IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Algorithmes et structures de données Discussion :

Algorithme de Cryptographie RSA et TKIP


Sujet :

Algorithmes et structures de données

  1. #1
    Candidat au Club
    Profil pro
    Inscrit en
    Février 2006
    Messages
    63
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2006
    Messages : 63
    Points : 3
    Points
    3
    Par défaut Algorithme de Cryptographie RSA et TKIP
    Bonjour, j'ai pensé à quelque chose. Quand je suis sur internet, je sais que TOUT ce que j'envoie peut être intercepté en tout moment. Alors je me suis posé cette question:

    Quand je fais mes transactions bancaires par internet; seulement une clef RSA me protège. Si quelqu'un réussi à factoriser le grand nombre premier choisi dans la clef privée; toute la communication au complet se fera dévoiler.

    Si je suis chez moi dans ma maison et que j'utilise un réseau sans-fil. J'utilise un média non-sécurisé. L'air...... Si j'utilise la technologie d'encryption WEP, je suis très vulnérable aux intrusions. Cependant si j'utilise la technologie WPA ou WPA2 avec une PASSPHRASE très longue; je suis PAS MAL plus sécurisé qu'avec WEP. Grâce à TKIP qui permet de changer la clef à tous les 10k envoyés; Mon réseau sans-fil est presque aussi sécuritaire qu'un réseau ethernet câblé en RJ45.

    Donc quand j'utilise mon ordinateur portatif et que je vais sur internet; le média sans-fil est dit "Digne de confiance" mais aussitot que j'embarque sur internet; je suis dans un univers non-fiable.

    Même avec l'algorithme RSA, on a seulement 1 clef à décrypter. Et cette clef reste la meme tout le long de la communication. Tandis qu'avec TKIP, la clef change à tous les 10k. Si on a une session de transfert de donnée de 10 meg, alors on aura 1024 clef à décrypter LOL

    Méthode WIFI versus Méthode internet
    Le WEP utilise un système de clef statique comme le RSA
    Le WPA utilise un système de clef dynamique comme le ?????

    ??? ---> RSA+TKIP !!!


    Si le média "AIR" peut être sécurisé par WPA; Pourquoi l'internet ne pourrais pas l'être avec des clefs dynamique ?


    J'ai hâte d'entendre vos réponses

    Exemple:
    schéma
      0  0

  2. #2
    Modérateur
    Avatar de gangsoleil
    Homme Profil pro
    Manager / Cyber Sécurité
    Inscrit en
    Mai 2004
    Messages
    10 150
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Haute Savoie (Rhône Alpes)

    Informations professionnelles :
    Activité : Manager / Cyber Sécurité

    Informations forums :
    Inscription : Mai 2004
    Messages : 10 150
    Points : 28 119
    Points
    28 119
    Par défaut Re: Algorithme de Cryptographie RSA et TKIP
    Bonjour,

    Je crains que ton exposé ne soit passé sur une fausse information, à savoir que toute conenxion sécurisée sur le net l'est avec RSA.

    Dans la plupart des connexions sécurisées, le cryptage RSA n'est utilisé que pour faire un échange de clefs : les clefs d'un algorithme symétrique sont cryptées en RSA, et ensuite c'est cet algorithme symétrique (par exemple le 3DES) qui est utilisé pour le transfert des données.

    Par ailleurs, je me permet de souligner que ce qu'on appelle aujourd'hui une attaque "rapide" en cryptographie, cela veut dire qu'un algorithme est cassable dans un temps "raisonnable", qui peut prendre plusieurs heures (c'est le cas de RSA avec des clefs de 663 bits (CF Wikipedia).

    Donc RSA avec des clefs de 2048 bits, plus un codage type 3DES derrière est certainement plus sécurisé que ce que tu as l'air de dire.

    Par ailleurs, il est plus dangeureux de subir une attque type "Man in the middle" que de craindre qu'un attaquant soit succeptible de trouver ta clef RSA/DES/autre.
    "La route est longue, mais le chemin est libre" -- https://framasoft.org/
    Les règles du forum
      0  0

  3. #3
    Modérateur
    Avatar de ToTo13
    Homme Profil pro
    Chercheur en informatique
    Inscrit en
    Janvier 2006
    Messages
    5 793
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 45
    Localisation : Etats-Unis

    Informations professionnelles :
    Activité : Chercheur en informatique
    Secteur : Santé

