IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Clés RSA pour signer ET crypter


Sujet :

Sécurité

  1. #1
    Membre habitué
    Profil pro
    Inscrit en
    Décembre 2004
    Messages
    129
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Décembre 2004
    Messages : 129
    Points : 128
    Points
    128
    Par défaut Clés RSA pour signer ET crypter
    Bonjour,

    Je viens d'essayer gpg, et au moment de créer ma paire de clés, il me propose de choisir un algorithme :

    Please select what kind of key you want:
    (1) DSA and ElGamal (default)
    (2) DSA (sign only)
    (4) RSA (sign only)
    Je voudrais choisir RSA, mais apparement, ici on ne peut pas l'utiliser pour crypter (bizarre...).

    Quand je le sélectionne, il me dit qu'il faut ajouter une sous-clé pour pouvoir crypter avec RSA. Cependant, même sans sous-clé, il arrive à crypter des messages (?!?).

    D'où ma question : pourquoi créer une sous-clé supplémentaire pour pouvoir crypter avec RSA ? quel est l'intérêt ?

    D'après un message de news que j'ai trouvé, on peut utiliser l'option --expert pour créer une clé RSA servant à la fois au chiffrement et aux signatures, mais la personne dit que ce n'est pas recommandé. Pourquoi ?

    Et que se passe-t-il alors ? L'une des deux clés va être utilisée pour crypter et l'autre pour signer ? Les autres logiciels (PGP, ...) réagiront-ils pareillement ?

    Merci de vos réponses

  2. #2
    Expert éminent

    Homme Profil pro
    Technicien Help Desk
    Inscrit en
    Juillet 2004
    Messages
    2 756
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Maritime (Haute Normandie)

    Informations professionnelles :
    Activité : Technicien Help Desk

    Informations forums :
    Inscription : Juillet 2004
    Messages : 2 756
    Points : 6 686
    Points
    6 686
    Par défaut
    Bonjour Rhineauféros,

    Pourquoi as-tu porté ton choix sur RSA ? Pour la taille = 4096 bits je suppose ?

    Quel est l'intérêt de choisir ce type de clé ?

    Que veux-tu faire exactement avec GnuPG ? Signer tes mails ou bien crypter tes données confidentielles ? Chut c'est top secret

    @++

  3. #3
    Membre habitué
    Profil pro
    Inscrit en
    Décembre 2004
    Messages
    129
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Décembre 2004
    Messages : 129
    Points : 128
    Points
    128
    Par défaut
    salut Larkine

    ...ben c'est sentimental, en fait
    j'aime RSA !

    -- de plus, c'est l'algorithme à clé publique qui a été le plus attaqué, donc en un certain sens, le plus sûr... --

  4. #4
    Membre du Club Avatar de septox
    Inscrit en
    Novembre 2003
    Messages
    62
    Détails du profil
    Informations forums :
    Inscription : Novembre 2003
    Messages : 62
    Points : 66
    Points
    66
    Par défaut
    Citation Envoyé par Rhineauféros
    D'où ma question : pourquoi créer une sous-clé supplémentaire pour pouvoir crypter avec RSA ? quel est l'intérêt ?

    D'après un message de news que j'ai trouvé, on peut utiliser l'option --expert pour créer une clé RSA servant à la fois au chiffrement et aux signatures, mais la personne dit que ce n'est pas recommandé. Pourquoi ?

    Et que se passe-t-il alors ? L'une des deux clés va être utilisée pour crypter et l'autre pour signer ? Les autres logiciels (PGP, ...) réagiront-ils pareillement ?
    Je crois peut etre que cela a trait au fait qu'au debut le RSA ne pouvant pas etre exporte des USA , il ont surement mis cet option apres ( que l'exportations soit maintenant autorisee ( pas totale) ) et que surement il n'ont pas de certifications que le gpg fait a 100% le RSA .

    Mias je n'en sait pas trop bien.

  5. #5
    HNT
    HNT est déconnecté
    Membre actif Avatar de HNT
    Profil pro
    Étudiant
    Inscrit en
    Juin 2005
    Messages
    448
    Détails du profil
    Informations personnelles :
    Âge : 36
    Localisation : Belgique

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Juin 2005
    Messages : 448
    Points : 293
    Points
    293
    Par défaut
    Ben le principe d'avoir deux clé, je pense, c'est quand même une clé privée/ une clé publique. L'intéret est qu'en générant une telle paire de clé, tu peut donner ta clé publique à tout le monde, ça leur donnera la capacité de crypter mais jamais de décrypter, tu dois absolument garder ta clé privée en un lieu sur car c'est elle seul qui te permettera de déchiffrer les messages envoyés. Perso j'utilise aussi le RSA pour crypter des données sensibles (je crypte en 4096) car j'ai lut dans un de mes livres que les meilleurs expert de cryptographie estime qu'une de clé de taille supérieur ou égal à 2048 bits metterai environ 20 ans à être déchiffré, le livre date de 2005 et c'était valable pour le 2048 hors je suis en 4096 et la complexité au déchiffrage est exponentielle donc je suis à l'abris ...

  6. #6
    Membre du Club Avatar de septox
    Inscrit en
    Novembre 2003
    Messages
    62
    Détails du profil
    Informations forums :
    Inscription : Novembre 2003
    Messages : 62
    Points : 66
    Points
    66
    Par défaut
    Citation Envoyé par HNT
    .... car j'ai lut dans un de mes livres que les meilleurs expert de cryptographie estime qu'une de clé de taille supérieur ou égal à 2048 bits metterai environ 20 ans à être déchiffré, le livre date de 2005 et c'était valable pour le 2048 hors je suis en 4096 et la complexité au déchiffrage est exponentielle donc je suis à l'abris ...
    theoriquement oui, mais imagine que ton "enemmi" connaisse bien des choses
    sur toi ( du genre comment tu composes souvent tes mots de passe , et un peu plus ) ou bien qu'il soit en possesion des infos "avancee" sur toi.
    Je veux par la dire , que si je connais la cle je n'aurais pas besoin de trop de temps.
    Pour moi , la meilleure securite est bien sure une longue cle, un mot de passe bien complexe ( bizzarre) mais aussi une cle privee bien enfouit quelle part (pas a cote du pc )

    Dans les cas de "system break down" le trou vient plus souvent de l'Homme: le pc ne faissant que ce qu'on lui ordonne.


    Horridoo

  7. #7
    HNT
    HNT est déconnecté
    Membre actif Avatar de HNT
    Profil pro
    Étudiant
    Inscrit en
    Juin 2005
    Messages
    448
    Détails du profil
    Informations personnelles :
    Âge : 36
    Localisation : Belgique

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Juin 2005
    Messages : 448
    Points : 293
    Points
    293
    Par défaut
    Bah dans ces cas, la meilleur protection reste un bon mot de passe, bien complexe et long et surtout dénué de sens. Dans ces cas, la personne aura beau en savoir long sur vous, à moins de savoir ce qu'il y a dans votre tête, elle pourra toujours se brosser ...

  8. #8
    Membre averti

    Homme Profil pro
    Ingénieur qualité méthodes
    Inscrit en
    Mars 2004
    Messages
    220
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 37
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur qualité méthodes
    Secteur : Administration - Collectivité locale

    Informations forums :
    Inscription : Mars 2004
    Messages : 220
    Points : 322
    Points
    322
    Par défaut
    attention néanmoins à ce que vous chiffrer (crypter).
    Chiffrer des documents avev une clef chiffrée en 4096bit c'est légal, chiffrer des documents avec un chiffrage supérieur à 1024 bit est illégal.

    Il n'y a que l'armée qui a le droit de faire une telle chose.

  9. #9
    Membre expert

    Profil pro
    imposteur
    Inscrit en
    Avril 2003
    Messages
    3 308
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : imposteur

    Informations forums :
    Inscription : Avril 2003
    Messages : 3 308
    Points : 3 377
    Points
    3 377
    Par défaut
    Citation Envoyé par azertyman
    attention néanmoins à ce que vous chiffrer (crypter).
    Chiffrer des documents avev une clef chiffrée en 4096bit c'est légal, chiffrer des documents avec un chiffrage supérieur à 1024 bit est illégal.

    Il n'y a que l'armée qui a le droit de faire une telle chose.
    C'est 1024 pour le chiffrement assymétrique ? Ca me parait beaucoup, sachant que pour le symétrique c'est 128 bits. Mais bon, pourquoi pas.

  10. #10
    Membre à l'essai
    Inscrit en
    Août 2006
    Messages
    22
    Détails du profil
    Informations forums :
    Inscription : Août 2006
    Messages : 22
    Points : 13
    Points
    13
    Par défaut
    slt tout le monde
    ben puisque vous abordez ce sujet j'aimerai bien vous posez une question
    ben je viens d'installer une PKI, je demande une certificat..tout ca marche bien.mais je veux faire des testes dont le premier est le suivant :
    je veux recupere la cle privee d'un client(test) pour voir si un autre client peut signer un email avec la privee d'un autre, alors je sais pas ou se trouve cette cle privee????
    merci

  11. #11
    Membre éclairé
    Inscrit en
    Janvier 2005
    Messages
    711
    Détails du profil
    Informations forums :
    Inscription : Janvier 2005
    Messages : 711
    Points : 751
    Points
    751
    Par défaut
    Citation Envoyé par Eusebius
    C'est 1024 pour le chiffrement assymétrique ? Ca me parait beaucoup, sachant que pour le symétrique c'est 128 bits. Mais bon, pourquoi pas.
    la taille de cle n'est pas comparable entre les 2 systemes. le cryptage symetrique est tres solide meme avec une cle de 128 bits, car :

    - la cle est entierement secrete et est choisi aleatoirement parmi toutes les suites de 128 bits
    - il repose sur des operations complexe au niveau des bits, donc produit un resultat tres "aleatoire" en apparence.

    donc (en gros) la seule attaque valable est une recherche (presque) exhaustive.

    en revanche, dans le cas de RSA :

    - la cle publique est... publique, donc on connait une info
    - le cryptage repose sur une operation mathématique, donc introduit moins de hasard, et peut se laisser attaquer par des considerations mathématiques
    - et surtout, la cle ne peut pas etre n'importe quelle suite de bit ! c'est un couple de nombre premier, donc ca reduit drastiquement les choix possibles.

    d'ou la necessité d'une cle plus longue. en résumé, ca n'est pas que RSA est plus faible, c'est que les systemes sont par nature differents.

    accessoirement, si gpg rechigne a utiliser RSA, c'est aussi car il est breveté !

  12. #12
    Membre éprouvé

    Profil pro
    Inscrit en
    Août 2003
    Messages
    878
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Août 2003
    Messages : 878
    Points : 1 067
    Points
    1 067
    Par défaut
    Bonsoir,

    Citation Envoyé par Eusebius
    C'est 1024 pour le chiffrement assymétrique ? Ca me parait beaucoup, sachant que pour le symétrique c'est 128 bits. Mais bon, pourquoi pas.
    Quelle source cites-tu en disant "que pour le symétrique c'est 128 bits" ? (parles-tu de la réglementation française ?)
    cf. colonne "utilisation" dans le premier tableau : http://www.ssi.gouv.fr/fr/reglementa...egl_crypto.pdf (est-ce que j'interprète mal ce tableau ?)



    Citation Envoyé par jobherzt
    - la cle est entierement secrete et est choisi aleatoirement parmi toutes les suites de 128 bits
    Le fait que l'algorithme soit symétrique et que la clé soit choisie aléatoirement ne garantit pas qu'elle soit secrète (c'est justement un problème des algos symétriques). Ce qui est vrai, par contre, c'est que : parce-que l'algo. est symétrique il faut veiller à ce que la clé reste secrète.
    Aussi, tu dis que la clé "est choisie aléatoirement" : rien n'oblige à le faire.

    Citation Envoyé par jobherzt
    - il repose sur des operations complexe au niveau des bits, donc produit un resultat tres "aleatoire" en apparence.
    Rien à voir. On peut faire des "opérations complexes au niveau des bits" sans obtenir de résultat réellement aléatoire en apparence. C'est toute la difficulté qu'il y a à créer un bon algorithme de chiffrement. De toutes façons, les bons algos de chiffrement, symétriques ou pas, donnent tous un résultat qui ressemble à une suite aléatoire (ou du moins, ils tendent vers ce but, sinon, c'est qu'ils ne sont pas bons).

    Citation Envoyé par jobherzt
    donc (en gros) la seule attaque valable est une recherche (presque) exhaustive.
    Tu le prouves comment ? Parce-que si tu peux le prouver, pense à prévenir les chercheurs qui perdent leur temps à essayer de suivre d'autres voies (exemple : "Vincent Rijmen's Ph.D. thesis includes a second-order differential attack on 4-round Blowfish that cannot be extended to more rounds.", sur le site du créateur de Blowfish).

    Citation Envoyé par jobherzt
    en revanche, dans le cas de RSA :

    - la cle publique est... publique, donc on connait une info
    C'est un peu le but, il me semble...


    Citation Envoyé par jobherzt
    - le cryptage repose sur une operation mathématique, donc introduit moins de hasard, et peut se laisser attaquer par des considerations mathématiques
    Donc si je suis bien, faut-il comprendre qu'aucun algo. symétrique n'utilise de math ?


    Citation Envoyé par jobherzt
    - et surtout, la cle ne peut pas etre n'importe quelle suite de bit ! c'est un couple de nombre premier, donc ca reduit drastiquement les choix possibles.
    Faux, dès les premiers mots : tu écris "la clé" alors que pour ce type de chiffrement il y en a deux (c'est un peu le principe de la chose). Pour le reste, tu devrais lire un peu : tu apprendras que les clés ne sont pas des couples de nombres premiers.


    Citation Envoyé par jobherzt
    [...] ca n'est pas que RSA est plus faible [...]
    Ce que tu as écrit un peu plus haut ("donc ca reduit drastiquement les choix possibles") pourrait laisser penser le contraire, pourtant.

    Citation Envoyé par jobherzt
    accessoirement, si gpg rechigne a utiliser RSA, c'est aussi car il est breveté !
    Accessoirement, nous n'avons manifestement pas les mêmes sources d'information :
    Citation Envoyé par [url=http://www.rsasecurity.com/rsalabs/node.asp?id=2322]RSA Laboratories / Crypto FAQ / 6.3.1 Is RSA patented ?[/url]
    [...]
    On September 6, 2000, RSA Security made the RSA algorithm publicly available and waived its rights to enforce the RSA patent for any development activities that include the algorithm occurring after September 6, 2000. From this date forward, companies are able to develop products that incorporate their own implementation of the RSA algorithm and sell these products in the U.S.
    Cordialement,
    DS.

  13. #13
    Membre éprouvé

    Profil pro
    Inscrit en
    Août 2003
    Messages
    878
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Août 2003
    Messages : 878
    Points : 1 067
    Points
    1 067
    Par défaut
    Citation Envoyé par celine_tr
    slt tout le monde
    ben puisque vous abordez ce sujet j'aimerai bien vous posez une question
    ben je viens d'installer une PKI, je demande une certificat..tout ca marche bien.mais je veux faire des testes dont le premier est le suivant :
    je veux recupere la cle privee d'un client(test) pour voir si un autre client peut signer un email avec la privee d'un autre, alors je sais pas ou se trouve cette cle privee????
    merci
    Bonsoir,

    Désolé si j'enfonce une porte ouverte, mais il me semble que le principe de "la clé privée" est justement qu'elle doit rester privée pour empêcher qu'un client signe un message avec la clé d'un autre...
    C'est pour cette raison qu'en général on protège la clé privée par un mot [0] de passe (car, dans ce cas, même en cas de compromission du "fichier" [1] la contenant, on ne peut utiliser la clé).

    Quant à savoir où elle se trouve : elle se trouve où le logiciel utilisé la met (ce qui nous fait une deuxième porte).

    Cordialement,
    DS.

    [0] - ou une phrase
    [1] - ou autre

  14. #14
    Membre éclairé
    Inscrit en
    Janvier 2005
    Messages
    711
    Détails du profil
    Informations forums :
    Inscription : Janvier 2005
    Messages : 711
    Points : 751
    Points
    751
    Par défaut
    Euh, pourquoi tant d'agressivité mon cher David ?? je ne vois pas trop pourquoi tu m'incendie de cette manière.. ce que j'ai dit repondais a la question "pourquoi la taille des clés est elle aussi différentes".. aussi :

    Citation Envoyé par David.Schris

    Le fait que l'algorithme soit symétrique et que la clé soit choisie aléatoirement ne garantit pas qu'elle soit secrète (c'est justement un problème des algos symétriques). Ce qui est vrai, par contre, c'est que : parce-que l'algo. est symétrique il faut veiller à ce que la clé reste secrète.
    Aussi, tu dis que la clé "est choisie aléatoirement" : rien n'oblige à le faire.
    ben evidemment, mais en quoi ca repond a la question ? evidemment que si tu fous ta clé sur un post it elle est plus secrete, mais on ne parlait pas de ca, on parlait d'un systeme a clé secrete d'un point de vue théorique, par opposition a un systeme a cle privé/publique. je voulais juste souligner que n'importe quelle suite de 128 bits pouvaient produire une clé, donc que le nombre de clés possible est deja tres grand avec cette taille de clé.
    Citation Envoyé par David.Schris

    Rien à voir. On peut faire des "opérations complexes au niveau des bits" sans obtenir de résultat réellement aléatoire en apparence. C'est toute la difficulté qu'il y a à créer un bon algorithme de chiffrement.
    merci, tu m'apprends quelque chose.. la encore, je voulais marquer la difference entre RSA et un algo symetrique, tu te souviens ?????
    Citation Envoyé par David.Schris
    De toutes façons, les bons algos de chiffrement, symétriques ou pas, donnent tous un résultat qui ressemble à une suite aléatoire (ou du moins, ils tendent vers ce but, sinon, c'est qu'ils ne sont pas bons).
    Hum... c'est pas un peu exactement ce que je disais, justement ? un algo symetrique (sous entendu un vrai, pas un que j'ai bricolé dans ma cuisine, mais peut etre n'etait ce pas clair pour tout le monde..) genere une message qui a une apparence tres aleatoire...
    Citation Envoyé par David.Schris

    Tu le prouves comment ? Parce-que si tu peux le prouver, pense à prévenir les chercheurs qui perdent leur temps à essayer de suivre d'autres voies
    je ne voulais pas entrer dans les details, c'est pour ca que j'ai dit "presque" exhaustive. evidemment, je peux aussi te mettre des coups de bar a mines jusqu'a ce que tu aies craché ta clé. evidemment il existe aussi beaucoup de moyen d'attaquer un algo. en général, ils permettent d'affaiblir l'algo et donc de reduire le nombre de clé a tester. (cf DES). Mais la encore, la question portait sur la différence avec RSA
    Citation Envoyé par David.Schris

    Donc si je suis bien, faut-il comprendre qu'aucun algo. symétrique n'utilise de math ?
    je n'ai pas dit ca. mais reconnait quand meme que RSA touche (et donc est potentiellement attaquable par) un tres vaste champs des mathématiques.. merde, quoi, c'est quand meme pas pour rien si la clé est plus longue !! c'est un produite de nombre premier, donc elle a un sens mathématiques qui la rend plus "facile" à determiner par des considérations théoriques.
    Citation Envoyé par David.Schris


    Faux, dès les premiers mots : tu écris "la clé" alors que pour ce type de chiffrement il y en a deux (c'est un peu le principe de la chose).
    sauf erreur, on parle souvent de "la" clé pour designer ce qui en réalité est une paire de clé, pour avoir une formule commune a tous les algos de chiffrement. c'est pour ca qu'on parle de "la" taille de clé, qui est la taille en bits du "nombre RSA". c'est de ce nombre que je voulais parler, puisque c'est essentiellement sa taille qui garantit la sécurité.
    Citation Envoyé par David.Schris
    Pour le reste, tu devrais lire un peu : tu apprendras que les clés ne sont pas des couples de nombres premiers.
    la formulation etait mauvaise, je suis allé vite.. mais on va faire une jolie phrase : "la paire de clé est générée à partir d'un couple de nombre premier, donc la (les) clé(s) ne peut(vent) pas être n'importe quelle suite aléatoire de bits". c'est une difference majeure entre RSA et un algo symétrique non ? et c'est pas un peu la question ?? et c'est pas un peu POUR CA (entre autre) que la clé est si longue ?
    Citation Envoyé par David.Schris


    Ce que tu as écrit un peu plus haut ("donc ca reduit drastiquement les choix possibles") pourrait laisser penser le contraire, pourtant.
    ce que je voulais dire c'est qu'utiliser RSA n'est pas plus "dangereux" qu'utiliser un algo symetrique, ca a des avantages et des inconvenients faut choisir en fonction. mais les algos etant de nature assez differentes, la comparaison de la taille de clé necessaire n'est pas pertinente pour juger de leurs sécurité respective
    Citation Envoyé par David.Schris

    Accessoirement, nous n'avons manifestement pas les mêmes sources d'information
    j'avoue que j'etais pas au courant. n'empeche qu'historiquement, c'est pour ca que GPG s'est tourné vers un autre systeme, du moins il me semble.
    Citation Envoyé par David.Schris

    Cordialement,
    DS.
    ben qu'est ce que ca doit être quand tu n'es pas cordial ..tu aurais voulu enfoncer un abruti qui pondait un tissus de conneries, tu ne t'y serais pas pris autrement, alors que je pense que ma reponse etait au moins un peu pertinente.

    sans rancune

  15. #15
    Membre éclairé
    Inscrit en
    Janvier 2005
    Messages
    711
    Détails du profil
    Informations forums :
    Inscription : Janvier 2005
    Messages : 711
    Points : 751
    Points
    751
    Par défaut
    j'en avais oublié un...
    Citation Envoyé par David.Schris
    C'est un peu le but, il me semble...
    ben oui, bien sûr, il n'empeche que du coup l'attaquant a une information qu'il n'a pas dans le ca symétrique. le fait de devoir publier une partie de la clé impose de prendre plus de précautions par ailleurs, d'ou une taille de clé accrue.

Discussions similaires

  1. Probléme pour signer une Applet
    Par dellys2 dans le forum Applets
    Réponses: 1
    Dernier message: 27/06/2007, 15h09
  2. Réponses: 5
    Dernier message: 13/06/2007, 18h30
  3. [débutant]Certificat pour signer une applet
    Par miclan dans le forum Applets
    Réponses: 7
    Dernier message: 24/08/2006, 20h59
  4. OpenSSL Pour signer un applet?
    Par atito dans le forum Applets
    Réponses: 4
    Dernier message: 22/08/2006, 18h02
  5. Réponses: 10
    Dernier message: 14/04/2005, 22h57

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo