TrueCrypt et Blowfish

Le
Gump
Bonjour,

sait-on pourquoi la récente version de TrueCrypt ( 4.3 ) ne propose plus
l'algorithme Blowfish ? Il était très rapide, AES est nettement plus lent me
semble-t-il Je ne pense pas qu'il soit moins sûr ?

Merci,
Gump
Vidéos High-Tech et Jeu Vidéo
Téléchargements
Vos réponses
Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Cornelia Schneider
Le #579102
"Gump" news:46228bcb$0$25929$:

sait-on pourquoi la récente version de TrueCrypt ( 4.3 ) ne propose
plus l'algorithme Blowfish ? Il était très rapide, AES est nettement
plus lent me semble-t-il ... Je ne pense pas qu'il soit moins sûr ?


Si. Lire instruit :

" Removed features:
64-bit block ciphers are being phased out. It is no longer possible to
create new volumes encrypted with 64-bit-block encryption algorithms
(Blowfish, CAST-128, and Triple DES). Note that it is still possible to
mount such volumes."

(
Cornelia

--
Be out and be proud - today is the first day of the rest of your life
Support Transgenre Strasbourg : http://www.sts67.org
BoW : http://www.bownbend.com
GPG key ID 83FF7452, 659C 2B9F 7FD5 5C25 8C30 E723 4423 F8B8 83FF 7452

Gump
Le #578883
"Cornelia Schneider" | "Gump" | news:46228bcb$0$25929$:
|
| > sait-on pourquoi la récente version de TrueCrypt ( 4.3 ) ne propose
| > plus l'algorithme Blowfish ? Il était très rapide, AES est nettement
| > plus lent me semble-t-il ... Je ne pense pas qu'il soit moins sûr ?
|
| Si. Lire instruit :

Merci de me le rappeler.

|
| " Removed features:
| 64-bit block ciphers are being phased out. ...

Je ne suis pas un excellent angliciste, pardon pour mon inculture crasse :
ça veut dire quoi, "phased out" ? cassé ? je ne crois pas que Blowfish ait
été casse !

Gump
Sylvain
Le #578881
Gump wrote on 17/04/2007 20:33:
|
| " Removed features:
| 64-bit block ciphers are being phased out. ...

Je ne suis pas un excellent angliciste, pardon pour mon inculture crasse :
ça veut dire quoi, "phased out" ? cassé ? je ne crois pas que Blowfish ait
été casse !


non juste "éliminé", donc en effet - au regard des citations - on sait
qu'il n'est plus présent, mais on ne sait pas pourquoi; si ce n'est
parce que tous les block ciphers de 64 bits auraient été virés (au
profit d'algo travaillant sur des blocs de 128 bits).

Sylvain.

Gump
Le #578876
|
| non juste "éliminé", donc en effet - au regard des citations - on sait
| qu'il n'est plus présent, mais on ne sait pas pourquoi; si ce n'est
| parce que tous les block ciphers de 64 bits auraient été virés (au
| profit d'algo travaillant sur des blocs de 128 bits).

Oui, c'est ce que je crois comprendre aussi, mais je me demande si cet
excès de précaution est justifié : Blowfish n'est pas près de tomber, ce
n'est pas le DES !

Gump
Thomas Pornin
Le #578875
According to Gump
Oui, c'est ce que je crois comprendre aussi, mais je me demande si cet
excès de précaution est justifié : Blowfish n'est pas près de tomber,
ce n'est pas le DES !


Ça n'a pas grand chose à voir...

Soit un algorithme de chiffrement travaillant sur un espace de messages
de taille N. Par exemple, un Blowfish sur des blocs de 64 bits, donc
N = 2^64 = 18446744073709551616. Si cet algorithme est "parfait", alors
il est indistinguable d'une permutation aléatoire (parmi les N!
possibles) mais ce n'est pas suffisant pour tous les usages.

Si on considère un chiffrement en mode CTR : on chiffre les valeurs
successives d'un compteur avec l'algorithme, ce qui donne un flux
pseudo-aléatoire qu'on combine par XOR avec le message à chiffrer. Si le
chiffrement est bon, le flux produit aura vraiment une tête
pseudo-aléatoire... mais ce n'est plus vrai quand on s'approche de
sqrt(N) blocs produits. C'est parce qu'une permutation, quelle que soit
la façon dont on la choisit, est une bijection, et donc notre algorithme
en mode CTR ne donnera jamais deux fois le même bloc, du moins pas avant
d'avoir "fait le tour" avec son compteur. Mais un générateur de blocs
aléatoire doit, de temps en temps, réemettre des blocs. Quand on a
produit suffisamment de flux, le manque de répétitions commence à se
voir.

Dans le cas du mode CBC et de pas mal d'autres modes, on peut exhiber
des problèmes similaires. Ce qu'il faut en retenir, c'est qu'à partir de
ces sqrt(N) blocs traités, les choses commencent à sérieusement fuir. On
perd le bénéfice des embryons de preuves de sécurité, et on peut même,
dans certains cas, trouver de vraies faiblesses.

Si N = 2^64, alors sqrt(N) = 2^32 = 4294967296 blocs de 64 bits, donc
environ 32 Go de données. C'est là l'ennui : un algorithme de
chiffrement travaillant sur des blocs de 64 bits a des ennuis
inévitables quand on veut lui faire traiter plus d'une trentaine de
gigaoctets de données avec la même clé. Et 32 Go, pour un disque dur
moderne, ce n'est pas de la science-fiction. Ceci est vrai quelle que
soit la solidité de l'algorithme dans son domaine.


Aussi, lorsque le NIST a voulu trouver un remplaçant pour le DES, ils
ont lancé un appel à candidatures pour définir l'AES, avec comme règle
de base : des blocs de 128 bits. Suivant la même logiques, les
concepteurs de TrueCrypt abandonne les algorithmes de chiffrement par
blocs de 64 bits.


--Thomas Pornin

Publicité
Poster une réponse
Anonyme