glacote | toldwin a écrit :
On part - bien sur - sur l'hypothèse d'une recherche par force brute sur une clef générée aléatoirement, ce qui rend toute attaque limitée par dictionnaire hors de propos.
|
OK.
toldwin a écrit :
Ceci dit, je maintiens qu'une taille de clef de 256 bits est complètement inutile. Après, c'est vrai que les performances n'en patiront pas du tout, mais la question n'est pas vraiment là ; je voulais simplement dire ceci : supposer qu'une taille de clef de 256 bits produit un cryptosystème plus sécurisé qu'avec une taille de clef de 128 bits est une idée fausse et dangereuse, car même si ça se défend en théorie c'est complètement biaisé en pratique et témoigne justement comme je le disais d'une méconnaissance des systèmes cryptographiques. Pourquoi ?
En supposant que l'AES ne présente pas de failles connues et ne permet d'être cassé que par force brute, ce qui est communémment admis aujourd'hui, aucun système actuel sur la planète n'est capable de casser de cette façon une clef de 128 bits, loin s'en faut. Dans le cas, très improbable, où cela serait quand même possible par des moyens non conventionnels et encore inconnus de la communauté scientifique internationale, cela signifierait tout simplement que des clefs de 256 bits tomberaient de la même façon et tout aussi rapidement : les moyens utilisés dans ce cas seraient en effet inconnus et laissent supposer une remise à plat complète de la fiabilité des systèmes de chiffrement, ce qui rend complètement caduque n'importe quelle considération de sécurité en rapport avec des tailles de clefs.
|
Pas d'accord. Certaines attaques contre DFC par exemple accéléraient la recherche de clef mais sans la rendre linéaire pour autant. Mais si je me souviens bien (cf site du NIST sur AES) c'était dans le cas de clefs mal choisies. Rien ne dit qu'on ne trouvera pas un moyen de chercher une clef 128bits en O(2^64) tandis que la même méthode appliqué à 256bits laisserait encore O(2^128). Bref si on peut avoir strictement plus de sécurité gratuitement, même si peut-être ça ne servira à rien, c'est strictement mieux. Parce que peut-être que ça ne servira pas à rien.
toldwin a écrit :
Donc, pour conclure : - non seulement ce n'est pas raisonnable de faire croire que l'AES 256 bits est le seul moyen SUR de cacher des informations, parce que ça dépend complètement des besoins de l'utilisateur, et je ne crois pas qu'une attaque disposant de moyens style PNB des états-unis ne concerne l'auteur de ce topic (ainsi par exemple le rack 40 bits est tout à fait adapté à ses besoins),
|
Ce n'est pas non plus ce que j'ai dit. J'ai juste dit que 40 bits c'était de la rigolade, mais que quitte à crypter avec AES, autant le faire avec 256 bits, c'est gratuit et ne peut pas être pire.
Pour ma part je n'utilise pas AES, j'utilise ça.
toldwin a écrit :
- et en plus préconiser du 256 bits est un mauvais conseil parce qu'en général il repose sur une mauvaise appréciation des systèmes cryptographiques, comme je l'ai expliqué au dessus. Mais c'est pour le principe, si on comprend bien ce qui se passe rien n'empêche bien sûr de l'utiliser.
Bref, c'était aussi l'occasion de pousser un coup de gueule contre les intégristes de la plus grande taille de clef possible...
(C'est pour réagir sur ce que tu avais dit au début : "Seule solution raisonnable pour toi: crypter en software avec AES 256 bits." )
Ah, et j'oubliais : sous entendre que l'on ne peut rien sécuriser sous Windows c'est moyen et ça enlève aussi beaucoup de crédibilité... à moins qu'il ne s'agisse d'un troll ?
|
toldwin a écrit :
- et en plus préconiser du 256 bits est un mauvais conseil parce qu'en général il repose sur une mauvaise appréciation des systèmes cryptographiques, comme je l'ai expliqué au dessus. Mais c'est pour le principe, si on comprend bien ce qui se passe rien n'empêche bien sûr de l'utiliser.
Bref, c'était aussi l'occasion de pousser un coup de gueule contre les intégristes de la plus grande taille de clef possible...
|
OK sur le principe de ton argument. Un XOR 1024 bits, par exemple, ne vaut rien, bien qu'il fasse 1024 bits. Ce qui compte, c'est de comprendre ce que fait le cipher. Et de choisir une clef aléatoire, en mode ecb (cf loop-aes qui est en mode ... plain !)
toldwin a écrit :
(C'est pour réagir sur ce que tu avais dit au début : "Seule solution raisonnable pour toi: crypter en software avec AES 256 bits." )
|
OK, c'était un peu rapide, mais je maintiens l'idée, notamment sur AES256 plutôt que AES128. D'ailleurs en théorie AES aurait pu être développé en 512bits, et Serpent pourrait je crois avoir une taille arbitraire, mais dans les deux cas ça a été jugé totalement inutile, c'est donc que tu as raison sur le fond.
toldwin a écrit :
Ah, et j'oubliais : sous entendre que l'on ne peut rien sécuriser sous Windows c'est moyen et ça enlève aussi beaucoup de crédibilité... à moins qu'il ne s'agisse d'un troll ?
|
Ôôôôôh ! Un gros Troll des montagnes ! Oops j'ai été démasqué ...
|