L'ALGORITHME DE CRYPTAGE PC1 128 OU 256 BITS (CRYPT)

alpha192 Messages postés 5 Date d'inscription jeudi 17 avril 2003 Statut Membre Dernière intervention 25 avril 2003 - 24 avril 2003 à 18:17
CHAR As Human Messages postés 20 Date d'inscription vendredi 23 septembre 2005 Statut Membre Dernière intervention 10 juin 2010 - 19 janv. 2010 à 00:26
Cette discussion concerne un article du site. Pour la consulter dans son contexte d'origine, cliquez sur le lien ci-dessous.

https://codes-sources.commentcamarche.net/source/10546-l-algorithme-de-cryptage-pc1-128-ou-256-bits-crypt

CHAR As Human Messages postés 20 Date d'inscription vendredi 23 septembre 2005 Statut Membre Dernière intervention 10 juin 2010
19 janv. 2010 à 00:26
Moi aussi !!! Magnifique, grande partie de rigolade !
ernestlamoureuxinc Messages postés 2 Date d'inscription jeudi 25 octobre 2012 Statut Membre Dernière intervention 25 octobre 2012
18 mars 2009 à 16:42
J'a jamais autant rit a lire des commentaires... Merci
cs_alexander Messages postés 26 Date d'inscription samedi 22 février 2003 Statut Membre Dernière intervention 6 octobre 2005
27 févr. 2009 à 19:15
Nous parlons ici d'un algorithme fiable.
Le wifi utilise un algorithme mal implémenté, il y a une faille de sécurité dans l'agorithme lui-même, ce qui explique qu'il est cassable avec des clés de 128 ou 256 bits car il n'y a pas besoin de tester toutes les clés possibles.
loltglol Messages postés 1 Date d'inscription samedi 18 août 2007 Statut Membre Dernière intervention 27 février 2009
27 févr. 2009 à 13:58
Juste pour répondre à alexander qui prêtant que les clefs 128 et 256 sont incassable car il y a trop de possibilité.

Actuellement pour le wifi, il est tout à fait possible de casser des clefs wep 128, 256 ou voir plus, il suffi d’avoir les outils adéquate dans des délais très raisonnable.

Prendre en compte le nombre de possibilité est une chose, mais il faut voir quelle vitesse représente une tentative et qu’elles sont les moyens utilisés, quand un obstacle est infranchissable, il est dans la nature humaine de trouver un moyen détourné.
cs_Linuss Messages postés 176 Date d'inscription mardi 7 octobre 2003 Statut Membre Dernière intervention 9 mai 2008
20 avril 2008 à 21:14
ok merci beaucoup :)
econs Messages postés 4030 Date d'inscription mardi 13 mai 2003 Statut Membre Dernière intervention 23 décembre 2008 24
20 avril 2008 à 08:21
Salut,
Tu peux retrouver la liste des opérateurs C sur le web, par exemple ici :
http://en.wikipedia.org/wiki/Operators_in_C_and_C%2B%2B

pour découvrir qu'il s'agit du XOR (le 'ou' exclusif).
cs_Linuss Messages postés 176 Date d'inscription mardi 7 octobre 2003 Statut Membre Dernière intervention 9 mai 2008
19 avril 2008 à 21:09
Bonjour à tous, je vais poser une question extrêmement bête surement, mais je suis en IUT info à Orsay et on ne nous a pas encore dit à quoi sert le "^" présent dans le programme.
Par exemple ici :

x1a0[10]= x1a0[9] ^ ( (cle[20]*256) + cle[21] );

quel est cet opérateur svp? merciiii
bangorevo Messages postés 1 Date d'inscription jeudi 20 mars 2008 Statut Membre Dernière intervention 20 mars 2008
20 mars 2008 à 14:14
Bonjour à tous,
j'ai un logiciel avec pas mal d'algorithmes de cryptages différents, dont le plus élevé : Saphyre II à 8192 bits, bien sur, je n'ai pas besoin d'utiliser celui ci, mais je suis très curieux, alors si quelqu'un peux me renseigner à ce sujet ce serait très sympa...

Bonne journée à tous !
Utilisateur anonyme
20 nov. 2006 à 16:46
On PEUT utilisé une méthode de cryptage symétrique ou asymétrique supérieur à 128 bits, en usage sctrictement privé. Pour les importations et autres fournitures de produits (hors pays de l'union euréopéenne) utilisants une cryptographie inférieur, égale où supérieur à 128 bits, alors, une autorisation préalable est nécessaire avant toutes actions.

http://www.ssi.gouv.fr/fr/reglementation/index.html#crypto

J'utilise du Blowfish en 448 bits (le logiciel Blowfish Advanced CS, qui est en open source et qui dispose d'un patch français) pour stocker mes données sur Gmail, honnêtement je ne crains fort qu'un gouvernement ou google dépense des sommes irréelles dans le but de décrypter mes données, mais en attendant, une personnes malhonnete qui réussirait à dérober mes données se retrouverait bien dans l'embarras pour les déchiffrer :)

Pour le logiciel je vous laisse une adresse au cas où (patch français disponible sur le meme lien):

http://www.clubic.com/telecharger-fiche14326-blowfish-advanced-cs.html

Du coté des sources, je vous laisse rechercher sur google, je n'ai pas d'adresse précise. Concernant l'algorithme Blowfish (mon préféré), voici un lien qui vous en apprendra peut etre beaucoup sur lui :

http://fr.wikipedia.org/wiki/Blowfish



aZe
tbbuim1 Messages postés 940 Date d'inscription jeudi 20 février 2003 Statut Membre Dernière intervention 3 février 2011 9
20 oct. 2005 à 19:35
Pour ceux que la loi intéresse, lisez ça
http://www.confidentiel.net/article.php3?id_article=46
"Un produit ne dépassant pas une taille de clé de 128 bits est librement utilisable pour "l'usage privé d'une personne physique", sans autorisation ni déclaration."
De plus...
Il ne faut pas oublier que la loi de Moore nous prédit un doublement de la puissance des ordinateurs tous les 18 mois, ce qui rend les systèmes de plus en plus fragiles. Pour le moment, la seule manière de conserver leur sécurité à ces sytèmes est d'augmenter la longueur des clés.
Ainsi la DES à 56 bits, réputé inviolable lors de son introduction en 1977, a fini par être cassé en 1998. Il n'est par conséquent plus sûr du tout.
Il y a environ six ans, une longueur de clé de 512 bits semblait suffisante pour RSA. Ce n'est plus le cas actuellement et les valeurs retenues sont de 1024 bits, ou même 2048 bits pour les transactions bancaires. D'après certains, les clés de 2048 bits pourraient être cassées avant la fin de ce siècle.
Voir http://www.globalnetsociete.com/modules/news/article.php?storyid=9
GoldPegasus Messages postés 66 Date d'inscription lundi 29 novembre 2004 Statut Membre Dernière intervention 7 janvier 2010
5 juil. 2005 à 13:37
bon voila étant un nouveau née j'aimerai grandir dans ce domaine. cependant ben ce n'est pas facile. alexander de ce que j'ai pu voir, tu un père là-dedans, et je me demandais si sa t'ennuirai de donner de la doc ce qui m'aiderai déjà rien quant regardant deux année de post j'en est apris pas mal donc j'aimerai ne pas m'arrêter en si bon chemin.

en tous cas de ce que j'ai vue c'est vraiment pas mal mais bon je suis loin d'être un expère.
cs_prada Messages postés 1 Date d'inscription vendredi 17 juin 2005 Statut Membre Dernière intervention 17 juin 2005
17 juin 2005 à 22:38
o top ce programme , felicitations !!!
kenocouteau Messages postés 8 Date d'inscription samedi 22 février 2003 Statut Membre Dernière intervention 17 juin 2005
17 juin 2005 à 15:06
je pense qu'il utilise des bases d'assembleurs dû aux variables ax bx cx qui sont représentatives de ce language mais c'est vrai que des commentaires aurait été les bienvenus
scrivu Messages postés 2 Date d'inscription mercredi 15 juin 2005 Statut Membre Dernière intervention 17 juin 2005
17 juin 2005 à 10:03
bonjour, il est vrai sur cette algo ? il est à default à 128 bits ou à 256 bits ?
merci beaucoup
cs_liv Messages postés 49 Date d'inscription lundi 17 mai 2004 Statut Membre Dernière intervention 26 avril 2006
9 mars 2005 à 14:24
Moi ce que j'en disais c'est que parmi les 3 théorèmes principaux permettant de mettre en place la crypto RSA, l'un repose sur l'intégrité des nombres premier...c'est la base du système. Y'a des travaux de fait sur le sujet...des gens qui si intéressent, qui cherchent depuis un moment. Les résultats pourraient te surprendre.
Moi ce que j'en dis...garde bien ton savoir pour toi...et excuse moi de t'avoir dérangé ou réveillé, va savoir.

Un bravo tout de même pour les sources ça m'a bien aidé. Merci à Alexander.
kenocouteau Messages postés 8 Date d'inscription samedi 22 février 2003 Statut Membre Dernière intervention 17 juin 2005
9 mars 2005 à 12:26
Bon quand tu postes merci de lire ce qu'il y a au dessus de ton commentaire.

Donc soit j'ai bien compris et tu raconte n'importe quoi vu qu'il faut faire la différence entre le asymétrique et le symétrique et donc non tu ne peut pas craquer tous les 128 et 256 bits.

Soit j'ai mal compris et tu proposes la résolution du théorème xxx qui permettra d'appliquer la loi yyy, qui permettra de craquer tous les codes en 22.
Ca me rappelle l'histoire de l'émirat arabe qui voulait qu'on lui résolve un théorème. Il a proposé 1 million de $ de récompense il y a 10 ou 20 ans et cette proposition est toujours valabla à l'heure actuelle.
Donc ça me ramène au fait que si ça pouvait être fait, ça aurait été fait depuis longtemps ou ptet que ça sera fait dans 200ans mais on aura ptet déjà les ordinateurs quantique et donc ça ne servira plus à rien.
Enfin bon tout ça pour dire que ça serait gentil de poster pour une bonne raison et pas pour chatter, va sur caramail pour ça.

ps: (désolé pour tout ceux que j'embête avec ce message du fait de l'envoie automatique de mail)
cs_liv Messages postés 49 Date d'inscription lundi 17 mai 2004 Statut Membre Dernière intervention 26 avril 2006
9 mars 2005 à 11:58
Si quelqu'un arrive à trouver un théorème mathématiques permettant de trouver tous les nombres premiers compris entre 2 grandes valeurs...j'ai le plaisir de lui annoncer qu'il sera convoité par tous les gouvernements de la planète...car tous les codes actuelles RSA etc (128 ou 256 bits) seront cassables en 2/3 mouvements !

A vos neurones les mecs ! Mais je vous préviens....des grands comme Euler s'y sont pétés les dents !

Liv.
victorcoasne Messages postés 1101 Date d'inscription jeudi 24 avril 2003 Statut Membre Dernière intervention 23 juillet 2023 7
9 mars 2005 à 08:51
Il me semblait pourtant que le 128bit est autorisé en France et interdit au-delà !

Très bonne source !
cs_liv Messages postés 49 Date d'inscription lundi 17 mai 2004 Statut Membre Dernière intervention 26 avril 2006
8 juin 2004 à 17:42
Super...m'en étais même poas rendu compte.
Merci!
RaphAstronome Messages postés 104 Date d'inscription samedi 7 décembre 2002 Statut Membre Dernière intervention 17 août 2009
8 juin 2004 à 16:53
Le zip contient deux codes sources :
pc1cod => Pour crypter
pc1dec => Pour décrypter
cs_liv Messages postés 49 Date d'inscription lundi 17 mai 2004 Statut Membre Dernière intervention 26 avril 2006
8 juin 2004 à 16:46
Une question con....mais alors très con...
Comment on fait pour décrypter?? As tu l'algo inverse?
kenocouteau Messages postés 8 Date d'inscription samedi 22 février 2003 Statut Membre Dernière intervention 17 juin 2005
20 mai 2004 à 23:15
Et bien pour répondre au fait qu'il ne t'ai pas répondu c'est la misère, ce prof je lui ai envoyé des dixaines de mails, il m'a jamais répondu. J'arrive pas à le coincer dans les couloirs.
Misère j'ai essayé d'avoir des infos sur les antivirus finalement heureusement que j'ai le bouquin de Ludwig et merci pour les infos de notre cher "alenxander" au passage.
Enfin bref, finalement même si mes sources étaient peut etre peu fiable ou erroné ou ptet que j'ai mal entendu, je suis quand même assez content du débat que j'ai pu lancé.
Je n'étais pas du tout au courant de ces clé symétrique et asymétrique et j'avoue que la sécurité est un domaine qui m'interesse beaucoup.
D'ailleurs alexander peux tu me dire si t'es deja allé à la conférence du "black hat" et si ça vaut le coup de payer les 1500? d'inscription?
Enfin bref je vais réaliser un logiciel de cryptage décryptage sur 3 ans donc il est clair que c'est cool de discuter avec des mecs qui s'y connaissent vraiment lol ;)
allez sur ce
++
cs_alexander Messages postés 26 Date d'inscription samedi 22 février 2003 Statut Membre Dernière intervention 6 octobre 2005
20 mai 2004 à 19:19
Franchement sylvain je veux pas être désagréable mais tu es un peu lourd.
Tu fais celui qui connait la crypto mais tu t'es même pas renseigné sur les bases :

Il y a deux types de crypto : la crypto symétrique : clés de 128 bits et 256 bits incassables !!!!

Et crypto asymétrique type RSA où il faut du 1024 ou 2048 bits pour être à l'abri.

Les deux types de crypto ne fonctionnent pas du tout sur le même principe.

La crypto asymétrique est juste utilisée pour échanger une clé secrète qui va être utilisée ensuite pour crypter en algo symétrique.

PC1 est un algo symétrique.

RSA est un algo asymétrique.

Il ne faut pas confondre les deux.

Le GIE utilisait des clés de 320 bits RSA asymétriques (cette clé datait de 1980 et depuis ils ne l'avaient pas changée). A l'heure actuelle dans les nouvelles cartes bancaires le GIE utilise du 768 bits RSA.
Pas cassable pour le moment par des hackers mais pas aussi fiable que pour du 1024 bits.
Dans les cartes bancaires la crypto asymétrique est utilisée pour signer des transactions.

Toi mon pauvre sylain tu confonds la bruteforce qui est utilisée pour casser des clés symétriques avec le crible sur corps numérique qui est utilisé pour factoriser des nombres premiers.

Ca serait cool que tu lises quelques sites de crypto non ? (je te l'accorde ils sont souvent en anglais mais t'a qu'a bosser ton anglais).

Au fait le fameux prof super calé en info dont j'ai parlé ci dessus, ne m'a jamais répondu ....
sylvain212 Messages postés 2 Date d'inscription dimanche 11 avril 2004 Statut Membre Dernière intervention 19 juillet 2005
20 mai 2004 à 16:47
franchement alex je veux pas t'ébranler, mais tu es au courant que la clé 320 bits du gie a été cassée ? a l'heure actuelle il est clair que le bruteforce est deconseillé pour casser du rsa.. mais il y a des calculs differents pour factoriser des grands nombres : http://notabug.com/2002/cr.yp.to/nfscircuit.html
StanOfSky Messages postés 43 Date d'inscription mardi 30 mars 2004 Statut Membre Dernière intervention 7 octobre 2006
4 mai 2004 à 01:50
lol j'ai adoré le message au prof d'info!!!
la démonstration thermodynamique est hallucinante, c marrant comme truc...

mais bon c sur qu'une clef de 256bits (d'apres ta démonstration thermodynamique) est incassable par un attaque force brute.
et d'ailleurs les personnes qui tentent de casser les algorithmes de cryptage n'ont pas une préférence pour cette méthode (ils sont pas si con que ca ;) )
nan il existe un truc, ou machin je sais pu trop le terme qu'on apelle aussi communément les maths. et en fait pour casser ces algo ils cherchent une astuce dite mathématique qui permettrait de déterminer par exemple la clef utilisé pour crypter le fichier, ou une clef générique capable de décrypter tous les fichiers encodé avec un algo de cryptage, etc...

étant tres optimiste j'estime que les algo actuels seront obsoletes d'ici quelques années (sans pour autant fausser les lois de la thermodynamique)
il existe forcement des outils mathématiques (certes pas encore connus) qui permettent de résoudre ce genre de probleme...
en maths on est qd meme tres vite limité par de simples intégrales ou equa diff et il est impensable qu'il soit impossible de résoudre ce genre de pb ;)

apres sans vouloir rentrer dans la polémique des complots interplanétaires, et sachant que les meilleurs mathématiciens sont employés dans la recherche sur les algos de cryptages et compressions il est envisageable que certains algo sur 128bits soient potentiellement cassables (sans force brute bien sur)

tout ca pour dire que ta demonstration thermodynamique ne fait que montrer qu'une force brute est inefficace sur des clef de 256bits mais ne prouve en aucun cas qu'il est impossible de casser certains algo tels que le AES (tres utilisé actuellement))


sinon a part ca, il est de qui cet algo le PC1?? ce le tien??? parce que j'ai pas vu de référence sur ton site
cs_alexander Messages postés 26 Date d'inscription samedi 22 février 2003 Statut Membre Dernière intervention 6 octobre 2005
9 mars 2004 à 22:04
Voici le message que j'ai envoyé à votre prof, soit il a des infos défectueuses, soit c'est vous qui avez mal compris ses dires, j'attends sa réponse ...

---------------------------------------

Bonjour,

Je me permets de vous écrire sur les conseils d'un de vos élèves disposant de l'email azrael@supinfo.com, il indique sur un forum que dans vous cours sur la sécurité informatique vous prétendez ceci :

"une clé 128 bits sachant qu'ils arrivent à la cracker dans un temps acceptable de l'ordre des jours ou du mois.
Mais un clé 256 bits se cracke en environs 3 ans à l'heure actuelle."
(sic)

Vous indiquez donc que le cassage d'une clé de 128 bits de fait en quelques jours ou un mois et une clé de 256 bits de casse en 3 ans.

Pourriez vous citer vos sources?

Car étant moi même dans la sécurité informatique, le seul cassage qui a pris 3 ans était une clé de 64 bits (RC5) cassé par distributed.net
Une clé de 56 bits se casse entre 1,5 et 3 jours toujours chez distributed.net (avec environ 100 000 PC interconnectés).

Comment prétendre dans un cours sur la sécurité informatique qu'une clé de 128 bits se casse en quelques jours ou un mois alors même que la NSA approuve l'utilisation du matériel de chiffrement US avec 128 bits pour les clés de session (algorithme de Type 1 BATON) et un échange de clé asymétrique sur 2048 bits. Ils estiment qu'une clé de session 128 bits est sûr pour les communications classés secrètes.

Enfin comment prétendre qu'une clé de 256 bits se casse en 3 jours alors que selon le second principe de la thermodynamique, une certaine quantité d'énergie est nécessaire pour représenter l'information.
Enregistrer un simple bit en changeant l'état d'un système requiet une quantité d'énergie supérieur à kT, où T est la température fondamentale du système et k la constante de Boltzman.
Etant donné que k = 1,38 * 10 puissance -16 et que la température ambiante de l'univers est de 3,2, un ordinateur idéal fonctionnant à 3,2 consommerait 4,4 * 10 puissance -16 à chaque modification ou effacement d'un bit.
Faire tourner un ordinateur à une température plus basse que la rayonnement cosmique environnant demanderait un apport énergétique supplémentaire pour faire fonctionner une pompe à chaleur.
Maintenant, le soleil dégage chaque année une énergie égale à 1,21 * 10 puissance 41 environ. C'est assez pour effectuer 2,7 * 10 puissance 56 changements de bit dans notre ordinateur idéal et assez pour qu'un compteur de 187 bits prenne toutes ses valeurs.
En construisant une sphère de Dyson autour du soleil et en captant toute son énergie pendant 32 ans, notre ordinateur pourrait compter jusqu'à 2 puissance 192. Bien sûr il ne resterait pas assez d'énergie pour effectuer d'autres opérations utiles avec ce compteur (et bien sur pas d'opérations de déchiffrement).
Mais notre soleil n'est qu'une etoile pas très douée.
Une supernova moyenne dégage quelque chose comme 10 puissance 51.
Si toute cette énergie pouvait être canalisée afin d'effectuer un seul calcul gigantesque, un compteur de 219 bits pourrait passer par tous ses états.
Ces nombres n'ont rien à voir avec la technologie du matériel; ils sont les bornes supérieures autorisées par la thermodynamique. Et ils impliquent fortement qu'une attaque exhaustive (force brute) contre des clés de 256 bits restera impossible jusqu'à ce que les ordinateurs soient construits avec autre chose que de la matière et fonctionnent ailleurs que dans l'espace.

Comme donc pouvez vous prétendre dans vos cours qu'une clé de 256 bits est cassable en 3 ans ?

Amicalement,
kenocouteau Messages postés 8 Date d'inscription samedi 22 février 2003 Statut Membre Dernière intervention 17 juin 2005
9 mars 2004 à 18:49
ben tu peux lui envoyer un mail :
teguob@nerim.net
il s'appelle bouget gérard

mais bon tu me diras la politique et moi bof jospin comme chirac rien à cirer.
Et parler de ce kon peut resoudre et de ce que l'on peut cracker c bien beau, mais quand il faut faire les algorithmes ça devient plus dur.
Alors au lieu de parler, moi je vais plutot m'attarder sur le comment créer un cryotage à 256bits. Je trouve ça plus intéressant.
Pour ce qui est des réalités, complots etc...
Je crois sur parole mon prof de sécurité.
Je préfère me concentrer sur ce que je peux faire.

D'ailleurs en parlant de ça, puisque tu est ingénieur en sécurité, aurais tu des informations pour créer un antivirus.
Parceque j'ai réussi à avoir plein d'infos sur les virus mais pas énormément sur les antivirus.
Enfin bref si tu veux discuter tu peux me joindre sur :
azrael@supinfo.com

a+
cs_alexander Messages postés 26 Date d'inscription samedi 22 février 2003 Statut Membre Dernière intervention 6 octobre 2005
9 mars 2004 à 17:20
Je vois qu'il n'est même pas la peine de discuter avec toi.

Je suis tout prêt à discuter directement avec ton prof sans problème, étant donné que je suis ingénieur en informatique et que la sécurité informatique est mon métier, je sais ce que je dis.

Bref, les conspirationnistes ne peuvent pas être raisonnés de toutes façons. Pour toi il faudrait un algo à 100000 bits. Jospin avait bien raison !
kenocouteau Messages postés 8 Date d'inscription samedi 22 février 2003 Statut Membre Dernière intervention 17 juin 2005
9 mars 2004 à 14:26
>D'une part une clé de 128 bits est incassable à l'heure actuelle même pour la NSA et les services secrets mondiaux puisque tous les ordinateurs existants sur terre ne suffisent pas à la casser en un temps inférieur à 10.000 ans.

mes infos proviennent de mon prof de sécurité informatique qui je pense est plus calé ke toi en la matière. Tes informations ont besoin d'une petite mise au point à mon humble avis.

>pour le reste de ton dialogue
ça n'a strictement aucun interêt j'aime te voir délirer.

Non sérieusement, il fodrait inventer un algorithme à 512 bits si tu veux un code incassable.
Et franchement tu crois que les gouvernements et les agence gouvernementale possède le même matos que le grand public, tu crois franchement que toutes les informations sortent de pc magazines.
Va jouer dans le bac à sable qu'est ton esprit.

>d'autre part je fais mes excuses à ricperso. C'est vrai que je n'avais pas compris ton post sorry ;)
cs_alexander Messages postés 26 Date d'inscription samedi 22 février 2003 Statut Membre Dernière intervention 6 octobre 2005
8 mars 2004 à 23:22
-> kenocouteau

je pense que tu regardes trop x-files ou alors tes infos viennent du gouvernement invisible qui dirige tout le monde et que personne ne voit :)

D'une part une clé de 128 bits est incassable à l'heure actuelle même pour la NSA et les services secrets mondiaux puisque tous les ordinateurs existants sur terre ne suffisent pas à la casser en un temps inférieur à 10.000 ans.

D'autre part une clé de 256 bits ne sera JAMAIS cassable, car cela nécessiterait plus d'énergie électrique que le soleil ne peut en produire.
C'est une contrainte physique.

La seule solution serait que les petits hommes verts apportent une technologie extraterrestre qui produirait de l'energie infinie.

Je rappelle que pour casser une clé il faut tester toutes les solutions possibles :

pour 128 bits cela fait :

3402823669209384634633746074317700000000000000000000000000000000000000 solutions à tester

pour 256 bits cela fait :

1157920892373161954235709850086900000000000000000000000000000000000000000000000000000000000000000000000000000 solutions à tester

Il faudrait être un peu réaliste et se baser sur les mathématiques et la physique des ordinateurs actuels (puces de siliciums) avant de sortir que l'on peut casser du 256 bits en 3 ans et du 128 bits en un mois, sauf à lire Picsou magazine, Femme Actuelle ou les sites de conspirations internationales qui racontent n'importe quoi.

Enfin même si sur un site web quelqu'un raconte qu'il a entendu par le frere de son voisin qui l'a entendu du chien de son beau frere qui travaille dans les services secret que la clé de 256 bits de son frere a été cassé en 3 ans, cela ne signifie pas que cela soit vrai.
Ce n'est pas parce que quelqu'un marque quelque chose sur le web que c'est vrai.

Bref arrêtez vos délires de persécutions, les décrêts Jospin de mars 1999 n'autorisent pas le 128 bits parce que le 128 bits est cassable par le gouvernement.
Les décrêts autorisent le 128 bits et pas plus non pas pour une question de sécurité mais à cause de l'imbécilité des utilisateurs.
Les conseillers gouvernementaux ont indiqué que si l'on ne mettait pas de limite, on verrait apparaître des softs avec des clés de 10 millions de bits, ce qui ne serait pas plus sûr mais ralentira les échanges internet des milliers de fois.

En effet si on propose à un utilisateur de choisir du 100 bits, du 500 bits et du 500 000 bits, il prendra toujours le 500 000 bits or cela ralentira les échanges sur internet car le cryptage sera très lent.
Pour éviter de ralentir les échanges et être compatible avec la norme SSL 128 bits (achat bancaires sur internet) ils ont décidés de fixer la limite à 128 bits en indiquant que la limite sera étendue par la suite lorsque d'autres normes seront mis en place.

C'est donc uniquement pour éviter l'anarchie des clés de longueurs immenses qu'une limite à été fixée et pas parce que les clés de 128 bits sont cassables.

Mais bon les gens aiment bien voir le mal et les conspirations partout ...
Ricpperso Messages postés 236 Date d'inscription jeudi 24 janvier 2002 Statut Membre Dernière intervention 26 octobre 2004
8 mars 2004 à 21:36
ct pour répondre sur le fait kil interdise les clé 128 :)
kenocouteau Messages postés 8 Date d'inscription samedi 22 février 2003 Statut Membre Dernière intervention 17 juin 2005
8 mars 2004 à 15:16
Pour te répondre, je ne vois pas du tout la pertinance de ton post, je t'ai juste répondu qu'avec les plus grosses machines au monde, genre machine nsa ou autre.
Ils sarrivent à casser un code de 256 bits en 3 ans environs et je comprend pas ta réponse.
Si tu crois que ça prend moins de temps, renseigne toi :)
ciao
Ricpperso Messages postés 236 Date d'inscription jeudi 24 janvier 2002 Statut Membre Dernière intervention 26 octobre 2004
8 mars 2004 à 12:55
en fait à l'heure actuelle, je ne vois pas trop pourquoi ils interdisent une clé 128 bits sachant qu'ils arrivent à la cracker dans un temps acceptable de l'ordre des jours ou du mois.
Mais un clé 256 bits se cracke en environs 3 ans à l'heure actuelle

-> imagine que tu as une organisation terroriste ou un pays qui prépare une attaque secretement contre la France ou contre ses partenaires européen, ou qlq pars. Et que le code est : Operation H-5.

Est-ce que tu crois que tu vas attendre 2/3 mois kan tu auras réussis a la cassé ?
kenocouteau Messages postés 8 Date d'inscription samedi 22 février 2003 Statut Membre Dernière intervention 17 juin 2005
4 mars 2004 à 15:34
en fait à l'heure actuelle, je ne vois pas trop pourquoi ils interdisent une clé 128 bits sachant qu'ils arrivent à la cracker dans un temps acceptable de l'ordre des jours ou du mois.
Mais un clé 256 bits se cracke en environs 3 ans à l'heure actuelle.
Donc on comprend déjà mieux pourkoi cela est interdit.
Voilà
alpha192 Messages postés 5 Date d'inscription jeudi 17 avril 2003 Statut Membre Dernière intervention 25 avril 2003
30 sept. 2003 à 12:00
Pour plus de détails, faire une recherche sur google, vous y trouverez des informations pertinantes.
Elles sont réservés car elles sont utilisées par l'armée ou directions compétantes, du coup ca limite en cryptage les messages échangés par de simples personnes et permet à des autorités habilités à les déchiffrer aisément en cas d'urgence (suspicion de terrorisme, etc...) et à les controler.
EgorLetov Messages postés 13 Date d'inscription lundi 24 février 2003 Statut Membre Dernière intervention 7 septembre 2003
7 août 2003 à 21:36
Bonjour. Je voudrai que qulqu'un m'en apprenne un peu plus sur la législation dans tout cela parce que je ne vois pas pourquoi un algo de cryptage 128 est interdit. MErci :)
Ricpperso Messages postés 236 Date d'inscription jeudi 24 janvier 2002 Statut Membre Dernière intervention 26 octobre 2004
30 juin 2003 à 22:01
ho ke oui, mais pkoi il n'autorise pas ?
alpha192 Messages postés 5 Date d'inscription jeudi 17 avril 2003 Statut Membre Dernière intervention 25 avril 2003
29 juin 2003 à 17:19
si tu arrives à obtenir une clé srictement supérieur à 128 pour des fins privés, commerciales ou tout autre que militaire, appelle moi... Une clé de 128 peut etre utilisé et doit déjà faire l'objet d'une demande officielle auprès des autorités compétantes mais ce n'est pas la même chose pour du > à 128...

La legislation devrait néanmoins changé dans les tps à venir à ce niveau...
Ricpperso Messages postés 236 Date d'inscription jeudi 24 janvier 2002 Statut Membre Dernière intervention 26 octobre 2004
23 juin 2003 à 18:08
alpha192, nop, fo juste demandé l'autorisation pour chaque personne à l'état
donc on peu dire ke c'est interdit.
RaphAstronome Messages postés 104 Date d'inscription samedi 7 décembre 2002 Statut Membre Dernière intervention 17 août 2009
18 mai 2003 à 20:53
Tres tres bien ! 10/10 !
alpha192 Messages postés 5 Date d'inscription jeudi 17 avril 2003 Statut Membre Dernière intervention 25 avril 2003
24 avril 2003 à 18:17
Rappellons, pr ne pas mourrir stupide, que l'usage d'algorithmes de cryptage > 128 bits est interdit même à usage privé...
Rejoignez-nous