IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Algorithmes et structures de données Discussion :

le principe du cryptage IDEA


Sujet :

Algorithmes et structures de données

  1. #1
    Membre à l'essai
    Profil pro
    Inscrit en
    Mars 2006
    Messages
    31
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mars 2006
    Messages : 31
    Points : 20
    Points
    20
    Par défaut le principe du cryptage IDEA
    Bonjour à tous
    je cherche à faire un programme tres secure pour une personne comptable
    je voudrais qu'elle puissent crypter ses fichiers de maniere symetrique
    le cryptage IDEA me plait pas mal
    mais j'aimerais comprendre un peu plus le principe
    car j'ai trouvé ceci sous wikipedia:

    Description

    Le bloc de données de 64 bits est divisé en 4 sous-blocs de 16 bits : X1, X2, X3 et X4. Ces quatre sous-blocs deviennent les entrées de la première ronde de l'algorithme. Il y a huit rondes au total. À chaque ronde, les 4 sous-blocs sont combinés par OU exclusif, additionnés, mutlipliés entre eux et avec 6 sous-blocs de 16 bits dérivés de la clé. Entre chaque ronde, le deuxième et le troisième sous-bloc sont échangés. Enfin, les quatre sous-blocs sont combinés avec les quatre sous-clefs dans une transformation finale.

    A chaque ronde, la séquence d'évènements est la suivante:

    1. multipliez X1 et la première sous-clef;
    2. additionnez X2 et la deuxième sous-clef;
    3. additionnez X3 et la troisième sous-clef;
    4. multipliez X4 et la quatrième sous-clef;
    5. combinez par OU exclusif les résultats des étapes (1) et (3);
    6. combinez par OU exclusif les résultats des étapes (2) et (4);
    7. multipliez le résultat de l'étape (5) avec la cinquième sous-clef;
    8. additionnez les résultats des étapes (6) et (7);
    9. multipliez le résultat de l'étape (8) par la sixième sous-clef;
    10. additionnez les résultats des étapes (7) et (9);
    11. combinez par OU exclusif les résultats des étapes (1) et (9);
    12. combinez par OU exclusif les résultats des étapes (3) et (9);
    13. combinez par OU exclusif les résultats des étapes (2) et (10);
    14. combinez par OU exclusif les résultats des étapes (4) et (10);

    La sortie de la ronde est constituée des 4 sous-blocs produits par les étapes (1 1), (13), (12) et (14). Changez les deux blocs intérieurs (sauf lors de la dernière rond) et cela donne l'entrée de la ronde suivante.
    Après la huitième ronde, il y a une transformation finale:

    1. multipliez X1 et la première sous-clef;
    2. multipliez X2 et la deuxième sous-clef;
    3. multipliez X3 et la troisième sous-clef;
    4. multipliez X4 et la quatrième sous-clef;

    Enfin les 4 sous-blocs sont réassemblés pour former le texte chiffré.
    ---------------
    ce que je ne comprend pas c'est comment décrypter et comment ne perdre perdre des données en multipliant 2 paquets de 16 bits chacun

    un octet xor un autre octet donne un octet
    mais un octet multiplié par un autre octet peux dépassé d'un octet

    ?

  2. #2
    Membre éclairé
    Inscrit en
    Janvier 2005
    Messages
    711
    Détails du profil
    Informations forums :
    Inscription : Janvier 2005
    Messages : 711
    Points : 751
    Points
    751
    Par défaut
    pourquoi a tu choisi IDEA specialement ??

    accessoirement, sauf si tu est un vrai specialiste ( mais sinon tu ne poserais pas cette question, n'est ce pas ? ) il est assez peu recommandé de coder soi meme les fonctions de crypatge. tu aurais grand interet a utiliser une librairie toute faite.. pour ecrire un alo de cryptage vraiment solide, il faut vraiment enormement de boulot....il ne suffit pas d'implementer l'algo "correctement", il y a enormement de trucs a prendre en compte...

    apres, si la NSA ne s'interresse pas aux données de ton comptable, tu peux quand meme essayer de le faire toi meme.. qu"y a til exactement que tu ne comprends pas dans l'article de WP ??

    [edit]
    ca m'apprendra a lire jusqu'au bout...

    en fait, tu fais une multiplication modulo, donc d'une certaine maniere tu perds des données, mais en fait non en tout cas, tu n'a pas de depassement de capacité..

    pour decrypter, il suffit de tout faire en ordre inverse.. mais j'avoue que je ne sais pas comment inverser la multiplication...

    un algo plus solide, plus rapide que IDEA est blowfish, et il est plus simple a mettre en oeuvre, a mon avis.. et probablement plus documenté !

  3. #3
    Membre expérimenté Avatar de 10_GOTO_10
    Profil pro
    Inscrit en
    Juillet 2004
    Messages
    886
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juillet 2004
    Messages : 886
    Points : 1 526
    Points
    1 526
    Par défaut
    Citation Envoyé par jobherzt
    Mais j'avoue que je ne sais pas comment inverser la multiplication...
    Avec l'inverse multiplicatif (voir "Algorithme d'Euclide" sur )

  4. #4
    Membre actif
    Profil pro
    Inscrit en
    Janvier 2004
    Messages
    192
    Détails du profil
    Informations personnelles :
    Âge : 42
    Localisation : France

    Informations forums :
    Inscription : Janvier 2004
    Messages : 192
    Points : 231
    Points
    231
    Par défaut
    D'après cette page, http://www.securite.teamlog.com/publ.../32/index.html, l'ordre des opérations à effectuer est le même pour le déchiffrage que le chiffrage. (Ca parait logique : comment commencer par l'étape 14 ? On tire deux nombres au hasard tels qu'xorisés ils donnent X4 ?)
    Sinon, il y est aussi mentionné que IDEA est sous brevet, donc attention si tu dois en faire un usage commercial...

  5. #5
    Membre averti
    Profil pro
    Inscrit en
    Novembre 2004
    Messages
    488
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Novembre 2004
    Messages : 488
    Points : 397
    Points
    397
    Par défaut
    Citation Envoyé par borisd
    Sinon, il y est aussi mentionné que IDEA est sous brevet, donc attention si tu dois en faire un usage commercial...
    Le brevet "protège" contre toutes les utilisations, même non commerciales.

  6. #6
    Membre actif
    Profil pro
    Inscrit en
    Janvier 2004
    Messages
    192
    Détails du profil
    Informations personnelles :
    Âge : 42
    Localisation : France

    Informations forums :
    Inscription : Janvier 2004
    Messages : 192
    Points : 231
    Points
    231
    Par défaut
    Le brevet "protège" contre toutes les utilisations, même non commerciales.

    On a donc le droit de l'implémenter, mais pas de l'utiliser ? Ou même pas le droit de l'implémenter ?

  7. #7
    Membre éclairé
    Inscrit en
    Janvier 2005
    Messages
    711
    Détails du profil
    Informations forums :
    Inscription : Janvier 2005
    Messages : 711
    Points : 751
    Points
    751
    Par défaut
    en meme temps, il y a suffisamment de systeme tres solide, bien documenté et libres de droit pour ne pas s'embeter...

    blowfish -> reseau de feistel, tres simple, que des operations elementaire, mais a ce jour considere comme totalement sur

    twofish -> le grand frere du premier, un peu plus tordu aussi solide

    AES -> standard, un poil plus complexe que blowfish, et tres tres solide...

  8. #8
    Membre émérite Avatar de Drizzt [Drone38]
    Homme Profil pro
    Directeur de projet
    Inscrit en
    Mai 2004
    Messages
    1 001
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 41
    Localisation : France, Isère (Rhône Alpes)

    Informations professionnelles :
    Activité : Directeur de projet

    Informations forums :
    Inscription : Mai 2004
    Messages : 1 001
    Points : 2 453
    Points
    2 453
    Par défaut
    Pour ajouter aux réponses deja faites, si tu veux vraiment un systeme sécure, que tu le fasses toi meme ou non, renseigne toi plus.

    Les principales failles que tu peux engendrer sont les suivantes:
    - Failles au niveau de l'algo (la à priori avec un AES, Blowfish ou meme IDEA tu es serein)
    - Failles au niveau de l'implementation (deja plus difficile à voir)
    - Failles au niveau de l'utilisation des clefs (utilisation trop fréquente de la meme clefs par ex)
    - Failles au niveau de la generation des clefs (Si tu comptes utilise le rand() de base de ton langage tu fais fausse route)
    - Failles au niveau de l'utilisation du systeme de cryptage (cryptage systematique de messages/parties de messages identiques....)

    La liste est certainement encore plus longue...

    Le tout est de bien voir le niveau de sécurité nécessaire de ton appli et surtout le niveau des personnes susceptibles de vouloir le casser.

    Drizz, la crypto c'est comme les flambys, une fois que tu as trouvé la languette tu as juste à tirer pour tout faire tomber.
    Je ne réponds pas aux questions techniques par MP, le forum est là pour cela.

    La crypto c'est comme les flambys, une fois que tu as trouvé la languette tu as juste à tirer pour tout faire tomber.

    (\ _ /)
    (='.'=)
    Voici Lapinou. Aidez le à conquérir le monde
    (")-(") en le reproduisant

  9. #9
    Membre éclairé
    Inscrit en
    Janvier 2005
    Messages
    711
    Détails du profil
    Informations forums :
    Inscription : Janvier 2005
    Messages : 711
    Points : 751
    Points
    751
    Par défaut
    Citation Envoyé par Drizzt [Drone38]
    Si tu comptes utilise le rand() de base de ton langage tu fais fausse route

  10. #10
    Membre éclairé Avatar de hansaplast
    Homme Profil pro
    Artisant logiciel
    Inscrit en
    Septembre 2005
    Messages
    948
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Isère (Rhône Alpes)

    Informations professionnelles :
    Activité : Artisant logiciel
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Septembre 2005
    Messages : 948
    Points : 719
    Points
    719
    Par défaut
    tient, une question : le brevet, c'est americain, pas européen?
    donc, on peut envisager de l'exploiter hors USA, non?
    (en gros en europe)

Discussions similaires

  1. Principe du cryptage
    Par _medi dans le forum C++
    Réponses: 4
    Dernier message: 17/01/2010, 10h22
  2. Cryptage de fichier
    Par :GREG: dans le forum Composants VCL
    Réponses: 6
    Dernier message: 18/12/2008, 09h43
  3. Cryptage de colonnes sous Oracle
    Par Julian Roblin dans le forum SQL
    Réponses: 9
    Dernier message: 28/11/2006, 18h24
  4. cryptage
    Par giminik dans le forum Algorithmes et structures de données
    Réponses: 4
    Dernier message: 06/11/2002, 22h46
  5. Cryptage en C selon la méthode de césat
    Par shenron dans le forum C
    Réponses: 2
    Dernier message: 31/05/2002, 08h22

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo