work in hack

TU VEUT TE CONNECTER OU TU VA CONTINUER A VISITER

BIEN VENUE DANS MON SITE ET BONNE VISITE

Qui est en ligne ?

Il y a en tout 1 utilisateur en ligne :: 0 Enregistré, 0 Invisible et 1 Invité

Aucun


Le record du nombre d'utilisateurs en ligne est de 10 le Sam 5 Aoû - 9:59

Partenaires


créer un forum

Suivre Forumactif sur Facebook Suivre Forumactif sur Twitter Suivre Forumactif sur Google+ Suivre Forumactif sur Google+ Suivre Forumactif sur Pinterest

Petites annonces

    Pas d'annonces disponibles.

    Les posteurs les plus actifs de la semaine

    Flux RSS


    Yahoo! 
    MSN 
    AOL 
    Netvibes 
    Bloglines 

    Statistiques

    Nos membres ont posté un total de 148 messages dans 133 sujets

    Nous avons 14 membres enregistrés

    L'utilisateur enregistré le plus récent est a

    Shopactif



    systeme de chiffrement a clé secret

    Partagez
    avatar
    mouhamadou
    nice
    nice

    Messages : 136
    Points : 2762
    Date d'inscription : 17/09/2016
    Age : 23
    Localisation : dakar pikine senegal

    feuille de personage
    champ 1:
    champ 12
    1moi

    champ 2: 5

    systeme de chiffrement a clé secret

    Message par mouhamadou le Lun 26 Déc - 19:00

    SYSTÈME DE CHIFFREMENT A CLÉ SECRÈTE
    Le "chiffre à usage unique" est un algorithme de chiffrement à clé secrète prouvé inconditionnellement sûr. Correctement utilisé (et c'est un point important), il fournit un chiffrement incassable en des temps raisonnables.
    Les bases théoriques de ce système de cryptage sont les suivantes:
    Soit un message M sous forme binaire à transmettre entre des personnes A (créateur et expéditeur du message M) et B ( lecteur et destinataire). Nous engendrons une grande quantité de bits "réellement aléatoires" qui forment une clé secrète K de même taille que le message à transmettre (les programmes informatiques, déterministes par essence, ne peuvent engendrer des bits vraiment aléatoires).
    Cette clé sera transmise à B par un canal supposé sûr... Un laps de temps donnée après la transmission de cette clé, A va encoder son message en C en effectuant l'opération:
    [Vous devez être inscrit et connecté pour voir cette image]   (5)
    où [Vous devez être inscrit et connecté pour voir cette image] est un opérateur qui doit satisfaire à une loi de groupe (cf. chapitre de Théorie Des Ensembles) sur un ensemble fini (qui contient un nombre fini d'éléments).
    L'intérêt en informatique est d'utiliser la loi de groupe XOR (aussi nommée OU EXCLUSIF) notée [Vous devez être inscrit et connecté pour voir cette image] par la suite (cf. chapitre de Systèmes Logiques).
    Finalement, l'expéditeur A transmet la version cryptée C de son message par une voie pas nécessairement sécurisée. B retrouve le message original M en utilisant l'opération inverse [Vous devez être inscrit et connecté pour voir cette image] de [Vous devez être inscrit et connecté pour voir cette image](l'opérateur XOR est son propre inverse comme le montre sa table de vérité dans le chapitre de Systèmes numériques). Ainsi B va effectuer l'opération suivante:
    [Vous devez être inscrit et connecté pour voir cette image]   (6)
    Sous réserve que la clé K ait bien été engendrée de façon totalement aléatoire et que chaque bit la composant n'ait été utilisé qu'une seule fois pour crypter le message, un intercepteur n'obtient aucune information sur le message clair M s'il intercepte C . En effet, dans ces conditions, on ne peut établir aucune corrélation entre M etC sans la connaissance de K.
    Même avec de futures ordinateurs quantiques ultra-puissants, le problème est insoluble, car rien ne relie les informations dont on dispose et le problème à résoudre. En conséquence, le "chiffre à usage unique" est un algorithme de chiffrement "inconditionnellement sûr". La preuve de sa sécurité ne fait pas appel à des conjectures mathématiques non démontrées et les tentatives de déchiffrement d'un intercepteur muni d'une puissance de calcul infinie sont vaines.
    Cependant, chaque étape du chiffrement est possible source d'erreur. En effet, la clé K peut avoir été mal élaborée. La moindre déviation statistique sur K par rapport à du "vrai" aléatoire fourni des informations sur les message clair M à partir de sa version cryptée. C'est la raison pour laquelle les bits de K ne doivent servir qu'une seule fois.
    Effectivement, supposons qu'une même clé ait servit à chiffrer les messages de langue française [Vous devez être inscrit et connecté pour voir cette image] et  [Vous devez être inscrit et connecté pour voir cette image] et qu'une personne malveillante arrive à intercepter les deux message correspondants cryptés [Vous devez être inscrit et connecté pour voir cette image] et [Vous devez être inscrit et connecté pour voir cette image]. A partir de [Vous devez être inscrit et connecté pour voir cette image] et [Vous devez être inscrit et connecté pour voir cette image] l'intercepteur peut facilement obtenir des informations sur [Vous devez être inscrit et connecté pour voir cette image] et  [Vous devez être inscrit et connecté pour voir cette image] du fait des particularités des langues. En effet, puisque :
    [Vous devez être inscrit et connecté pour voir cette image] et [Vous devez être inscrit et connecté pour voir cette image]   (7)
    alors l'intercepteur connaît un résultat simple qui fait intervenir [Vous devez être inscrit et connecté pour voir cette image] et  [Vous devez être inscrit et connecté pour voir cette image], sans la clé K:
    [Vous devez être inscrit et connecté pour voir cette image]   (Cool
    car :
    [Vous devez être inscrit et connecté pour voir cette image]    (9)
    (au besoin faire la table de vérité pour s'en convaincre). Or, si [Vous devez être inscrit et connecté pour voir cette image] et  [Vous devez être inscrit et connecté pour voir cette image] sont dans la même langue, on saura en général, grâce aux redondances des langues (par exemple la lettre "e" apparait très souvent dans la langue française), retrouver à partir de [Vous devez être inscrit et connecté pour voir cette image], chacun des deux messages (le travail est quand même laborieux).
    Imaginons que nous souhaitons envoyer un tout petit message codé en binaire par 1101 et que nous avons généré une clé aléatoire qui a donné 0101.
    Nous avons alors:
    [Vous devez être inscrit et connecté pour voir cette image]
    et donc:
    [Vous devez être inscrit et connecté pour voir cette image]
    Evidemment dans ce genre de petites situations on peut deviner sans trop de difficultés M rien qu'en ayant C si il n'y a comme ici qu'une seule étape de chiffrement. Raisons pour laquelle il existe des schémas comme nous allons le voir maintenant.
    Le problème principal de cette technique est donc la création d'une clé aussi aléatoire que possible. Pour palier à cela, les mathématiciens font passer la clé par une série de fonctions imbriquées, dont le résultat, après un grand nombre d'itérations, devient "pseudo aléatoire".
    Construire une itération pseudo aléatoire est une chose, construire une bijection pseudo aléatoire en est cependant une autre. En effet, il faut pouvoir décrypter le message par la suite, c'est pourquoi l'on a absolument besoin d'un système bijectif (qui a tout élément d'arrivée - message crypté - fait correspondre un unique élément de départ - message décrypté - et inversement).

      La date/heure actuelle est Ven 15 Déc - 2:36