Auteur Sujet: Grade F (mais avec 68/100) d'après imirhil (CryptCheck)  (Lu 6757 fois)

0 Membres et 1 Invité sur ce sujet

aeris

  • Client OVH
  • *
  • Messages: 19
    • Imirhil
Grade F (mais avec 68/100) d'après imirhil (CryptCheck)
« Réponse #12 le: 26 septembre 2016 à 00:28:07 »
Citer
On remarquera quand même que DES est très ancien et a pas trop mal résisté au temps. Est-ce que les nouveaux algo ont été suffisamment analysés?  8)
3DES date de 1999, AES de 2000. C’est équivalent en terme d’ancienneté donc.
AES a été très cryptanalysé (y compris par les plus grands, comme Bruce Schneier) et est considéré comme très fiable à l’heure actuelle.

ECDSA est bien plus ancien (1992), donc de bons retours déjà dessus.

La nouvelle crypto, comme ED25519, POLY1305 ou CHACHA20, est plus récente (2010-2015), mais il y a de bonnes cryptanalyses sur le sujet, et de fortes présomptions que c’est plutôt très robuste.
Le principal (et nouveau !) problème qui se lève est que toutes ces nouveautés sont issues du même et unique cryptologue : Daniel J. Bernstein.

corrector

  • Invité
Grade F (mais avec 68/100) d'après imirhil (CryptCheck)
« Réponse #13 le: 26 septembre 2016 à 02:03:54 »
3DES était déjà sur la sellette depuis un bout de temps (taille de clef de 112 bits seulement et taille de bloc de 64 bits, quand on recommande au moins 128 bits pour les 2).
Mais récemment, tout ce qui est < 128 bits en taille de bloc (3DES mais aussi IDEA) a été cassé officiellement :

Les équipes de OpenSSL conseillent de considérer 3DES au moins aussi moisi que RC4, c’est dire :D
Je suis d'accord pour privilégier quelque chose de plus moderne à 3DES.

Mais l'argument comme quoi une clef de 112 bits réels pourrait être vulnérable, non vraiment, je n'achète pas. Il y aura bien un moyen plus facile d'attaquer n'importe quel système informatique que de cracker une clef de 112 bits!

La taille des blocs est un autre problème, qui dépend de l'utilisation du chiffre.

aeris

  • Client OVH
  • *
  • Messages: 19
    • Imirhil
Grade F (mais avec 68/100) d'après imirhil (CryptCheck)
« Réponse #14 le: 26 septembre 2016 à 10:16:28 »
Citer
Mais l'argument comme quoi une clef de 112 bits réels pourrait être vulnérable, non vraiment, je n'achète pas. Il y aura bien un moyen plus facile d'attaquer n'importe quel système informatique que de cracker une clef de 112 bits!
C’est tout le soucis des tailles de clef : on connaît la taille théorique, mais on sait que la taille pratique est plus faible sans réellement connaître sa vraie taille.
Par exemple, on sait parfaitement que AES-128 n’est pas réellement en 128 bits, mais plutôte 126.1 bits max (ie une cryptanalyse existe qui casse une clef AES de 128 bits en moins de 2^126.1 tentatives).

Et on sait aussi que 3DES n’est très certainement pas un algo de 112 bits.
Ça cascade 3 tours de 56 bits (donc 168 bits théorique, ramené à 112 à cause des redondances), mais il y a de fortes suspicions que casser 1 des tours facilitera le cassage des 2 autres.
La meilleure cryptanalyse de 3DES le casse en 2^32 message en clair + 2^90 chiffrement DES, ce qui est TRÈS faible.

Sweet32 a par ailleurs montré que la complexité réelle d’un algo basé sur les blocs de 64 bits était en réalité plus proche de 27 bits de sécurité (2^27.6 requêtes de 4kB pour casser la clef).

Citer
La taille des blocs est un autre problème, qui dépend de l'utilisation du chiffre
Dans les 2 cas, c’est totalement déconseillé par l’ANSSI pour un usage après 2020 et d’utiliser au minimum des blocs et des clefs de 128 bits minimum pour un usage après 2020, et recommande même l’utilisation de 128 bits minimum dès aujourd’hui (Référentiel Général de Sécurité v2.03 du 21 février 2014, annexe B1, §2.1.2.1)

corrector

  • Invité
Grade F (mais avec 68/100) d'après imirhil (CryptCheck)
« Réponse #15 le: 26 septembre 2016 à 10:43:10 »
Clairement, 3DES n'est pas l'avenir et pour le présent si on peut éviter tant mieux.

Mais de là à mettre un F, je ne suis pas entièrement convaincu!

aeris

  • Client OVH
  • *
  • Messages: 19
    • Imirhil
Grade F (mais avec 68/100) d'après imirhil (CryptCheck)
« Réponse #16 le: 26 septembre 2016 à 10:48:43 »
OpenSSL le considère comme « aussi mauvais que RC4 » et il a d’ailleurs été viré de OpenSSL immédiatement (et risque donc de dégager aussi vite de Firefox).
D’où la note de F actuelle.

Le prochain scoring lui accordera aussi un F : https://mensuel.framapad.org/p/scoring-cryptcheck
(Mais ça ne sera plus la pire note possible, qui deviendra G)

turold

  • La fibre idéal
  • ******
  • Messages: 1 609
  • essai: mp réouverts, sauf à mes ignorés (12)
Grade F (mais avec 68/100) d'après imirhil (CryptCheck)
« Réponse #17 le: 26 septembre 2016 à 10:50:10 »
Ouais, pas F, mais G!^^
De toute façon, les grades sont incohérents avec les notes, dans cet outil.
Dans les pays où les élèves sont notés par les lettres, 68/100 ne donne jamais F...

corrector

  • Invité
Grade F (mais avec 68/100) d'après imirhil (CryptCheck)
« Réponse #18 le: 26 septembre 2016 à 10:53:48 »
OpenSSL le considère comme « aussi mauvais que RC4 » et il a d’ailleurs été viré de OpenSSL immédiatement (et risque donc de dégager aussi vite de Firefox).
Pardon, mais c'est pas un peu portnawak?

"2^32 message en clair + 2^90 chiffrement DES, ce qui est TRÈS faible." contre "tout le début est du déchet"????

corrector

  • Invité
Grade F (mais avec 68/100) d'après imirhil (CryptCheck)
« Réponse #19 le: 26 septembre 2016 à 11:01:30 »
Ouais, pas F, mais G!^^
De toute façon, les grades sont incohérents avec les notes, dans cet outil.
Dans les pays où les élèves sont notés par les lettres, 68/100 ne donne jamais F...
Mettons carrèment Z.

Si ça ne suffit pas, on passe à l'alphabet grec.

aeris

  • Client OVH
  • *
  • Messages: 19
    • Imirhil
Grade F (mais avec 68/100) d'après imirhil (CryptCheck)
« Réponse #20 le: 26 septembre 2016 à 11:27:28 »
Ouais, pas F, mais G!^^
De toute façon, les grades sont incohérents avec les notes, dans cet outil.
Dans les pays où les élèves sont notés par les lettres, 68/100 ne donne jamais F...
C’est pour ça que je compte virer le scoring, qui ne sert à rien en pratique, pour ne garder que le ranking.

Pardon, mais c'est pas un peu portnawak?

"2^32 message en clair + 2^90 chiffrement DES, ce qui est TRÈS faible." contre "tout le début est du déchet"????
Respectivement 32 bits et 90 bits de sécurité, désolé mais c’est plus que très faible en 2016.

corrector

  • Invité
Grade F (mais avec 68/100) d'après imirhil (CryptCheck)
« Réponse #21 le: 26 septembre 2016 à 11:37:10 »
Tu peux préciser les "32 bits" de sécurité?

aeris

  • Client OVH
  • *
  • Messages: 19
    • Imirhil
Grade F (mais avec 68/100) d'après imirhil (CryptCheck)
« Réponse #22 le: 26 septembre 2016 à 11:42:06 »
Tu peux préciser les "32 bits" de sécurité?

Citer
La meilleure cryptanalyse de 3DES le casse en 2^32 message en clair + 2^90 chiffrement DES, ce qui est TRÈS faible.
La sécu d’un algo est équivalente aux nombres de tentative qu’une attaque mettrait pour casser le chiffrement. Que ce soit du bruteforce pur ou non.
2^32 messages en clair, c’est équivalent à 32 bits de sécu (4 milliards d’essai environ). C’est même pire que du RC4-EXPORT qui fait 40 bits de sécu théorique ><.

corrector

  • Invité
Grade F (mais avec 68/100) d'après imirhil (CryptCheck)
« Réponse #23 le: 26 septembre 2016 à 11:49:11 »
Comment concrètement tu peux casser en 4 milliards d'essais?

 

Mobile View