Article sur la cryptologie
sweety
-
blux Messages postés 27992 Date d'inscription Statut Modérateur Dernière intervention -
blux Messages postés 27992 Date d'inscription Statut Modérateur Dernière intervention -
Bonjour,
Voici le lien de l'article : http://www.commentcamarche.com/crypto/clepublique.php3
Je dois faire une présentation sur les certificats, leur fonctionnement, etc, et je ne comprends pas un truc. Comment une clé privée peut-elle déchiffrer un message cryptés avec une clé publique???
Il est donné l'exemple des cadenas... comment la clé peut-elle ouvrir n'importe quel cadenas? c'est un pass? mais si c'est un pass, ça veut dire que n'importe quelle clé peut ouvrir n'importer quel cadenas, du coup, c'est plus du tout sécurisé...
Qqn pourrait-il éclairer ma lanterne, svp?
Merci d'avance.
Byyyyye
sweety
Voici le lien de l'article : http://www.commentcamarche.com/crypto/clepublique.php3
Je dois faire une présentation sur les certificats, leur fonctionnement, etc, et je ne comprends pas un truc. Comment une clé privée peut-elle déchiffrer un message cryptés avec une clé publique???
Il est donné l'exemple des cadenas... comment la clé peut-elle ouvrir n'importe quel cadenas? c'est un pass? mais si c'est un pass, ça veut dire que n'importe quelle clé peut ouvrir n'importer quel cadenas, du coup, c'est plus du tout sécurisé...
Qqn pourrait-il éclairer ma lanterne, svp?
Merci d'avance.
Byyyyye
sweety
A voir également:
- Article sur la cryptologie
- Comment retrouver un article sur facebook - Guide
- Aliexpress 1 article maximum - Forum Consommation & Internet
- Comment acheter plusieurs articles sur vinted - Guide
- Le contrôle parental ne permet pas le téléchargement de cet article ✓ - Forum Contrôle parental
- L'url suivante, censée aboutir à un article, donne lieu à une redirection indiquant que la page n'a pas été trouvée. retrouvez la page recherchée. reportez le titre de l’article et son auteur. - Forum Sécurité
11 réponses
Jette donc un oeil là :
http://membres.lycos.fr/cryptologie/tpe/ind2.htm
Sans garantie,toutefois
cordialement
papy
http://membres.lycos.fr/cryptologie/tpe/ind2.htm
Sans garantie,toutefois
cordialement
papy
Salut,
dans ce système, la comparaison avec les clés et les cadenas pourrait être :
je distribue à tout le monde des cadenas, mais je suis le seul à avoir la clé, ainsi tout le monde peut verrouiller l'envoi de données à mon intention. Et je reste le seul propriétaire de la clé qui permet d'ouvrir ces cadenas.
Clé publique = cadenas
Clé privée = clé du cadenas
C'est plus clair ?
Encore plus clair avec un exemple sur RSA (très bien fait) :
http://www.ifrance.com/cryptez/histo3.htm
A+ Blux "Les cons, ça ose tout.
C'est même à ça qu'on les reconnait"
dans ce système, la comparaison avec les clés et les cadenas pourrait être :
je distribue à tout le monde des cadenas, mais je suis le seul à avoir la clé, ainsi tout le monde peut verrouiller l'envoi de données à mon intention. Et je reste le seul propriétaire de la clé qui permet d'ouvrir ces cadenas.
Clé publique = cadenas
Clé privée = clé du cadenas
C'est plus clair ?
Encore plus clair avec un exemple sur RSA (très bien fait) :
http://www.ifrance.com/cryptez/histo3.htm
A+ Blux "Les cons, ça ose tout.
C'est même à ça qu'on les reconnait"
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Et un exemple de chiffrement asymétrique (RSA):
http://sebsauvage.net/comprendre/encryptage/crypto_rsa.html
http://sebsauvage.net/comprendre/encryptage/crypto_rsa.html
Oki, j'ai été lire les liens (sauf le dernier, Séb, j'irai après)...
Chuis pas très douée en maths c'est sûrement pour ça que je capte pas tout...
Mais il y a un truc qui me chicane : normal quand on code un message, pour le décoder il faut faire l'opération inverse. Mais si j'ai bien compris avec le RSA, il y a en fait deux codes (calculs) tout à fait différents qui permettent d'arriver au même résultat (retrouver le message original)??
Comment se fait-ce?
Il y a sûrement une loi mathématique là-derrière, me trompe-je?
Merci.
sweety
Chuis pas très douée en maths c'est sûrement pour ça que je capte pas tout...
Mais il y a un truc qui me chicane : normal quand on code un message, pour le décoder il faut faire l'opération inverse. Mais si j'ai bien compris avec le RSA, il y a en fait deux codes (calculs) tout à fait différents qui permettent d'arriver au même résultat (retrouver le message original)??
Comment se fait-ce?
Il y a sûrement une loi mathématique là-derrière, me trompe-je?
Merci.
sweety
Le théorème mathématique sous-jacent est l'existence et l'unicité de la décomposition en facteurs premiers d'un nombre entier. Un nombre premier est un nombre seulement divisible par 1 et par lui-même ; la décomposition de 12 (par exemple), s'écrivant alors 3*2*2. Il n'y a pas d'algorithme rapide (sauf sur un ordinateur quantique, qui n'est pas près de voir le jour) permettant de décomposer un nombre arbitrairement grand, et le cryptage RSA repose sur cette difficulté.
-= Fu Xuen =-
-= Fu Xuen =-
dsl, chuis ignare... mais le calcul sur le site de Séb, j'ai rien capté...
j'aime mieux quand on m'essplique avec des images, je comprends mieux :-)))
bon est-ce qu'au moins le principe est juste si je dis qu'il s'agit de deux opérations différentes donnant le même résultat (comme 10, c'est aussi bien 2*5 et 4+4+2)?
Merciiii les gars :P
sweety-qui-est-un-peu-inculte-niveau-informatique
j'aime mieux quand on m'essplique avec des images, je comprends mieux :-)))
bon est-ce qu'au moins le principe est juste si je dis qu'il s'agit de deux opérations différentes donnant le même résultat (comme 10, c'est aussi bien 2*5 et 4+4+2)?
Merciiii les gars :P
sweety-qui-est-un-peu-inculte-niveau-informatique
Tiens, je simplifie à mort :
30 = 15*2
30 = 3*10
30 = 6*5
Si je dis qu'il faut 30 pour coder, personne ne pourra deviner que j'ai fait mon 30 avec 6*5. En le décodant avec 6*5 j'aurai le résultat exact que n'aura pas quelqu'un qui va le décoder avec 10*3.
Mais attention, le codage avec 30 n'est pas une opération de base comme addtionner, multiplier... C'est une fonction complexe et c'est pour ça que ça marche (bien...)
Autre exemple :
retrouve les deux nombres qui ont pour reste 1 en les divisant.
3/2, 5/2, 19/6... Il y a une infinité de solution, mais je suis le seul à savoir ce que j'ai choisi, c'est le principe de RSA : la fonction modulo (reste d'une division) est une fonction erratique : on ne peut pas anticiper le prochain résultat, et c'est une fonction simple à mettre en oeuvre, elle ne réclame pas beaucoup de calculs.
Une autre référence : le livre de Simon SINGH : Histoire des codes secrets (chez Lattès), avec à la fin un concours en 10 étapes, dont la dixième n'a été résolue que 2 ans après la parution et qui est le plus gros code jamais cassé par le commun des mortels...
Tu n'as pas besoin d'être bonne en info, c'est des maths pures et dures... ! :-)
A+ Blux "Les cons, ça ose tout.
C'est même à ça qu'on les reconnait"
30 = 15*2
30 = 3*10
30 = 6*5
Si je dis qu'il faut 30 pour coder, personne ne pourra deviner que j'ai fait mon 30 avec 6*5. En le décodant avec 6*5 j'aurai le résultat exact que n'aura pas quelqu'un qui va le décoder avec 10*3.
Mais attention, le codage avec 30 n'est pas une opération de base comme addtionner, multiplier... C'est une fonction complexe et c'est pour ça que ça marche (bien...)
Autre exemple :
retrouve les deux nombres qui ont pour reste 1 en les divisant.
3/2, 5/2, 19/6... Il y a une infinité de solution, mais je suis le seul à savoir ce que j'ai choisi, c'est le principe de RSA : la fonction modulo (reste d'une division) est une fonction erratique : on ne peut pas anticiper le prochain résultat, et c'est une fonction simple à mettre en oeuvre, elle ne réclame pas beaucoup de calculs.
Une autre référence : le livre de Simon SINGH : Histoire des codes secrets (chez Lattès), avec à la fin un concours en 10 étapes, dont la dixième n'a été résolue que 2 ans après la parution et qui est le plus gros code jamais cassé par le commun des mortels...
Tu n'as pas besoin d'être bonne en info, c'est des maths pures et dures... ! :-)
A+ Blux "Les cons, ça ose tout.
C'est même à ça qu'on les reconnait"
dommage qu'il n'y ait pas de smileys ici, j'aurais bien mis un qui fait "oupsss"...
chuis désolée, mais je comprends tjrs pas.
Si je prends un exemple. J'aimerais transmettre comme message le chiffre "500". Si celui avec qui je veux envoyer ce message me dit de coder en faisant l'opération "*10" (clé publique), celui veut dire que je vais lui envoyer le message sous la forme codée "5000"... mais d'une part, celui qui a intercépté la clé publique "*10" peut tout à fait décoder le message est retrouver "500", mais d'autres part, le récepteur comment il peut décoder si sa clé privée ne lui donne pas comme information de décodage "*10", mais "-5"?
Bon... j'ai vraiment rien capté...
j'arrive pas à concevoir qu'on puisse prendre un message, lui faire subir une opération pour le crypter, et à l'arrivée lui faire subir une AUTRE opération et retrouver le même résultat, le même message :-/
Ouiiiiiiin...
sweety
chuis désolée, mais je comprends tjrs pas.
Si je prends un exemple. J'aimerais transmettre comme message le chiffre "500". Si celui avec qui je veux envoyer ce message me dit de coder en faisant l'opération "*10" (clé publique), celui veut dire que je vais lui envoyer le message sous la forme codée "5000"... mais d'une part, celui qui a intercépté la clé publique "*10" peut tout à fait décoder le message est retrouver "500", mais d'autres part, le récepteur comment il peut décoder si sa clé privée ne lui donne pas comme information de décodage "*10", mais "-5"?
Bon... j'ai vraiment rien capté...
j'arrive pas à concevoir qu'on puisse prendre un message, lui faire subir une opération pour le crypter, et à l'arrivée lui faire subir une AUTRE opération et retrouver le même résultat, le même message :-/
Ouiiiiiiin...
sweety
ce qu'il faut bien comprendre, c'est que le codage N'EST PAS UNE OPERATION ARITHMETIQUE DE BASE, ce n'est pas un *10 ou un +50, c'est une opération complexe, et c'est pour ça que l'on peut faire et défaire sans tout connaitre (clé publique et privée). Seb réexplique ça très bien plus bas dans le message.
A+ Blux "Les cons, ça ose tout.
C'est même à ça qu'on les reconnait"
A+ Blux "Les cons, ça ose tout.
C'est même à ça qu'on les reconnait"
sweety:
Regarde les 2 schémas en bas de cette page:
http://sebsauvage.net/comprendre/encryptage/crypto_asy.html
C'est généralement ainsi qu'on procède:
Bob créé une paire de clés (clé publique, clé privée).
Il envoie sa clé publique à Alice.
Alice utilise la clé publique de Bob pour chiffrer les messages avant de lui envoyer.
Un pirate ne verra passer que la clé publique et le message chiffré.
