Cryptage OTP- Masque Jetable

/Cryptage OTP- Masque Jetable
Cryptage OTP- Masque Jetable 2018-05-03T10:33:06+00:00

Masque jetable

1882: Frank Miller pose les bases
1917: Inventé par Gilbert S. Vernam

S’il est utilisé correctement, il offre une sécurité théorique absolue.
Ceci est prouvé mathématiquement.

Exigences

Pour garantir et prouver que le masque jetable (OTP) est incassable, il suffit de respecter les trois règles suivantes :

  • La clé doit être aussi longue que le message à chiffrer
  • La clé doit être choisie de façon totalement aléatoire
  • Chaque clé ne doit être utilisée qu’une seule fois

Génération de clé

Les clés (ou masques) du masque jetable sont utilisées par paires totalement aléatoires. Il n’y a que deux copies de la clé. Une pour l’envoyeur et une pour le receveur.

Chiffrement

Une fois la suite des caractères aléatoires composant la clé générée, les bits du clair sont combinés avec chacun des bits dans la clé en effectuant l’opération appelée « XOR ». Cette opération binaire est effectuée pour chaque bit du clair avec son bit correspondant dans la clé.

Déchiffrement

La copie de la clé conservée par le receveur est combinée avec le texte chiffré en effectuant l’opération appelée « XOR ». Avant le cryptage, les clés sont distribuées de manière sécurisée pour qu’une copie de la clé soit conservée par chaque utilisateur.

Chaque cryptage est unique et n’a aucun rapport avec le cryptage suivant. Par conséquent, aucune séquence ne peut être détectée. Parce que les clés sont probables à même égalité et sont toutes générées aléatoirement, il n’y a pas d’ordre de fréquence respecté ; le cryptage est incassable.

Pas d’effet de la force brute

Les attaques par force brute contre le masque jetable ne sont pas réalisables car même si une clé différente peut générer un message significatif, la récupération du message original n’est pas garantie.

Il ne sera jamais possible de décrypter des données cryptées par le masque jetable sans avoir la bonne clé, indépendamment de toute attaque ou technologie cryptanalytique existante ou future. De plus, le masque jetable est immunisé contre tout superordinateur ou ordinateur quantique, quel que soit le temps passé à essayer de déchiffrer des données.

Défis

1. Longueur de clé
L’utilisation d’une clé plus courte que le message à chiffrer signifie que la clé sera utilisée plus d’une fois. Ce qui pourrait entraîner la perte de la distribution de fréquence et donc permettre le succès des attaques du dictionnaire ou des attaques par force brute.
2. Temps 
Les masques générés (dictionnaires) doivent être totalement aléatoires, non répétés et utilisés une seule fois. Ce processus prend du temps et nécessite un logiciel hautement optimisé avec un matériel de pointe pour la génération de masque jetables unique de haute qualité.

3. Répartition des clés
Pour chaque pair, un moyen de transport sécurisé ̶ tel que le transport physique des clés ̶ et un grand stockage sécurisé sont indispensables. Le masque jetable ne peut être diffusé sur tous les réseaux et sur Internet, car les clés doivent être générées et distribuées avant toute communication.
Les masques utilisés pour le chiffrement doivent être complètement aléatoires pour éviter les attaques de dictionnaire, ainsi que les attaques par force brute.

4. Véritablement aléatoire
En recourant uniquement aux algorithmes logiciels, il est pratiquement irréalisable de générer des clés véritablement aléatoire et le résultat sera toujours des clés pseudo-aléatoires.
Pour garantir une sécurité inviolable, des générateurs aléatoires matériels doivent être inclus en tant que SEED pour tout processus de génération accompli.