Cryptographie en France

Ici, on discute de l'anonymat et de la préservation des données personnelles sur le net. Il est également question de crypographie puisque ce domaine est étroitement liée au sujet.

Modérateur: modos Ixus

Messagepar antolien » 13 Juin 2003 14:48

je répète qu'il n'y a pas de limites pour les clés pgp depuis fin 99...
Avatar de l’utilisateur
antolien
Amiral
Amiral
 
Messages: 3134
Inscrit le: 31 Août 2002 00:00

Messagepar ossi » 13 Juin 2003 14:51

Il faut savoir qd même une chose. Si je ne m'abuse le cryptage jusqu'à 128 bits est autorisé sans procédures préalables. <BR>Par contre, si on veut dépasser les 128 bits on doit dans ce cas en faire demande auprès de la DCSSI (1er Ministre/SGDN) qui dans ce cas devra avoir accès aux clés de chiffrement. <BR>Un tas d'organisme crypte à plus de 128 bits en france. Les banque entre autre.
Avatar de l’utilisateur
ossi
Enseigne de vaisseau
Enseigne de vaisseau
 
Messages: 147
Inscrit le: 10 Juin 2003 00:00
Localisation: Paris

Messagepar nemesis » 13 Juin 2003 14:52

ah bon savais po de tte façon c pas ça ki me poserai probleme lol. <BR> <BR>et les clef rsa? et dsa parce ke la j'en ai une de : 2048 bit oupsssss....
ce n'est pas parce qu'il n'y a pas de preuve qu'une chose existe qu'elle ne peut pas exister
Avatar de l’utilisateur
nemesis
Amiral
Amiral
 
Messages: 1954
Inscrit le: 01 Jan 2003 01:00
Localisation: 75

Messagepar lucyfire » 13 Juin 2003 16:39

le problème c'est que la loi n'est pas precise car 128 bits oui mais en quoi symétrique asymétrique car: <BR> <BR>source: <!-- BBCode auto-link start --><a href="http://lasecwww.epfl.ch/securitereseaux/files/sl_07.pdf" target="_blank">http://lasecwww.epfl.ch/securitereseaux/files/sl_07.pdf</a><!-- BBCode auto-link end --> <BR> <BR>"Pour RSA: <BR>*il n'y a que les nombres premiers qui peuvent être des <BR>candidats <BR>* 512 bits équivaut à 56 bits <BR>*2042 bits équivaut à 128 bits" <BR> <BR>moralité si tu veux la même protection en rsa qu'en symétrique AES par exemple ta clef devra etre en 2042 bits. <BR> <BR>pour nemesis je parlais de suspicion ou plutot attirer l'attention tout a l'heure, et le terme terroriste se remplace par trafficant de drogue en autre, si tu as que du traffic crypté tu vas d'abors orienté tes recherches vers ceux qui ont des grosses clefs qui sont soit des paranos des gens qui ont quelquechose a se reprocher ou les fleimarts <IMG SRC="images/smiles/icon_lol.gif"> je parle pas ici des entreprises. <BR> <BR>j'ajoute que le triple DES a été et est encore utilisé 56*3=168 bits est ce que les entreprise qui vendent de la secu a base de triple DES declarent leurs clefs ?? pas certain <BR> <BR>lcf <BR> <BR> <BR> <BR> <BR>_________________ <BR>Linux l'ultime solution a Windows. <BR> <BR>ipcopbox V1.3.0 + 2 fixs modem eci ethernet ip dynamique RED+ORANGE+GREEN + dansguardian (pas de pb de reconnexion) /PIV 2Go 256mo ram <BR><BR><font size=-2></font>
"Les hommes déprécient ce qu'ils ne peuvent comprendre." [Goethe]
Avatar de l’utilisateur
lucyfire
Amiral
Amiral
 
Messages: 1109
Inscrit le: 15 Mai 2003 00:00
Localisation: Lyon

Messagepar antolien » 13 Juin 2003 17:11

Pour le 3DES, les données à crypter sont segmentées en blocs de 64 bits. Puis on crypte chaque bloc 3 fois (d'où le 3 de DES) avec une clef de 56-bits différente à chaque process. <BR> <BR>3DES = 3 processus DES en cascade avec 3 clefs de 56 bits => clef « totale » de 168 bits. Mais l'algorithme de chiffrement est le même lors des 3 process, ce qui implique une factorisation des recherches entraînant une « complexité algorithmique » de seulement 112 bits (cette valeur n'ayant rien à voir avec la taille de la clef mentionnée ci-dessus). <BR> <BR>Il existe aussi le faux 3DES = 3 process DES avec seulement 2 clés de 56 bits (=> taille de la clef = 112 bits). <BR> <BR>Les factorisations possibles dans les recherches induisent que la complexité algorithmique n'est plus que de 80 bits. <BR>On nomme ce faux 3DES, le 2DES. <BR> <BR>(heureusement car la plupart de nos VPN IPSEC utilisenet le 3DES... <BR> <BR>Sinon, il y a l'AES, un nouveau standard de chiffrement approuvé par le DCSSI (donc autorisé en France) <BR>Il constitue le remplaçant du DES/3DES. <BR> <BR>Cet algorithme a été développé par 2 universitaires Belges (Rijmen et Daemen). <BR> <BR>Il s'agit comme pour DES/3DES, d'un algorithme de chiffrement par blocs. <BR> <BR>Les blocs sont ici de <!-- BBCode Start --><B>128 bits</B><!-- BBCode End --> (contrairement à DES/3DES où les blocs ne sont que de <!-- BBCode Start --><B>64 bits</B><!-- BBCode End -->). <BR> <BR>Les clés de chiffrement sont soit de 128, 192, ou 256 bits. <BR> <BR>Contrairement à DES, AES ne comporte que des opérations arithmétiques simples ce qui a pour conséquence de ne pas nécessiter l'utilisation de composant hardware pour le chiffrement/de-chiffrement, et offre des performances supérieures (AES est considéré comme 3 fois plus rapide que 3DES sur plate-forme identique). <BR> <BR><BR><BR><font size=-2></font>
Avatar de l’utilisateur
antolien
Amiral
Amiral
 
Messages: 3134
Inscrit le: 31 Août 2002 00:00

Messagepar lucyfire » 13 Juin 2003 20:07

A ce propos j'avais fait il y a un an une implémentation php, pour des besoins pédagogiques, donc 100% ça rame en php mais ça fonctionne <!-- BBCode auto-link start --><a href="http://www.cerber-aes.fr.st/" target="_blank">http://www.cerber-aes.fr.st/</a><!-- BBCode auto-link end --> le code est 100% moche non optimisé mais c'etait pas le but, ça permettait a un site qui n'avait pas l'extention libcrypt de php de beneficier de l'AES en rajoutant le même script en javascript on cryptait coté client et on decryptait coté serveur mais il faut securiser la distrib des clefs. <BR> <BR>C'est vrai que l'AES est tres simple donc tres leger en temps CPU pour des applications hards. <BR> <BR>lcf
"Les hommes déprécient ce qu'ils ne peuvent comprendre." [Goethe]
Avatar de l’utilisateur
lucyfire
Amiral
Amiral
 
Messages: 1109
Inscrit le: 15 Mai 2003 00:00
Localisation: Lyon

Messagepar DgSe95 » 14 Juin 2003 18:27

donc en résumé, utiliser un cryptage a 128bit est autorisé, mais malheuresement bien trop faible... <BR> <BR>crypter avec une clé plus forte est potentiellement répréhensible et peu sucité des suspicion, venant de l'état français. <BR> <BR>pour pouvoir utiliser uen clé plus forte que 128 bit il faut une dérogation du ministère de la défence, dans un cadre précis et a condition de fournir une copie des clé au ministère. <BR> <BR>il est clair, qu'utiliser une clé a 128bit, est trop facile a casser, mais là encore tout depend de l'algorithme utilisé <BR> <BR>a noter qu'il existe une version de openssh, qui est en accord avec la législation français et qui génère des clé a 128 bit. <BR> <BR>venant du site <!-- BBCode auto-link start --><a href="http://matrix.samizdat.net" target="_blank">http://matrix.samizdat.net</a><!-- BBCode auto-link end --> : <BR> <BR>" <BR> -- Additif version française -- <BR> Sachez qu'en France, la situation en vigueur date de 1999, c'est-à-dire "sous le régime 128 bits". Il se trouve que ssh utilise du 168 bits (avec 3DES), donc soumis à autorisation préalable. Ca signifie que si vous utilisez OpenSSL (256 bits) ou OpenSSH tels quels, vous êtes dans l'illégalité... c'est toujours bon à savoir ! <BR> La libéralisation est bien prévue... mais il faudra attendre encore un peu (de nouvelles élections pour que la loi sur la société de l'information soit votée). <BR> Merci à Bernard Perrot pour avoir « éclairé mes lanternes ». <BR> Pour ceux qui l'ignore, Bernard Perrot est la personne à qui nous devons de pouvoir utiliser légalement ssh en France. Sa version de ssh, nommée ssf, est la seule prenant en charge la déclaration d'utilisation et l'autorisation qui en découle... et qui est obligatoire dans notre pays. <BR> Vous trouverez ssf à <!-- BBCode auto-link start --><a href="http://ww2.lal.in2p3.fr/~perrot/ssf/" target="_blank">http://ww2.lal.in2p3.fr/~perrot/ssf/</a><!-- BBCode auto-link end --> . Si vous souhaitez rester dans la légalité, sans tracasserie administrative, c'est la version qu'il vous faut. Cela dit, c'est comme vous le sentez, mais vous devrez en assumer le risque. <BR> -- Fin d'additif -- <BR>" <BR> <BR> Logiciels libres et réglementation de la cryptologie : <BR> <BR><!-- BBCode auto-link start --><a href="http://www.internet-juridique.net/actus/actu0902.html" target="_blank">http://www.internet-juridique.net/actus/actu0902.html</a><!-- BBCode auto-link end --> <BR> <BR><!-- BBCode auto-link start --><a href="http://fsffrance.org/news/article2002-08-07.fr.html" target="_blank">http://fsffrance.org/news/article2002-08-07.fr.html</a><!-- BBCode auto-link end --> <BR> <BR>autorisation d'utilisation et d'importation pour openssl : <BR> <BR><!-- BBCode auto-link start --><a href="http://www.gnulinews.org/documents/openssl-afg-import.jpg" target="_blank">http://www.gnulinews.org/documents/openssl-afg-import.jpg</a><!-- BBCode auto-link end --> <BR> <BR>autorisation d'utilisation et d'importation pour gnupg : <BR> <BR><!-- BBCode auto-link start --><a href="http://www.gnulinews.org/documents/gnupg-afg-import.jpg" target="_blank">http://www.gnulinews.org/documents/gnupg-afg-import.jpg</a><!-- BBCode auto-link end --> <BR> <BR>les versions et les clé autorisée par la dcssi : <BR> <BR><!-- BBCode auto-link start --><a href="http://fsffrance.org/crypto/" target="_blank">http://fsffrance.org/crypto/</a><!-- BBCode auto-link end --> <BR> <BR>note du site "gnulinews.org" : <BR> <BR>note: ceci n'excuse pas le fait que La législation française reste une des plus restrictives du monde, et continue de définir et réglementer la cryptologie de façon ubuesque. <BR> <BR>voilà, j'espère ne pas en avoir trop rajouter sur le sujet. @+
DgSe95 est de retour :)
Avatar de l’utilisateur
DgSe95
Vice-Amiral
Vice-Amiral
 
Messages: 666
Inscrit le: 03 Mars 2003 01:00
Localisation: Genève, Suisse

Messagepar antolien » 14 Juin 2003 18:39

<!-- BBCode Quote Start --><TABLE BORDER=0 ALIGN=CENTER WIDTH=85%><TR><TD><font size=-2>En réponse à:</font><HR></TD></TR><TR><TD><FONT SIZE=-2><BLOCKQUOTE> <BR>Le 2003-06-14 18:27, DgSe95 a écrit: <BR>donc en résumé, utiliser un cryptage a 128bit est autorisé, mais malheuresement bien trop faible... <BR></BLOCKQUOTE></FONT></TD></TR><TR><TD><HR></TD></TR></TABLE><!-- BBCode Quote End --> <BR>C'est exactement là ou je voulais en venir ! <IMG SRC="images/smiles/icon_mad.gif"> <BR> <BR><!-- BBCode Quote Start --><TABLE BORDER=0 ALIGN=CENTER WIDTH=85%><TR><TD><font size=-2>En réponse à:</font><HR></TD></TR><TR><TD><FONT SIZE=-2><BLOCKQUOTE> <BR>Le 2003-06-14 18:27, DgSe95 a écrit: <BR> -- Additif version française -- <BR> Sachez qu'en France, la situation en vigueur date de 1999, c'est-à-dire "sous le régime 128 bits". Il se trouve que ssh utilise du 168 bits (avec 3DES), donc soumis à autorisation préalable. Ca signifie que si vous utilisez OpenSSL (256 bits) ou OpenSSH tels quels, vous êtes dans l'illégalité... c'est toujours bon à savoir ! <BR> <BR>voilà, j'espère ne pas en avoir trop rajouter sur le sujet. @+ <BR></BLOCKQUOTE></FONT></TD></TR><TR><TD><HR></TD></TR></TABLE><!-- BBCode Quote End --> <BR> <BR>Je viens de démontrer juste avant que le cryptage 3DES équivaut à du 112 bits. <BR> <BR>Peut-être que je me mélange les pinceaux; mais openssl crée des certificats ssl en 128 bits par défaut... <BR> <BR>Pour openssh je suis d'accord que si nous laissons tout par défaut, nous nous mettons dans l'illégalité <IMG SRC="images/smiles/icon_eek.gif"> <BR> <BR>Mais la loi française est ridicule, je suis sûr que l'etat peut décrypter ta clef en 10secondes (le hackeur mettera quelques heures), alors pourquoi ne pas laisser du 256 bits <IMG SRC="images/smiles/icon_confused.gif"> <BR> <BR> <IMG SRC="images/smiles/icon_cussing.gif"> <IMG SRC="images/smiles/icon_cussing.gif"> de ce pays de m*** <IMG SRC="images/smiles/icon_cussing.gif"> <IMG SRC="images/smiles/icon_cussing.gif"><BR><BR><font size=-2></font>
Avatar de l’utilisateur
antolien
Amiral
Amiral
 
Messages: 3134
Inscrit le: 31 Août 2002 00:00

Messagepar DgSe95 » 14 Juin 2003 19:09

antolien a écris : <BR> <BR> <BR>"Je viens de démontrer juste avant que le cryptage 3DES équivaut à du 112 bits. <BR> <BR>Peut-être que je me mélange les pinceaux; mais openssl crée des certificats ssl en 128 bits par défaut... <BR> <BR>Pour openssh je suis d'accord que si nous laissons tout par défaut, nous nous mettons dans l'illégalité <BR> <BR>Mais la loi française est ridicule, je suis sûr que l'etat peut décrypter ta clef en 10secondes (le hackeur mettera quelques heures), alors pourquoi ne pas laisser du 256 bits <BR> <BR>de ce pays de m*** " <BR> <BR> <BR>je suis d'accord avec toi sur le fait que cette loi est ridicule, d'autant plus que c'est la plus sévère dans le monde, concernant l'utilisation de la cryptographie... de plus de part ses principes et enventuellement sa non connaissance de l'utilisation de la cryptographie en millieu privé et professionnel (on peut rêver... ;o) ), est beaucoup trop restrictive, c'est clair. <BR> <BR>je ne sais pas si cela te rassurera, mais il n'y a pas que pour l'état qu'une clef de 128 bit est cassable en 10 sec.... suffit d'avoir suffisement de puissance de calcul (un bon proc koi) un bon soft, et c'est tout ! <IMG SRC="images/smiles/icon_frown.gif">
DgSe95 est de retour :)
Avatar de l’utilisateur
DgSe95
Vice-Amiral
Vice-Amiral
 
Messages: 666
Inscrit le: 03 Mars 2003 01:00
Localisation: Genève, Suisse

Messagepar DgSe95 » 14 Juin 2003 19:11

crois tu réèllement qu'une clef de 256 bit serais bcp plus dur a casser qu'une clef de 128 bit ? moi je ne crois, ce n'est juste qu'une question de temps....
DgSe95 est de retour :)
Avatar de l’utilisateur
DgSe95
Vice-Amiral
Vice-Amiral
 
Messages: 666
Inscrit le: 03 Mars 2003 01:00
Localisation: Genève, Suisse

Messagepar antolien » 14 Juin 2003 20:35

une clef de 256 bits est , dans la mesure des moyens, beaucoup plus longue à casser qu'une de 128. <BR> <BR>rare sont les hackeurs qui ont les moyens d'avoir une machine assez puissante pour casser une clef de cette taille rapidement (du coup il faut vraiment que ça vaille le coup) <BR>tandis que les professionnels equipés pour (l'etat) cela va les ralentirs quelque peu mais pas trop. il y a aussi la bande passante qui joue non ? <BR> <BR>il manque des chiffres pour que cela soit plus parlant... <BR>si quelqu'un en a, merci de les poster
Avatar de l’utilisateur
antolien
Amiral
Amiral
 
Messages: 3134
Inscrit le: 31 Août 2002 00:00

Messagepar DgSe95 » 14 Juin 2003 20:46

oui, c'est vrai ce que tu dis antolien, mais il faut aussi ajouter que tout depend de la qualité du soft utilisé. <BR> <BR>il est clair que l'etat a forcement plus de moyens que des hackers de base. <BR> <BR>je ne pense pas que la bande passante joue beaucoup la dedans, mais c'est possible. <BR> <BR>pour des chiffres, j'en ai, faut que je les retrouve dans tous mes bouquins <BR> <BR>sinon je vais chercher sur internet
DgSe95 est de retour :)
Avatar de l’utilisateur
DgSe95
Vice-Amiral
Vice-Amiral
 
Messages: 666
Inscrit le: 03 Mars 2003 01:00
Localisation: Genève, Suisse

Messagepar lucyfire » 14 Juin 2003 23:50

article parlant de l'aes: <BR> <BR>"L’AES spécifiera trois tailles de clé : 128, 192 et 256 bits. Ceci représente respectivement environ 3,4 <BR>x 1038 clés de 128 bits possibles ; 6,2 x 1057 clés de 192 bits et 1,1 x 1077 clés de 256 bits. Ceci rend <BR>impossible la construction de machines comme le « DES Cracker » qui effectuait une recherche <BR>exhaustive sur une clé DES de 56 bits (7,2 x 1016 clés). Si on fait l’hypothèse qu’on peut construire <BR>une machine permettant de trouver une clé DES en une seconde (qui essaie 255 clés par seconde), alors <BR>il lui faudrait 149 mille milliards d’années pour casser une clé de 128 bits. On pense que l’univers a <BR>moins de 20 milliards d’années." <BR> <BR>alors le 128bits ? <BR> <BR>lcf
"Les hommes déprécient ce qu'ils ne peuvent comprendre." [Goethe]
Avatar de l’utilisateur
lucyfire
Amiral
Amiral
 
Messages: 1109
Inscrit le: 15 Mai 2003 00:00
Localisation: Lyon

Messagepar DgSe95 » 15 Juin 2003 00:20

grace a ton post lucyfire, on revient tout simplement a ce que j'ai dit au debut, peux importe la taille, la longueur ou la puissance (comme vous voulez) de la clef, car tout dépend de l'algorithme utilisé ! <BR> <BR>sachez aussi que pour généré une graine, suffisement solide permettant de créer une clef suffisement viable et donc en théorie incassable, il faut que cette graine soit créee par génération d'alea cryptographique totalement ALEATOIRE, hors ceci est malheuresement quasiment impossible, de part le temps, la rapidité et la puissance de calcul nécessaire pour le faire. <BR> <BR>de nos jours, les graines ne sont créees qu'a partir d'alea cryptographique SEMI-ALEATOIRE, ce qui dans tout le cas, reviens au meme problème qui est que, meme si l'algorithme utiliser est assez puissant la clef generée ne serais dans tout les cas, pas incassable meme si le temps necessaire pour la casser est considerable. <BR> <BR>mais je ne dis pas que ton post, n'est pas interessant, bien au contraire !! <BR> <BR>pour info, un alea totalement aleatoire a déja été créer, il y a quelques années grace a une technique très complexe. dès que je retrouve le nom de l'auteur de cette magnifique creation, je le post immediatement
DgSe95 est de retour :)
Avatar de l’utilisateur
DgSe95
Vice-Amiral
Vice-Amiral
 
Messages: 666
Inscrit le: 03 Mars 2003 01:00
Localisation: Genève, Suisse

Messagepar DgSe95 » 15 Juin 2003 01:25

rectifications : <BR> <BR>il n'existe pas d'alea cryptographique TOTALEMENT aleatoire, si d'alea SEMI-ALEATOIRE (erreur de language). <BR> <BR>je voulais dire par là : (désolé pour mes erreurs, j'avais tout poster de mémoire, donc j'ai relu mes sources) <BR> <BR>Aléa et chiffrement "inconditionnellement sûr", système qui a été découvert par VERNAM au début du siècle et démontrer par SHANNON quelques décennies plus tard, que ce système était impossible a casser. par impossible, je veux dire que quelque soit la puissance de calcul a dispostion, et quelque soit le temps, ce système est totalement impossible a casser. <BR> <BR>je pourrais citer le principe de chiffrement de ce système, mais la source ne viens pas de moi, elle viens du magazine MISC n°6 Mars - Avril 2003, page 12 <BR> <BR>il est citer dans cet article, 2 liens : <BR> <BR>Cryptographie : Théorie et pratique, par D.Stinson <BR> <BR><!-- BBCode auto-link start --><a href="http://www.tcs.hut.fi/helger/crypto/link/pseudorandom/" target="_blank">http://www.tcs.hut.fi/helger/crypto/link/pseudorandom/</a><!-- BBCode auto-link end --> <BR> <BR>et : <BR> <BR><!-- BBCode auto-link start --><a href="http://www.cs.berkeley.edu/daw/rnd/" target="_blank">http://www.cs.berkeley.edu/daw/rnd/</a><!-- BBCode auto-link end --> <BR> <BR>pour résumé, 2 type d'aléa cryptographique existant : <BR> <BR>Aléa "inconditionnellement sûr" et Pseudo-Aléa. <BR> <BR>si bruno m'autorise a citer un peu plus l'article, par exemple pour expliquer le principe de chiffrement de ce système, et les raisons pour lesquel ce système est quasiment impossible a utiliser dans la pratique, je veux bien le faire. <BR> <BR>voilà, encore une fos, désolé de mes erreurs, de mon post précédent
DgSe95 est de retour :)
Avatar de l’utilisateur
DgSe95
Vice-Amiral
Vice-Amiral
 
Messages: 666
Inscrit le: 03 Mars 2003 01:00
Localisation: Genève, Suisse

PrécédentSuivant

Retour vers Confidentialité et Cryptographie

Qui est en ligne ?

Utilisateur(s) parcourant actuellement ce forum : Aucun utilisateur inscrit et 1 invité

cron