Le seul moyen de déchiffrer le message, c'est d'avoir la clé privée.
Mais il est incapable de la calculer, ni à partir de la clé publique, ni à partir du message.
Ces systèmes de chiffrement à clé publique sont basés sur des problèmes mathématique insolvable sans recherche empirique (c'est à dire qu'on ne sait pas résoudre l'équation: il faut essayer toutes les différentes possiblité pour trouver la solution).
(nombres premiers pour le RSA, courbes elliptiques pour l'ECC, logarithmes pour Diffie-Hellman...)
Regarde les 2 schémas en bas de cette page:
http://sebsauvage.net/comprendre/encryptage/crypto_asy.html
C'est généralement ainsi qu'on procède:
Bob créé une paire de clés (clé publique, clé privée).
Il envoie sa clé publique à Alice.
Alice utilise la clé publique de Bob pour chiffrer les messages avant de lui envoyer.
Un pirate ne verra passer que la clé publique et le message chiffré.
Le seul moyen de déchiffrer le message, c'est d'avoir la clé privée.
Mais il est incapable de la calculer, ni à partir de la clé publique, ni à partir du message.
Ces systèmes de chiffrement à clé publique sont basés sur des problèmes mathématique insolvable sans recherche empirique (c'est à dire qu'on ne sait pas résoudre l'équation: il faut essayer toutes les différentes possiblité pour trouver la solution).
(nombres premiers pour le RSA, courbes elliptiques pour l'ECC, logarithmes pour Diffie-Hellman...)
merci pour ta patience, Séb...
j'ai bien compris ce que tu dis... mais tu vois, pour moi si on prend le message de départ "500", qu'on le crypte avec une clé qui dit "*10", et qu'ensuite on le décrypte avec une opération qui dit "-5", on obtient pas le bon résultat :-/
Pour obtenir le même résultat à l'arrivée qu'au départ, mais avec une opération différente, il faut dans ce cas utiliser l'opération "-4500"... donc ma question en fait est simple : est-ce que mon raisonnement est juste?
La clé publique et la clé privée sont des "opérations" différentes permettant d'arriver au même résultat, juste?
Merciiii. Chuis déolée...
Bye
sweety
j'ai bien compris ce que tu dis... mais tu vois, pour moi si on prend le message de départ "500", qu'on le crypte avec une clé qui dit "*10", et qu'ensuite on le décrypte avec une opération qui dit "-5", on obtient pas le bon résultat :-/
Pour obtenir le même résultat à l'arrivée qu'au départ, mais avec une opération différente, il faut dans ce cas utiliser l'opération "-4500"... donc ma question en fait est simple : est-ce que mon raisonnement est juste?
La clé publique et la clé privée sont des "opérations" différentes permettant d'arriver au même résultat, juste?
Merciiii. Chuis déolée...
Bye
sweety
La clé publique et la clé privée sont des "opérations" différentes permettant d'arriver au même résultat, juste?
Dans le cas du RSA, pas tout à fait !
C'est bien la même opération (a puissance b modulo c), mais pas avec les mêmes nombres.
chiffrer : 726 puissance 71 modulo 1073 = 436
déchiffrer: 436 puissance 1079 modulo 1073 = 726
Maaaagique !
Et un pirate ne pourra pas calculer 1079 à partir de 71
(ou alors il faudra qu'il essaie toutes les possibilités, ce qui peut lui prendre quelques millions d'années si on choisit des nombres assez grands).
Dans le cas du RSA, pas tout à fait !
C'est bien la même opération (a puissance b modulo c), mais pas avec les mêmes nombres.
chiffrer : 726 puissance 71 modulo 1073 = 436
déchiffrer: 436 puissance 1079 modulo 1073 = 726
Maaaagique !
Et un pirate ne pourra pas calculer 1079 à partir de 71
(ou alors il faudra qu'il essaie toutes les possibilités, ce qui peut lui prendre quelques millions d'années si on choisit des nombres assez grands).