IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Algorithmes et structures de données Discussion :

le principe du cryptage IDEA


Sujet :

Algorithmes et structures de données

Vue hybride

Message précédent Message précédent   Message suivant Message suivant
  1. #1
    Membre averti
    Profil pro
    Inscrit en
    Mars 2006
    Messages
    31
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mars 2006
    Messages : 31
    Par défaut le principe du cryptage IDEA
    Bonjour à tous
    je cherche à faire un programme tres secure pour une personne comptable
    je voudrais qu'elle puissent crypter ses fichiers de maniere symetrique
    le cryptage IDEA me plait pas mal
    mais j'aimerais comprendre un peu plus le principe
    car j'ai trouvé ceci sous wikipedia:

    Description

    Le bloc de données de 64 bits est divisé en 4 sous-blocs de 16 bits : X1, X2, X3 et X4. Ces quatre sous-blocs deviennent les entrées de la première ronde de l'algorithme. Il y a huit rondes au total. À chaque ronde, les 4 sous-blocs sont combinés par OU exclusif, additionnés, mutlipliés entre eux et avec 6 sous-blocs de 16 bits dérivés de la clé. Entre chaque ronde, le deuxième et le troisième sous-bloc sont échangés. Enfin, les quatre sous-blocs sont combinés avec les quatre sous-clefs dans une transformation finale.

    A chaque ronde, la séquence d'évènements est la suivante:

    1. multipliez X1 et la première sous-clef;
    2. additionnez X2 et la deuxième sous-clef;
    3. additionnez X3 et la troisième sous-clef;
    4. multipliez X4 et la quatrième sous-clef;
    5. combinez par OU exclusif les résultats des étapes (1) et (3);
    6. combinez par OU exclusif les résultats des étapes (2) et (4);
    7. multipliez le résultat de l'étape (5) avec la cinquième sous-clef;
    8. additionnez les résultats des étapes (6) et (7);
    9. multipliez le résultat de l'étape (8) par la sixième sous-clef;
    10. additionnez les résultats des étapes (7) et (9);
    11. combinez par OU exclusif les résultats des étapes (1) et (9);
    12. combinez par OU exclusif les résultats des étapes (3) et (9);
    13. combinez par OU exclusif les résultats des étapes (2) et (10);
    14. combinez par OU exclusif les résultats des étapes (4) et (10);

    La sortie de la ronde est constituée des 4 sous-blocs produits par les étapes (1 1), (13), (12) et (14). Changez les deux blocs intérieurs (sauf lors de la dernière rond) et cela donne l'entrée de la ronde suivante.
    Après la huitième ronde, il y a une transformation finale:

    1. multipliez X1 et la première sous-clef;
    2. multipliez X2 et la deuxième sous-clef;
    3. multipliez X3 et la troisième sous-clef;
    4. multipliez X4 et la quatrième sous-clef;

    Enfin les 4 sous-blocs sont réassemblés pour former le texte chiffré.
    ---------------
    ce que je ne comprend pas c'est comment décrypter et comment ne perdre perdre des données en multipliant 2 paquets de 16 bits chacun

    un octet xor un autre octet donne un octet
    mais un octet multiplié par un autre octet peux dépassé d'un octet

    ?

  2. #2
    Membre émérite
    Inscrit en
    Janvier 2005
    Messages
    711
    Détails du profil
    Informations forums :
    Inscription : Janvier 2005
    Messages : 711
    Par défaut
    pourquoi a tu choisi IDEA specialement ??

    accessoirement, sauf si tu est un vrai specialiste ( mais sinon tu ne poserais pas cette question, n'est ce pas ? ) il est assez peu recommandé de coder soi meme les fonctions de crypatge. tu aurais grand interet a utiliser une librairie toute faite.. pour ecrire un alo de cryptage vraiment solide, il faut vraiment enormement de boulot....il ne suffit pas d'implementer l'algo "correctement", il y a enormement de trucs a prendre en compte...

    apres, si la NSA ne s'interresse pas aux données de ton comptable, tu peux quand meme essayer de le faire toi meme.. qu"y a til exactement que tu ne comprends pas dans l'article de WP ??

    [edit]
    ca m'apprendra a lire jusqu'au bout...

    en fait, tu fais une multiplication modulo, donc d'une certaine maniere tu perds des données, mais en fait non en tout cas, tu n'a pas de depassement de capacité..

    pour decrypter, il suffit de tout faire en ordre inverse.. mais j'avoue que je ne sais pas comment inverser la multiplication...

    un algo plus solide, plus rapide que IDEA est blowfish, et il est plus simple a mettre en oeuvre, a mon avis.. et probablement plus documenté !

  3. #3
    Membre émérite Avatar de 10_GOTO_10
    Profil pro
    Inscrit en
    Juillet 2004
    Messages
    890
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juillet 2004
    Messages : 890
    Par défaut
    Citation Envoyé par jobherzt
    Mais j'avoue que je ne sais pas comment inverser la multiplication...
    Avec l'inverse multiplicatif (voir "Algorithme d'Euclide" sur )

  4. #4
    Membre expérimenté
    Profil pro
    Inscrit en
    Janvier 2004
    Messages
    192
    Détails du profil
    Informations personnelles :
    Âge : 44
    Localisation : France

    Informations forums :
    Inscription : Janvier 2004
    Messages : 192
    Par défaut
    D'après cette page, http://www.securite.teamlog.com/publ.../32/index.html, l'ordre des opérations à effectuer est le même pour le déchiffrage que le chiffrage. (Ca parait logique : comment commencer par l'étape 14 ? On tire deux nombres au hasard tels qu'xorisés ils donnent X4 ?)
    Sinon, il y est aussi mentionné que IDEA est sous brevet, donc attention si tu dois en faire un usage commercial...

  5. #5
    Membre éclairé
    Profil pro
    Inscrit en
    Novembre 2004
    Messages
    488
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Novembre 2004
    Messages : 488
    Par défaut
    Citation Envoyé par borisd
    Sinon, il y est aussi mentionné que IDEA est sous brevet, donc attention si tu dois en faire un usage commercial...
    Le brevet "protège" contre toutes les utilisations, même non commerciales.

  6. #6
    Membre expérimenté
    Profil pro
    Inscrit en
    Janvier 2004
    Messages
    192
    Détails du profil
    Informations personnelles :
    Âge : 44
    Localisation : France

    Informations forums :
    Inscription : Janvier 2004
    Messages : 192
    Par défaut
    Le brevet "protège" contre toutes les utilisations, même non commerciales.

    On a donc le droit de l'implémenter, mais pas de l'utiliser ? Ou même pas le droit de l'implémenter ?

  7. #7
    Membre éprouvé Avatar de hansaplast
    Homme Profil pro
    Artisant logiciel
    Inscrit en
    Septembre 2005
    Messages
    951
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 43
    Localisation : France, Isère (Rhône Alpes)

    Informations professionnelles :
    Activité : Artisant logiciel
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Septembre 2005
    Messages : 951
    Par défaut
    tient, une question : le brevet, c'est americain, pas européen?
    donc, on peut envisager de l'exploiter hors USA, non?
    (en gros en europe)

Discussions similaires

  1. Principe du cryptage
    Par _medi dans le forum C++
    Réponses: 4
    Dernier message: 17/01/2010, 10h22
  2. Cryptage de fichier
    Par :GREG: dans le forum Composants VCL
    Réponses: 6
    Dernier message: 18/12/2008, 09h43
  3. Cryptage de colonnes sous Oracle
    Par Julian Roblin dans le forum SQL
    Réponses: 9
    Dernier message: 28/11/2006, 18h24
  4. cryptage
    Par giminik dans le forum Algorithmes et structures de données
    Réponses: 4
    Dernier message: 06/11/2002, 22h46
  5. Cryptage en C selon la méthode de césat
    Par shenron dans le forum C
    Réponses: 2
    Dernier message: 31/05/2002, 08h22

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo