Aller au contenu

Les survivants de la cryptologie ! (hashs ect...)


tr.ack.

Messages recommandés

lien a lire : http://en.wikipedia.org/wiki/Advanced_Encryption_Standard

Je cite : "thus an attack against a 128-bit-key AES requiring 'only' 2^120 operations (compared to 2^128 possible keys)"

Si tu comprends bien la phrase ci dessus, AES est a l heure actuelle inviolable car on ne sait pas reduire suffisament l espace des solutions.

Je dirais qu'il faut citer un peu plus que ça, par exemple :

a cryptographic "break" is anything faster than an exhaustive search, thus an attack against a 128-bit-key AES requiring 'only' 2^120 operations (compared to 2^128 possible keys) would be considered a break even though it would be, at present, quite infeasible. In practical application, any break of AES which is only that "good" would be irrelevant. At present, such concerns can be ignored. The largest successful publicly-known brute force attack has been against a 64-bit RC5 key by distributed.net

Donc même pour de l'AES, on arrive pas à avoir qui que ce soit de plus rapide que du bruteforce, donc aucun souci.

Comme dit précédemment, il reste uniquement le fait que l'on puisse utiliser des algorithmes plus gourmands en calcul et des clés plus grandes pour que ça soit plus long, mais c'est tout. (et les attaques classiques par dictionnaire ou ce genre de choses)

Donc non, il n'y a aucune faille réelle nulle part, que ça soit dans les hash ou dans les algos de chiffrement.

Lien vers le commentaire
Partager sur d’autres sites

Il ne faut pas confondre crackeur de passe qui encode 10 millions de passes possibles pour les comparer à un autre hash avec un cassage de clé.

Je pense qu'il est + lent de tester une clé que de comparer un hash.

Mais effectivement, si tu as 2^128 clés possibles, en admettant que tu en calcules 2^40 à la seconde (1 099 511 627 776), il te faudra encore 2^88s pour casser la clé soit environ 9 806 988 168 344 394 653 années.

Ca laisse le temps de voir venir :incline:

Lien vers le commentaire
Partager sur d’autres sites

Ce qui revient à ce qu'on disait. Ce n'est pas parce que on a une "faille" dans un algo qui permet de diviser par 1000 le temps de traitement que l'algo est finit. Il faudra juste Quelques milliards de siècles. Quand à l'énergie, le nombre d'atomes dans l'univers ne suffit pas à fournir la puissance de calcul nécessaire dans la plupart des cas. Donc bon...

Lien vers le commentaire
Partager sur d’autres sites

1. AES n'est pas inviolable, on sait que des attaques sont possibles sur des systèmes défaillants ! Aucun algorithme n'est inviolable, sauf que certains, plus surs ne connaissent aucun type d'attaque connu, un lourd avantage par rapport à leurs concurrents ! sont-ils tous périssables ?

Une attaque par clé apparentée casse 9 tours de AES-256. Une attaque par texte clair choisi casse 8 tours de AES-192 et 256, ou 7 tours de AES-128 (Ferguson et al, 2000)

D'ailleurs si on prends les premières vulnérabilités qui date de l'an 2000, qu'en est-il en l'an 2008 ? soit 8 ans passer !

On peut toutefois se demander pourquoi aucun concours officiel n'a été lancé pour promouvoir la recherche d'attaques sur AES.

Un hacker, tu crois qu'il va utiliser son PC pour casser une cle AES ! Au moin 2000pc zombies bien préparer pour l'attaque du jour J. Soit 2GHZx2000=4000GHZ ! Et pourquoi pas la crackstation, ce qui limite le temps à grand pas ! :p

Bref, tout ça pour dire que les moyens pour casser une clef dénombrant des attaques connus, ça peut être évidemment, pas un problème pour un hacker. AES est connu parce que beaucoup de gens l'utilisent, ce qui ne veut en aucun cas dire qu'il est sur, et est utiliser sous forme commerciale aussi. Juste de quoi prendre les gens pour des CONS ! :p

Lien vers le commentaire
Partager sur d’autres sites

Ce qui revient à ce qu'on disait. Ce n'est pas parce que on a une "faille" dans un algo qui permet de diviser par 1000 le temps de traitement que l'algo est finit. Il faudra juste Quelques milliards de siècles. Quand à l'énergie, le nombre d'atomes dans l'univers ne suffit pas à fournir la puissance de calcul nécessaire dans la plupart des cas. Donc bon...

C'est ce qu'on appelle jouer avec le feu ! ;)

Lien vers le commentaire
Partager sur d’autres sites

1. AES n'est pas inviolable, on sait que des attaques sont possibles sur des systèmes défaillants !
 Qu'est ce que tu entends système défaillant ?

Si c'est l'implémentation de l'algo qui est mauvaise, ça ne le remet pas en cause.

Aucun algorithme n'est inviolable, sauf que certains, plus surs ne connaissent aucun type d'attaque connu, un lourd avantage par rapport à leurs concurrents ! sont-ils tous périssables ?
On attend toujours une attaque efficace. D'ici là...

Personne n'a dit que des algos étaient inviolables. Sauf que pour le moment personne n'a réussi à casser les plus efficaces.

On peut toutefois se demander pourquoi aucun concours officiel n'a été lancé pour promouvoir la recherche d'attaques sur AES.
 Quoi ?

C'est quoi cette histoire de concours officiel ? Tu crois qu'il y a besoin d'avoir un concours officiel pour motiver des gens à casser du Rijndael ?

C'est l'algo symétrique le plus utilisé dans le monde. Les cryptanalistes du monde entier se jettent dessus. Beaucoup de mathématiciens également.

Je ne sais pas si tu te rends compte de ce que ça apporterais à quelqu'un de casser cet algo. Il serait plus connu que Bruce Schneider !

Un hacker, tu crois qu'il va utiliser son PC pour casser une cle AES ! Au moin 2000pc zombies bien préparer pour l'attaque du jour J. Soit 2GHZx2000=4000GHZ !
Il sera bien avancé pour bruteforcer quelque chose qui réclame plus d'énergie que ce que l'univers ne peut fournir.
Bref, tout ça pour dire que les moyens pour casser une clef dénombrant des attaques connus, ça peut être évidemment, pas un problème pour un hacker. AES est connu parce que beaucoup de gens l'utilisent, ce qui ne veut en aucun dire qu'il est sur, et est utiliser sous forme commerciale aussi. Juste de quoi prendre les gens pour des CONS ! ;)
AES est connu parce qu'il est utilisé ?

Pas vraiment... AES est utilisé parce que les USA cherchaient un standard de chiffrement.

Ensuite AES est ouvert et documenté. Si des solutions commerciales existent, c'est bien pour eux. Des versions libres existent.

Après il y a plein d'autres algos de chiffrement sûrs (bon blowfish est mon préféré) et utiliser plusieurs algos de chiffrement (typiquement changer le plus souvent possible) n'est pas un mal.

Lien vers le commentaire
Partager sur d’autres sites

En cryptanalyse de matériel cryptographique, l'analyse de consommation consiste à étudier les courants et tensions entrants et sortants d'un circuit dans le but de découvrir des informations secrètes comme la clé de chiffrement. Certaines opérations, plus coûteuses, augmentent la consommation électrique du circuit, notamment par l'utilisation de plus de composants (analogiques ou logiques). Cette analyse des variations et des pics permet de tirer des informations précieuses pour le cryptanalyste.

On peut en effet analyser la consommation électrique (des pics de consommation indiqueraient des calculs lourds) ou encore le temps nécessaire au chiffrement AES. Ce genre d'attaque vise surtout des systèmes « boîtes noires » dans lesquels une clé secrète constante est codée dans le matériel et utilisée pour chiffrer plusieurs messages, par exemple des cartes à puce.

RC6 (utiliser notamment par TPS, CISCO) sous XOR, CAST (utiliser par le gouvernement canadien, notamment certaines versions de PGP ect me plaise bien et le fabuleux projet OpenSource CAMELIA IETF RFC 4132 / RFC4132 (utiliser par le gouvernement japonais) m'intéresserait.... ;)

Lien vers le commentaire
Partager sur d’autres sites

On peut aussi étudier les ondes émises par un écran ou spooffer du wifi etc.

Je vais éveiller ta conscience, ça ne m'étonnerait pas que la NSA, qui soutient l'AES affirmant tout bonnement qu'il est sur, est qu'a côté de ca, aient des décrypteurs, des supercalculateurs pour casser les clefs. Ne serait-ce que pour la transparence. ;)

Concernant la pollution électromagnétiques, tout comme les portables, man in the middle attack ? a voir !

Lien vers le commentaire
Partager sur d’autres sites

Nan mais ça commence vraiment à devenir n'importe quoi ce topic, tr.ack. essaye de faire des posts un minimum clair, de ne pas sortir toutes les 2s du sujet, qu'on ait un minimum l'impression que tu saches de quoi tu parles.

On a commencé sur les hashs, suivi par les algos de chiffrement, et maintenant on passe sur l'analyse du matériel et sur le complot des chinois du FBI?

Lien vers le commentaire
Partager sur d’autres sites

Je vais éveiller ta conscience
Merci @ toi. Heureusement que tu es là, je n'avais jamais imaginé que la NSA (qui est le plus gros employeur de mathématiciens au monde et qui consomme suffisamment d'énergie électrique pour faire tourner d'énormes calculateurs), aie trouvé des simplifications sur AES, comme c'était le cas pour DES (sauf que pour DES, c'est la NSA qui demandé l'implémentation de la faille en question).

Je pense que je vais arrêter là. Un dialogue à sens unique, ça s'appelle un monologue et c'est beaucoup moins intéressant.

Lien vers le commentaire
Partager sur d’autres sites

Je vais éveiller ta conscience
Merci @ toi. Heureusement que tu es là, je n'avais jamais imaginé que la NSA (qui est le plus gros employeur de mathématiciens au monde et qui consomme suffisamment d'énergie électrique pour faire tourner d'énormes calculateurs), aie trouvé des simplifications sur AES, comme c'était le cas pour DES (sauf que pour DES, c'est la NSA qui demandé l'implémentation de la faille en question).

Je pense que je vais arrêter là. Un dialogue à sens unique, ça s'appelle un monologue et c'est beaucoup moins intéressant.

Idem, je pense que track tu ne sais pas de quoi tu parles

Lien vers le commentaire
Partager sur d’autres sites

Je pense surtout que vous êtes de mauvaise foi.

1.Starbetrayer nous dit que AES est inviolable, on lui démontre le contraire.

2. TuXXX s'estime que le sujet est dérangeant, à la base je ne demandais que de la compréhension logique, pure et simple. Le genre de personnage qui complique les choses par de mauvaises impressions.

3. theocrite je crois aussi que le sujet est clos dorénavant, j'en ai marre d'expliquer ma noble cause qui est mathématiquement juste. (hors supposition concernant la NSA, quoique si la crypto aux USA est considérer comme une arme de guerre...)

De plus tu peux supprimer mon compte chez PCINPACT. Ça commence à devenir lourd ici. Surtout avec cette sensation de se répéter (je me reprends à 2, 3 fois pour expliquer et réexpliquer, visiblement cela prouverez que je n'ai rien à vous apprendre. :francais: ) !!!! Miroir mon beau miroir... :mdr2:

Tout ca pour dire que vous persistez, telles des forcenées à roulez avec des pneus crever. Ah l'illusion qu'en tu nous tiens...

Juger, c'est de toute évidence ne pas comprendre puisque, si l'on comprenait, on ne pourrait pas juger.[André Malraux]

Lien vers le commentaire
Partager sur d’autres sites

Supprimer ton compte ? Mais tu rêves en couleur ?

Je vais juste fermer le topic. Peut être que d'autres personnes auront envie de le lire et de rigoler un bon coup.

D'ailleurs si tu veux prendre contact avec Bruce schneider, c'est ici : http://www.schneier.com/ . Je te propose de lui expliquer qu'il se plante depuis des années, mais que tu lui pardonne dans ta grande mansuétude, tu es trop bon, et que tu va lui faire comprendre comment on doit envisager la cryptologie. S'il n'est pas ingrat, il citera ton nom dans ses prochaines publications et il t'invitera à faire des conférences.

Lien vers le commentaire
Partager sur d’autres sites

Archivé

Ce sujet est désormais archivé et ne peut plus recevoir de nouvelles réponses.

×
×
  • Créer...