d'un cryptosystème, tu pourras en parler quand tu décriras les attaques qui peuvent être faites dessus.

Posté par
Happpy
re : TIPE Spé 2013-2014 20-09-13 à 02:56

D'accord c'est reçu.
Donc effectivement en matière de chiffrement symétrique le transfert de clé est un véritable problème...
Je ne sais pas si on aura une solution de suite, ce n'est vraiment pas intuitif en tout cas...
Je pourrai parler de ça, de toute façon ça me fait des pistes en plus à analyser.

Alors là c'est très intéressant ! Quelque chose que je pourrai aborder dans mon sujet.
Je suis content d'avoir la confirmation qu'un simple XOR (ou autre système de décalage de caractère binaire où chaque caractère a une valeur de décalage qui lui est propre) avec une clé VERNAM est "parfait", ou alors il faudrait une attaque par force brute... soit 2^taille message chiffré à tester ça devient vite très grand... même avec 1 MO = 1024 octet on a 2^1024 cas à tester... sans compter la cohérence du message etc... il se peut bien que le message chiffré soit incohérent, un code, numéro, etc... bref...
Donc ça serai intéressant à aborder, cette sécurité "idéale".

Ensuite, pour l'utilisation d'une clé VERNAM à grande échelle, par exemple si on veut chiffrer 100MO de binaire, la clé fera 100MO, tu parles de difficultés à transférer cette clé vu ça taille je pense ? On revient encore au problème de transfert de clé malheureusement...


C'est noté pour les attaques par canaux auxiliaires.
Je vais comparer avec la méthode des bruit pour voir ce qui sera plus flexible à étudier car 10 minutes d'oral ça passe vite, surtout quand on est absorbé par un sujet qu'on aime

Posté par
Bachstelze
re : TIPE Spé 2013-2014 20-09-13 à 03:07

Citation :
Je suis content d'avoir la confirmation qu'un simple XOR (ou autre système de décalage de caractère binaire où chaque caractère a une valeur de décalage qui lui est propre) avec une clé VERNAM est "parfait", ou alors il faudrait une attaque par force brute...


Non, quand on dit que le chiffrement de Vernam est "parfait", ça veut dire qu'il résiste même à un adversaire ayant des capacités de calcul infinies, et donc à une attaque par force brute.

Dans un chiffrement "classique", le nombre de clés possibles est très supérieur au nombre de messages possibles. Conséquence : pour un chiffré donné, il est quasiment certain qu'il y aura une seule clé de déchiffrement qui donnera un message lisible. Donc, si on teste toutes les clés, la bonne clé est celle qui donne un mesage lisible.

Dans un chiffrement de Vernam, il y a autant de clés que de message. Si tu me donnes un chiffré et que j'essaie de le déchiffrer avec toutes les clés possibles, je me retrouverai avec tous les messages possibles, et je ne serai pas plus avancé.

Cette notion de "sécurité parfaite" est essentiellement une notion de théorie de l'information (donc de théorie des probabilités). Si je note M la variable aléatoire représentant le message clair et C celle représentant le message chiffré, le chiffrement est parfait si pour tout message m et tout chiffré c, j'ai P(M=m|C=c) = P(M=m). Autrement dit, la connaissance du chiffré n'apporte aucune information sur le clair. Montrer ce résultat pour un chiffrement de Vernam est aisé, mais intéressant.

Posté par
Happpy
re : TIPE Spé 2013-2014 20-09-13 à 03:18

C'est reçu merci beaucoup Bachstelze !
Je vais revenir pour la suite ici si j'ai besoin de conseils ou si j'ai des questions !

Posté par
mathafou Moderateur
re : TIPE Spé 2013-2014 20-09-13 à 08:36

Bonjour,

à noter quelques petites imprécisions dans le morceau deja dit :

Citation :
même avec 1 MO = 1024 octet
il faut éviter ce genre de lapsus si on veut être crédible dans son exposé

Citation :
tu parles de difficultés à transférer cette clé vu ça taille je pense ?
on chiffre un message en général pour éviter qu'il soit compris s'il est intercepté
mais si le message peut être intercepté, la transmission d'une clé aussi
là est très précisement le problème de la transmission des clés

et on invente justement des protocoles qui ne nécessitent pas la transmission des clés (ou alors d'une clé qui ne permet pas le décodage : codes asymétriques etc)

Posté par
Bachstelze
re : TIPE Spé 2013-2014 20-09-13 à 08:49

Oui mais ici on parlait du chiffrement de Vernam par rapport aux autres chiffrements symétriques (enfin c'est comme ça que je le comprends). Le problème "si on peut transmettre la clé, autant transmettre le message directement" est valable pour tous les chiffrements symétriques. Il n'empêche qu'en pratique on utilise AES (ou RC4, ou Camellia, ou...), et pas Vernam.

Posté par
Happpy
re : TIPE Spé 2013-2014 20-09-13 à 22:02

D'accord c'est reçu^^

Pour le 1MO = 1024 octet en parlant du chiffrement symétrique avec une clé VERNAM, pourquoi éviter ce "lapsus".
C'est pour que je sache quelles erreurs je dois éviter de faire, c'était juste pour donner un ordre de grandeur (2^1024 cas à tester en force brute je crois) pour pouvoir embrayer sur le problème de transfert de clé qui ^fait que le VERNAM n'est pas utilisé à grande échelle justement, etc...
Trouver une suite dans tout ça.

Là concrètement je suis en train de réfléchir à un nom pour le TIPE et à une problématique par rapport aux informations que j'ai déjà.

Posté par
mathafou Moderateur
re : TIPE Spé 2013-2014 20-09-13 à 22:07

parce que 1Moctet = 1 mega octets ça ne fait pas 1024 octets = 1 kilo octet.

et 1024 octets ça fait 8x1024 bits et donc 213 = 8192 bits
et donc une quantité de messages possibles de 28192

et 1 kilo octets ç'est un "petit" message (environ une page de texte brut)

Posté par
Happpy
re : TIPE Spé 2013-2014 21-09-13 à 01:01

Ah oui !!! Effectivement, grosse confusion de ma part, c'est reçu^^

Posté par
Bachstelze
re : TIPE Spé 2013-2014 21-09-13 à 05:01

Par contre, personne n'a relevé

Citation :
Dans un chiffrement "classique", le nombre de clés possibles est très supérieur au nombre de messages possibles.


C'est évidemment l'inverse.

Posté par
Happpy
re : TIPE Spé 2013-2014 22-09-13 à 14:48

Re bonjour, j'ai réfléchi à tout ceci et lu un peu les liens que vous m'avez envoyé.
Sachant que le TIPE dure 10 minutes pour l'exposé, je n'aurai pas le temps de rentrer dans trop de détails.

Donc introduction sur la crypto. en général avec définition.
Ensuite je vais parler de l'AES car c'est une algorithme de chiffrement qui m'intéresse, qui est le standard de chiffrement aujourd'hui. Je vais donner une idée de sa puissance, en donnant les ordres de grandeur monstrueux, qu'il faudrait plus de temps que l'âge de l'univers pour déchiffrer, etc., pour attirer l'attention.
Ensuite explication du fonctionnement, en mathématique "dures ?"... c'est là que ça sera un peu délicat mais bon, je vais voir.

Je vais ensuite parler du chiffrement VERNAM, avec le simple XOR et dire que si la clé fait la même taille que le message, la sécurité est idéale si je peux dire, je cite mathafou plus haut : "1024 octets ça fait 8x1024 bits et donc une quantité de messages possibles de 2^8192", qui n'est pas acceptable par force brute...
Tout ceci pour arriver au problème de clé avec la transmission et tout : la clé doit être connue des deux partis, etc., elle peut être lourde si on chiffre quelque chose d'une grande taille notamment.
A partir d'ici je vais arriver au chiffrage RSA, mais attention je ne vais pas développer. Je vais cependant me documenter dessus. Le fait de ne pas développer me permettra de mettre une sorte d'hameçon afin que les examinateurs me posent des questions dessus en entretien.


Ensuite, au sujet de la génération aléatoire des clés, je ne sais pas si je pourrai caser ça dans tout ceci car 10 minutes c'est très très court.

Je n'ai pas encore réellement de problématique mais est-ce que mon "plan" de ci-dessus peut se tenir ?


Merci d'avance.

Posté par
Bachstelze
re : TIPE Spé 2013-2014 22-09-13 à 16:58

Citation :
Ensuite je vais parler de l'AES car c'est une algorithme de chiffrement qui m'intéresse, qui est le standard de chiffrement aujourd'hui.


C'est le standard de chiffrement symétrique. On ne peut pas tout faire avec AES seul (en fait on ne peut pas faire grand-chose...).

Citation :

Je vais ensuite parler du chiffrement VERNAM, avec le simple XOR et dire que si la clé fait la même taille que le message, la sécurité est idéale si je peux dire,


Que la clé fasse la même taille que le message est nécessaire mais pas suffisant ! Renseigne-toi plus sur le Vernam. Ensuite, je crois que tu ne lis pas ce que je dis. La sécurité "idéale" du Vernam n'a rien à voir avec la quantité de calcul nécessaire pour l'attaquer, puisqu'il est inattaquable même avec une puissance de calcul infinie.

Pour RSA, une fois que tu auras assimilé la définiiton "basique", lis ça.

Posté par
Bachstelze
re : TIPE Spé 2013-2014 23-09-13 à 08:57

Et puis tant qu'on y est, pourquoi persistes-tu à écrire VERNAM ? C'est un nom propre, pas un sigle. Écris-tu "le théorème de FERMAT" ou "les suites de CAUCHY" ?

Posté par
Happpy
re : TIPE Spé 2013-2014 23-09-13 à 22:15

Re bonjour.

"C'est le standard de chiffrement symétrique. On ne peut pas tout faire avec l'AES seul (en fait on ne peut pas faire grand-chose...)"Est-ce que tu pourrai me donner des exemples ?  J'imagine mais c'est pour avoir des cas précis. On va utiliser le RSA pour chiffrer des clés AES par exemple, il est symétrique, etc...

Pour le vernam, oui, effectivement, je n'ai pas écrit en majuscule volontairement.
Aussi, par rapport au  "2^8192" c'était juste pour donner une idée des nombres de cas à tester.
Il y a autant de clés que de messages et on peut donc obtenir tous les messages possibles en tentant de déchiffrer, ce qui ne nous renseigne absolument pas sur le message original, j'ai compris ça.
Mais j'ai précisé le "2^8192" du nombres de cas à tester pour 1MO, encore plus si le message original n'a pas de sens si je peux dire. C'était juste pour un ordre d'idée, sachant que 1MO c'est très négligeable et 2^8192 qu'on qualifie d'infini déjà...

Alors j'ai réfléchi. Je ne sais pas si l'idée de "plan" que j'ai donné plus haut est convenable. Introduire les principes de générations purement aléatoires de clé serai long. Déjà que rien que pour expliquer convenablement l'algorithme de chiffrement AES, 10 minutes ça passe vite...

Je n'ai de plus pas d'expérience à faire.
J'en ai parlé à mon professeur de mathématiques et il m'a dit que je pourrai implémenter un programme de chiffrement AES en mapple, Caml ou en C++ que je connais même si ça fait au moins un an que je n'ai pas codé.
Mais même, je vais faire le programme, et ensuite... ça aura montré quoi, je ne sais pas ...

Posté par
Happpy
re : TIPE Spé 2013-2014 23-09-13 à 22:19

("encore plus si le message original n'a pas de sens si je peux dire" sachant qu'en déchiffrant on regarde ce qui a du sens donc si le message original n'a déjà pas de sens...)

Ensuite on m'a dit que je peux faire des simulations, ou autre...

(désolé du double poste mais pas de fonction édit. ici, dommage...)

Posté par
Happpy
re : TIPE Spé 2013-2014 23-09-13 à 23:25

Et aussi :

1MO = 10^6 octets = 1 000 ko = 1 000 * 1 000 octet = 1 000 000 octets = 8 000 000 bits
Donc 2^(8 000 000) cas.
Désolé de double poster.
Après une recherche sur wikipedia j'en ai appris sur les ko, kio, mo/ mio enfin, bref. Hors sujet mais l'erreur de notation que j'ai fais plus haut n'arrivera plus... c'est honteux... x)

Voila, donc pour revenir au sujet, celui du plan auquel j'ai pensé... + les éventuelles expériences/simulations/implémentations...

Je fais des recherches de mon côté aussi, je veux juste des conseils de gens qui s'y connaissent (ou non tout est relatif)

Posté par
Bachstelze
re : TIPE Spé 2013-2014 24-09-13 à 00:06

Citation :
"C'est le standard de chiffrement symétrique. On ne peut pas tout faire avec l'AES seul (en fait on ne peut pas faire grand-chose...)"Est-ce que tu pourrai me donner des exemples ?  J'imagine mais c'est pour avoir des cas précis. On va utiliser le RSA pour chiffrer des clés AES par exemple, il est symétrique, etc...


Avec AES on peut chiffrer, c'est tout. Et même si on ne fait "que" chiffrer, on a le problème de l'échange des clés. Comme tu l'as vu, pour le résoudre on peut par exemple utiliser un chiffrement asymétrique comme RSA. En tout cas, on doit utiliser autre chose. On ne peut pas non plus par exemple faire d'authentification (signatures, etc.) avec AES.

Citation :
Alors j'ai réfléchi. Je ne sais pas si l'idée de "plan" que j'ai donné plus haut est convenable. Introduire les principes de générations purement aléatoires de clé serai long. Déjà que rien que pour expliquer convenablement l'algorithme de chiffrement AES, 10 minutes ça passe vite...


En effet, 10 minutes, c'est court. Même en traitant uniquement de l'AES, tu auras de quoi les remplir.

Comme exéprience, tu pourrais comparer les modes d'opération de l'AES. AES (ainsi que tous les autres chiffrements par blocs) opère sur des blocs de taille fixée (128 bits pour l'AES). En général, les messages qu'on veut transmettre sont plus long que 128 bits, alors comment on fait ? La méthode naïve consiste à dévouper le message en blocs, à les chiffrer séparément, et à recoller, c'est le mode ECB. Cette méthode n'est absolument pas sûre, on le voit très ben si on essaie de chiffrer un fichier image (voir ). Donc tu pourrais faire ça avec ton programme AES : chiffrer un fichier image en mode ECB puis en mode CBC ou OFB, et comparer les résultats.

Posté par
Bachstelze
re : TIPE Spé 2013-2014 24-09-13 à 12:50

Et quand tu utiliseras ton programme AES que tu auras écrit toi-même, précise bien que c'est juste pour l'exemple et que tu n'utiliserais jamais ce programme en pratique. Ça montrera aux examinateurs que tu as compris un second principe important : on n'utilise jamais des algorithmes ou des implémentations qu'on a fait soi-même et qui n'ont pas été testés intensivement et par beaucoup de monde. Il y a 100 % de chances que ton programme soit horriblement buggé et comporte de nombreuses failles.

Posté par
Happpy
re : TIPE Spé 2013-2014 26-09-13 à 00:57

Ok d'accord, je vais regarder pour les différents mode de chiffrement de l'AES, leurs différences, etc...
pour voire ce que je vais en faire

Posté par
Bachstelze
re : TIPE Spé 2013-2014 26-09-13 à 07:30

Citation :
je vais regarder pour les différents mode de chiffrement de l'AES


Si je t'ai dit "mode d'opération" et pas "mode de chiffrement", c'est parce qu'on dit "mode d'opération", et pas "mode de chiffrement"...

Posté par
Happpy
re : TIPE Spé 2013-2014 27-09-13 à 23:05

Oui, désolé, merci de me corriger^^
Intéressant^^

Par contre, je vais faire de mon mieux pour comprendre et assimiler tout ça, après coder si possible, ça va être le plus difficile je pense.
Quoi que non, pour le C++ j'ai pensé à la librairie Crypto++ qui aide pas mal et diminue d'au moins 95% la quantité de choses à faire. Je ne sais par contre pas si je pourrai implémenter en Caml ou Maple...

Posté par
Bachstelze
re : TIPE Spé 2013-2014 27-09-13 à 23:12

En effet, ça serait un peu lourd de coder à la fois AES, puis le chiffrement "complet", en intégrant le mode d'opération. Donc tu peux utiliser une bibliothèque qui te fera l'AES, puis faire le reste toi-même. Je ne connais ni C++, ni Caml, ni Maple, donc je ne peux pas t'aider pour ça. (J'utilise OpenSSL en C.)

Posté par
Happpy
re : TIPE Spé 2013-2014 30-09-13 à 20:54

Re bonjour, j'ai réfléchi sur le sujet et traiter les différentes modes d'opérations c'est encore trop lourd malheureusement, même avec les schémas de la page wikipedia que vous m'avez donné... c'est délicat, déjà à comprendre.

Je pense donc rester sur l'AES simple (par bloc donc je crois) et parler des problèmes de clés.
Et si possible introduire le RSA, ou autres méthodes de générations aléatoires de clé comme le bruit ou autre....

Car pour comprendre et implémenter les différents modes de l'AES, j'ai peur de noyer le jury......

Posté par
Happpy
re : TIPE Spé 2013-2014 30-09-13 à 21:05

Désolé du double poste :

Idem si ça ne dérange pas, j'aimerai que vous me (ré)expliquez la différence entre la puissance de l'AES et entre le XOR.
Car clé de 192/256 bit, elle va se répéter dans le message non? Juste une explication du pourquoi les analyses séquentielles ou autre deviennent inefficaces malgré la "petite" taille de la clé face à celle du message à chiffrer ?

Posté par
Bachstelze
re : TIPE Spé 2013-2014 30-09-13 à 21:05

Qu'entends-tu par

Citation :
Car clé de 192/256 bit, elle va se répéter dans le message non?


?

Posté par
Bachstelze
re : TIPE Spé 2013-2014 30-09-13 à 22:04

P.S. : "le XOR" n'est pas un algorithme de chiffrement, c'est une opération logique. Pour en faire un algorithme de chiffrement, il faut également considérer l'autre opérande. On peut chiffrer un message en faisant un XOR entre ce message et quelque chose, mais alors tout dépend de la nature de ce quelque chose. Donc, dire "le XOR" ne dit en fait rien du tout.

Posté par
Happpy
re : TIPE Spé 2013-2014 01-10-13 à 03:37

Re bonjour, mal exprimé encore une fois.
Je voulais dire, si par exemple on veut chiffrer 1 MO de binaire,
on a une clé de taille 10 octet, la clé va se répéter lors du chiffrement, cela sera visible par les différentes méthodes d'analyse, etc.
Idem, si on doit chiffrer 1 MO avec l'AES, avec une clé 128 bit, aura-t-on le même problème qu'avec le XOR (la clé est de taille très très inférieure au message à chiffrer) ?

Bref, qu'est-ce qui défini réellement la puissance de l'AES?

Soit un message de taille n à chiffrer, on utilise le XOR, clé de taille 128 octet = 1024 bits soit 2^1024 cas par force brute à tester, où 128 < n (outre les autres méthodes d'analyse)
Idem, pour l'AES, on aura du 2^1024 non en chiffrant le même message avec une clé 128 bit je crois ?

La force de l'AES vient du fait qu'aucune cryptanalyse puissante n'ai été trouvée pour l'instant, contrairement au XOR?

1 2 +




Vous devez être membre accéder à ce service...

Pas encore inscrit ?

1 compte par personne, multi-compte interdit !

Ou identifiez-vous :


Rester sur la page

Inscription gratuite

Fiches en rapport

parmi 1674 fiches de maths

Désolé, votre version d'Internet Explorer est plus que périmée ! Merci de le mettre à jour ou de télécharger Firefox ou Google Chrome pour utiliser le site. Votre ordinateur vous remerciera !