    Informations forums :
    Inscription : Janvier 2006
    Messages : 5 793
    Points : 9 860
    Points
    9 860
    Par défaut
    Bonjour,
    pour ajouter un peu de parano, il faut savoir que les longueurs des clefs utilisées sur le net est soumisent à restriction (soit disant pour empécher des térroristes de comuniqueret autres gourpes dissidant).
    Cette longueur est me semble t'il pour les particuliers et les petites entreprises de 256.
    A savoir que monsieur tout le monde peut casser avec sont ordinateur des clefs de longueur 300 en quelques minutes.
    Consignes aux jeunes padawans : une image vaut 1000 mots !
    - Dans ton message respecter tu dois : les règles de rédaction et du forum, prévisualiser, relire et corriger TOUTES les FAUTES (frappes, sms, d'aurteaugrafe, mettre les ACCENTS et les BALISES) => ECRIRE clairement et en Français tu DOIS.
    - Le côté obscur je sens dans le MP => Tous tes MPs je détruirai et la réponse tu n'auras si en privé tu veux que je t'enseigne.(Lis donc ceci)
    - ton poste tu dois marquer quand la bonne réponse tu as obtenu.
      0  0

  4. #4
    Bob
    Bob est déconnecté
    Membre éclairé
    Avatar de Bob
    Inscrit en
    Mars 2002
    Messages
    115
    Détails du profil
    Informations forums :
    Inscription : Mars 2002
    Messages : 115
    Points : 866
    Points
    866
    Par défaut
    Citation Envoyé par ToTo13
    Bonjour,
    pour ajouter un peu de parano, il faut savoir que les longueurs des clefs utilisées sur le net est soumisent à restriction (soit disant pour empécher des térroristes de comuniqueret autres gourpes dissidant).
    Cette longueur est me semble t'il pour les particuliers et les petites entreprises de 256.
    A savoir que monsieur tout le monde peut casser avec sont ordinateur des clefs de longueur 300 en quelques minutes.
    256 bits concerne les algo a cle privee (comme 3DES, AES, blowfish, etc...). Pour ces algo meme avec seulement 256 bits le temps necessaire au decryptage est inaccessible (pour des particuliers ou des gouvernements). La NSA elle meme n'utilise pas des cles plus grande que 256 bits.

    Les cles doivent être plus importante pour les algo non-symetriques (comme RSA, DSA ou Diffie-Hellman). Mais en france dans ce cas, la limite est de 1024 bits.

    Dechiffrer une connexion SSL bien faite en france n'est a la portee d'aucun particulier meme en 10 ans.
    Bob, Rédacteur C/C++ & PHP
    http://bob.developpez.com/
      0  0

  5. #5
    Rédacteur
    Avatar de Neitsa
    Homme Profil pro
    Chercheur sécurité informatique
    Inscrit en
    Octobre 2003
    Messages
    1 041
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Chercheur sécurité informatique

    Informations forums :
    Inscription : Octobre 2003
    Messages : 1 041
    Points : 1 956
    Points
    1 956
    Par défaut
    Bonjour,

    en ce qui concerne RSA, je vous invite à aller voir sur le site du RSA lab. qui propose un concours de factorisation (inacessible au commun des mortels) :

    http://www.rsasecurity.com/rsalabs/node.asp?id=2092

    Jusqu'à aujourd'hui, la clé la plus grande ayant été factorisée est une clé de 640 bits ayant nécessitée l'équivalent en temps machine de 30 Opteron à 2.2Ghz pendant un an...

    Je vous invite aussi à regarder la FAQ :

    http://www.rsasecurity.com/rsalabs/node.asp?id=2094

    Et notamment le tableau tout en bas ("How much does it cost to factor a large number?") indiquant très aisément la difficulté exponentielle à chaque fois que la taille de la clé augmente.

    On comprend clairement qu'une clé de 2048 bits choisie suivant les directives de RSA est vraiment un monstre de sureté.
      0  0

  6. #6
    Candidat au Club
    Profil pro
    Inscrit en
    Février 2006
    Messages
    63
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2006
    Messages : 63
    Points : 3
    Points
    3
    Par défaut
    Ok alors je me reprend.

    Pourquoi ne pas rendre l'algorithme de RSA de 2048 bits encore plus monstrueux ???

    Comme l'équiper d'un protocole a clef dynamique et non statique. Comme WPA utilise TKIP.

    Après tout. Même si le monstre de 2048 bits est inateignable aujourd'hui; Il deviendra vulnérable dans 100 ans !! Donc moi je pense qu'en le rendant dynamique; on empêche le brute force. et on pourrais commencer avec une clef de départ de 4096 bits par exemple.


    Bonjour,
    pour ajouter un peu de parano, il faut savoir que les longueurs des clefs utilisées sur le net est soumisent à restriction (soit disant pour empécher des térroristes de comuniqueret autres gourpes dissidant).
    Cette longueur est me semble t'il pour les particuliers et les petites entreprises de 256.
    A savoir que monsieur tout le monde peut casser avec sont ordinateur des clefs de longueur 300 en quelques minutes.
    Désolé mais un terroriste ne suit pas la loi. Il utilisera un algorithme de 4096 bits s'il le faut. Même si c'est illégal. Moi je suis au Canada et je trouve la législation française un peu ridicule à ce propos lol
      0  0

  7. #7
    Membre averti
    Profil pro
    Inscrit en
    Août 2005
    Messages
    417
    Détails du profil
    Informations personnelles :
    Âge : 73
    Localisation : France

    Informations forums :
    Inscription : Août 2005
    Messages : 417
    Points : 372
    Points
    372
    Par défaut
    Citation Envoyé par guill663
    Désolé mais un terroriste ne suit pas la loi. Il utilisera un algorithme de 4096 bits s'il le faut. Même si c'est illégal. Moi je suis au Canada et je trouve la législation française un peu ridicule à ce propos lol
    Sur ce point tu as tout à fait raison. Pour le reste, je suis très réservé.
      0  0

  8. #8
    Candidat au Club
    Profil pro
    Inscrit en
    Février 2006
    Messages
    63
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2006
    Messages : 63
    Points : 3
    Points
    3
    Par défaut
    Ne soit pas trop réservé svp.

    Si tu suit cette logique, alors tu me donnera raison aussi sur ce point.

    WPA est meilleur que WEP car il utilise un algorithme de clef dynamique(TKIP).

    RSA 2048 utilise un système à clef statique.

    RSA est compatable à WEP sur ce point. Et non en matière de sécurité.

    RSA ou tout autre système à clef statique pourrait utiliser TKIP....
      0  0

  9. #9
    Inscrit

    Profil pro
    Inscrit en
    Février 2004
    Messages
    862
    Détails du profil
    Informations personnelles :
    Âge : 46
    Localisation : Suisse

    Informations forums :
    Inscription : Février 2004
    Messages : 862
    Points : 1 229
    Points
    1 229
    Par défaut
    Citation Envoyé par guill663
    Après tout. Même si le monstre de 2048 bits est inateignable aujourd'hui; Il deviendra vulnérable dans 100 ans !!
    Mouais...Admettons que la montée en puissance de calcul permette un jour de casser des clés de 1024 bits en un temps raisonnable; ce jour-là on passera à des clés de 4096 bits en standard.
    Ce que je veux dire, c'est que l'on peut augmenter la taille des clés beaucoup plus vite que la puissance de calcul...

    D'autre part, une génération de clés dynamique n'augmenterait pas la fiabilité de RSA de manière exponentielle. L' attaque par force brute n'est de loin pas la seule méthode.
    In my experience, any attempt to make any system idiot proof will only challenge God to make a better idiot.
      0  0

  10. #10
    Candidat au Club
    Profil pro
    Inscrit en
    Février 2006
    Messages
    63
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2006
    Messages : 63
    Points : 3
    Points
    3
    Par défaut
    Regarde encore mon schéma.

    Tu y verras que le "WPA on the net" encapsulerais les données RSA.

    Tout comme fait le WPA dans un réseau sans-fil.


    Avant que le hacker puisse accéder aux données transigées dans le réseau sans-fil; il faut qu'il hack WPA. Si WPA est bien prémuni d'une LONGUE passphrase; alors on parle de sécurité exemplaire.

    P.S. Le WPA est immunisé contre les attaques par force brute.
      0  0

  11. #11
    Inscrit

    Profil pro
    Inscrit en
    Février 2004
    Messages
    862
    Détails du profil
    Informations personnelles :
    Âge : 46
    Localisation : Suisse

    Informations forums :
    Inscription : Février 2004
    Messages : 862
    Points : 1 229
    Points
    1 229
    Par défaut
    Citation Envoyé par guill663

    P.S. Le WPA est immunisé contre les attaques par force brute.
    Ah bon ? D'où est-ce que tu sors ça ?
    In my experience, any attempt to make any system idiot proof will only challenge God to make a better idiot.
      0  0

  12. #12
    Candidat au Club
    Profil pro
    Inscrit en
    Février 2006
    Messages
    63
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2006
    Messages : 63
    Points : 3
    Points
    3
    Par défaut
    Renseigne toi. Grâce à TKIP il ajoute un obstacl`; une difficulté

    Le problème c'est que vous essayez de chercher trop loin quand ce n'est pas nécessaire. Le problème ce n'est pas de dire si c INFAILLIBLE ou PAS.

    Le but de ce forum est de déterminer si c'est PLUS SÉCURITAIRE ou non.

    Moi je prétend que WPA qui encapsule le RSA c plus sécuritaire. Mais lorsque l'on sort du réseau sans-fil, on est pas protégé par WPA.

    Si on sécurise l'air ambiant PHYSIQUE de notre entourage avec WPA pour notre réseau sans-fil; Pourquoi ne pas sécuriser notre entourage ABSTRAIT (internet) avec la même sécurité. C'est à dire "WPA on the net"
      0  0

  13. #13
    Membre expert
    Avatar de Eric Sigoillot
    Inscrit en
    Mars 2002
    Messages
    1 212
    Détails du profil
    Informations personnelles :
    Âge : 39

    Informations forums :
    Inscription : Mars 2002
    Messages : 1 212
    Points : 3 369
    Points
    3 369
    Par défaut
    Citation Envoyé par guill663
    P.S. Le WPA est immunisé contre les attaques par force brute.
    Mais le WPA est tout aussi crackble que l'est le WEP. Le Wi-FI ne présente pas une sécurité totalement satisfaisante, et fait que si une personne le désire vraiement, elle peut s'infiltrer sur un réseau de ce type.

    Se concentrer sur des attaques par Brute Force ne semble pas logique : elles sont longues et demandent une grosse puissance de calcul. Les algorithme de craquage se concentrent sur les failles, pas sur l'attaque pure et simple des clés. C'est pointer du doigt un arbre qui cache la forêt...

    @++
    Règles du forum
    F.A.Q Pascal

    Pour me joindre (aucune question technique, merci)
      0  0

  14. #14
    Inscrit

    Profil pro
    Inscrit en
    Février 2004
    Messages
    862
    Détails du profil
    Informations personnelles :
    Âge : 46
    Localisation : Suisse

    Informations forums :
    Inscription : Février 2004
    Messages : 862
    Points : 1 229
    Points
    1 229
    Par défaut
    Citation Envoyé par guill663
    Renseigne toi. Grâce à TKIP il ajoute un obstacl`; une difficulté
    Je te retourne le conseil : renseigne-toi. Mais pour une fois, renseigne-toi et documente-toi sérieusement.

    Je ne sais pas à qui tu penses parler, mais avant d'envoyer quelqu'un "se renseigner", il faudrait peut être que TU fasses la preuve de tes connaissances. Pour le moment, en 60 messages sur ce forum, tu as juste réussit à passer pour un guignol.

    Encore une fois, la force brute n'est de loin pas la seule méthode disponible en cryptanalyse, alors arrête un moment de te focaliser uniquement sur ça.

    Pour ton information : TKIP est contournable, et WPA "crackable". Raison pour laquelle CCMP remplace TKIP dans WPA2 qui, malgré cela, n'est pas non plus "immunisé".
    In my experience, any attempt to make any system idiot proof will only challenge God to make a better idiot.
      0  0

  15. #15
    Candidat au Club
    Profil pro
    Inscrit en
    Février 2006
    Messages
    63
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2006
    Messages : 63
    Points : 3
    Points
    3
    Par défaut
    Bon ok, monsieur ou madame n'est pas contente LOL Alors je vais être très précis. Tellement que celui-ci ou celle-ci aura pas le choix de comprendre.


    Je ne veux pas discerter sur la fiabilité de WPA ou WPA2.

    Je veux seulement dire que si on mettrais WPA2 qui encapsule les données RSA sur internet, on aurait quelque chose de plus dur à contourner. C'EST TOUT. Je ne dit pas que ce serais INFAILLIBLE.
      0  0

  16. #16
    Inscrit

    Profil pro
    Inscrit en
    Février 2004
    Messages
    862
    Détails du profil
    Informations personnelles :
    Âge : 46
    Localisation : Suisse

    Informations forums :
    Inscription : Février 2004
    Messages : 862
    Points : 1 229
    Points
    1 229
    Par défaut
    Citation Envoyé par guill663

    Je veux seulement dire que si on mettrais WPA2 qui encapsule les données RSA sur internet, on aurait quelque chose de plus dur à contourner. C'EST TOUT. Je ne dit pas que ce serais INFAILLIBLE.
    Ah bon, ok...En gros tu as ouvert un topic pour nous sortir un lieu commun.

    Donc voilà, c'est fait; on peut passer à autre chose maintenant.

    Lock.
    In my experience, any attempt to make any system idiot proof will only challenge God to make a better idiot.
      0  0

Discussions similaires

  1. le code en PHP de l'algorithme de cryptographie RSA
    Par doud18 dans le forum PHP & Base de données
    Réponses: 2
    Dernier message: 24/05/2010, 16h15
  2. Algorithme de cryptographie maison
    Par _SamSoft_ dans le forum Algorithmes et structures de données
    Réponses: 3
    Dernier message: 14/07/2008, 15h28
  3. cryptographie rsa en c
    Par walouy dans le forum C
    Réponses: 1
    Dernier message: 29/04/2008, 17h43
  4. Algorithm de cryptage RSA
    Par aocaoc dans le forum Algorithmes et structures de données
    Réponses: 4
    Dernier message: 29/12/2007, 18h26

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo