Cryptographie -- One time pad
Répondre à la discussion
Affichage des résultats 1 à 2 sur 2

Cryptographie -- One time pad



  1. #1
    invitec14ef5d7

    Cryptographie -- One time pad


    ------

    Bonjour à tous!

    Je me pose une question sur le chiffrement basé sur le one-time pad. Imaginons que le message soit de longueur n, je choisis donc une clé alétoirement dans et je chiffre mon message. Il existe donc possibilités de clés. Maintenant imaginons que je décide d'enlever la clé (la clé constituée uniquement de zéros) afin que le message ne soit jamais transmi en clair (puisque je fais un XOR de la clé et du message). Est-ce que cela va améliorer mon one-time pad ou pas du tout?

    Ce que je me suis dit, c'est que si n est grand, il y aura clés possibles plutot que et donc la différence est négligeable et si ca peut éviter de faire passer le message en clair, pourquoi pas? Un attaquant aura toujours une probabilité négligeable de gagner.

    Mon raisonnement est-il correct ou pas du tout?

    Merci pour vos réponses

    -----

  2. #2
    Deedee81

    Re : Cryptographie -- One time pad

    Salut,

    Citation Envoyé par rlefrant Voir le message
    Mon raisonnement est-il correct ou pas du tout?
    Grosso modo oui mais peu utile. Et que dire du message passé en clair sauf 1 bit ? C'est dommageable aussi il me semble.

    A contrario, suppose que je voie passer le message :
    "on attaque à 3h"
    Est-ce le message en clair ? Hé bien non.
    En fait le message était :
    "le général est là"
    Le one pad a fait par hasard que...
    La probabilité est identique à avoir un message en clair.
    Et il y a plus de chance de voir passer par hasard un message lisible mais bidon que le message en clair.

    Mais de toute façon, pour peu que tu aies quelques centaines de bits, la probabilité de telles situations est tellement faible que ça n'a guère d'importance. Autant ne pas altérer la technique one pad qui a au moins l'avantage d'être démontrée sûre.

    La moindre altération est risquée. J'ai lu le cas d'un échange dipolmatique où ils ont eut la mauvaise idée d'envoyer UN message avec le même one pad que la fois précédente (ils étaient à cours de bits ? , je sais qu'à l'époque ils étaient générés pas de vrais processus aléatoires et transmis par valise dipolmatique aux ambassades). Boum, clé cassée (fortiche quand même les cryptographes).

    Cette erreur est évidemment pire que de supprimer juste la combinaison 0 qui n'aurait de toute façon peut-être jamais été utilisée sur un message long, mais autant rester rigoureux.
    "Il ne suffit pas d'être persécuté pour être Galilée, encore faut-il avoir raison." (Gould)

Discussions similaires

  1. fonction cliquer du touch pad
    Par invite5f3df1f4 dans le forum Logiciel - Software - Open Source
    Réponses: 4
    Dernier message: 04/03/2010, 09h07
  2. Fonctionnement d'un touch pad
    Par invite72e9f130 dans le forum TPE / TIPE et autres travaux
    Réponses: 0
    Dernier message: 29/08/2009, 11h56
  3. Orcad - Allow via under pad
    Par invite3707683e dans le forum Électronique
    Réponses: 0
    Dernier message: 11/03/2009, 14h49
  4. analyse de survie : réponse time avec une variable time dépendante
    Par invitea93cf986 dans le forum Mathématiques du supérieur
    Réponses: 5
    Dernier message: 05/01/2009, 14h31