[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [HS : AES] était Re: Existe t-il un howto ou un tuto pour chiffre le /home/utilisateur?



On Wed, 24 Aug 2011 18:34:05 +0200, "tv.debian@googlemail.com"
<tv.debian@googlemail.com> wrote:

... 
> Ne pas confondre abaissement du seuil de solidité cryptographique
> théorique et "craquage". AES n'est pas craqué aujourd'hui, ni en 256 ni
> en 128 bits, on peut spéculer sur le fait que des organisations
> gouvernementales disposent de moyens hors-norme (grappes d'ordinateurs
> "quantiques"), mais ça reste des spéculations.

1- Ce ne sont pas des spéculations mais une réalité,
2- On reste à qq centaines d'années-lumière de la réalité d'un fonctionnement
   correct des CPUs "quantiques" (cf la récente injection de données dans une
   liaison fibre soit-disant protégée par des flux quantiques: failed!)

> Wikileaks a publié une archive d'"assurance" chiffrée en aes 256 il y a
> quasiment un an, elle n'a toujours pas été craquée.

Je parlais de 128, pas de 256.

> > Serpent est un réel challenger, mais très malheureusement n'est
> > jamais implémenté sous sa forme complète, notamment on n'a jamais le
> > nombre de rounds complet (boîtes de permutation), ce qui le rend bcp plus
> > faible.
> 
> Un standard de chiffrement doit être fiable ET utilisable en terme de
> ressources nécessaires au traitement des données, Serpent ne répondait
> qu'à l'une de ces conditions. Personne n'a dit que Rijndael était
> "supérieur" en terme de sécurité, juste que le rapport entre les
> ressources consommées et la solidité du chiffrement était moins
> favorable à serpent. Le choix par rapport à Twofish était plus subjectif
> que pour Serpent.
> Et rien n'empêche d'utiliser Serpent si on le souhaite, cryptsetup le
> supporte parfaitement.

Tout le PB réside dans l'implantation; de mémoire un full Serpent a 24 rounds
mais les implantations actuelles ne montent que jusqu'à 16 max.
 
Par ailleurs, le fait que Serpent soit sensiblement plus lent qu'AES ne tient
plus vraiment au vu des CPUs multi-cores, des instructions mathématiques
spécifiques (SSx, MMx, etc) et de l'exploitation possible des GPUs pour le
calcul.

...
> Pour Skype le raisonnement est sans doute un peu plus juste, mais si
> Microsoft "coopère" effectivement avec le gouvernement des EUA, la
> nécessité d'empêcher Facebook de mettre la main sur Skype, et de contrer
> Google+ et ses "bulles" vidéo basées sur Google Talk/Chat suffisent à
> expliquer la surenchère.

Pas entièrement, loin de là - il suffit de voir que m$ va aussi collaborer
étroitement avec le FSB (barbouses Russes, labo commun) pour deviner que les
raisons exprimées ci-dessus ne sont que la poudre aux yeux destinée au vulgum
pecus, et que les raisons sous-jacentes répondent à un schéma... plus global.

L'arrivée de l'Internet fait peur aux poliotiques: ils veulent savoir
tout ce qui se dit, non-pas pour détecter les terroristes, mais pour prendre la
main et tout contrôler ET tout réprimer, histoire de te montrer qui est le
maître (cf l'affaire de la menteuse avec morano) - Internet est maintenant
l'ennemi n°1 parce qu'il permet à pratiquement n'importe qui de s'exprimer ou
de dévoiler des secrets d'état (ou pire: les réelles collusions ($$) entre
multi-nationales et poliotiques) et surtout permet tout cela d'une façon
instantanée et irréversible.
 
> L'avantage d'utiliser un standard comme aes en chiffrement c'est qu'il
> est sous les feux de la rampe, de nombreux chercheurs rêvent de publier
> un "crack" et soumettent aes à une évaluation permanente. Avec des
> algorithmes plus "exotiques" on prend le risque qu'une faille existe
> mais n'ait été découverte que par une partie (gouvernement), et passe
> inaperçue de la communauté pour cause de manque d'intérêt.
> Bref, pour son portable personnel aes est plus que suffisant, il vaut
> mieux concentrer ses efforts sur la qualité et la sécurité de la clé de
> chiffrement.

Vi, ça c'est la théorie publique standard; cependant lorsque l'on 'gade les
choses à travers les yeux d'un cryptologue on s'aperçoit que *tous* les
systèmes méritent une crypto-analyse approfondie, sans distinction de
popularité aucune.

> De toute façon à certaines douanes il faut donner la clé si
> on veut entrer dans le pays, là peu importe le type de chiffrement.

D'où le système double de TrueCrypt permettant la plausible deniability (qui
ne sert à emmerder que ceux qui s'y connaissent peu, puisqu'on peut tout à
fait hoster son système/ses données sur une micro-SD insérée dans un
cellulaire ou planquée dans le médaillon... de quelqu'un d'autre:)

-- 
<_Anarchy_> Argh.. who's handing out the paper bags  8)


Reply to: