Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Yottabit & NSA

11 réponses
Avatar
ptilou
Bonjour,

La NSA a fait savoir quelle construisait un data center de plusieurs
hectare, le journaliste qui a recueillit les propos, parle de cracker,
casser des informations crypt=E9 en un temps infime pour des chaines de
bits de l'ordre du yottabit, c'est de la force brute ?
Alors le SSL =E0 256 bits, on aimerait savoir quand il va =E9voluer ?
Ne parlons pas de TLS !

Ptilou

10 réponses

1 2
Avatar
Erwann Abalea
Salut,

T'as oublié de renouveler ton ordonnance?

Le samedi 23 juin 2012 05:10:44 UTC+2, ptilou a écrit :
La NSA a fait savoir quelle construisait un data center de plusieurs
hectare, le journaliste qui a recueillit les propos, parle de cracker,
casser des informations crypté en un temps infime pour des chaines de
bits de l'ordre du yottabit, c'est de la force brute ?
Alors le SSL à 256 bits, on aimerait savoir quand il va évoluer ?



Après.
Dès qu'on aura la certitude qu'ils pourront casser des algos manipulant d es clés de 2^80 bits (c'est un yottabit), alors on ajoutera encore quelqu es bits. Après tout, quand on transmet plus de 137 milliards de teraoctet s pour une clé secrète, on n'en est plus à quelques bits de plus.

Ne parlons pas de TLS !



Pourquoi pas?

Plus sérieusement.
Ça ressemble à une grosse confusion. Le 80 du 2^80 me fait penser à d u 80bits de sécurité, l'équivalent d'une clé RSA 1024bits. Je ne vo is pas le lien avec la force brute, parce qu'on n'utilise pas d'algo avec d es clés de 80 bits.
Je pense qu'il y a aussi un mélange d'ordres de grandeurs. Il y a effecti vement 2^80 différentes clés de 80 bits, mais ça n'en fait une "cha îne de l'ordre du yottabit" pour autant. Ça prend pas plus de 10 octets pour en stocker ou transmettre une, alors qu'il faut effectivement 137 mil liards de teraoctets pour stocker toutes les clés de 80 bits, ou transmet tre une seule clé de 2^80 bits.

Ou alors ils cherchent à casser du DLP 1024 bits, pour casser du Diffie-H ellman. Là, j'y vois un intérêt, dans le sens où Apache ne fait que du DHE 512 ou 1024. L'intérêt est limité parce que la tendance est d e faire du ECDHE (beaucoup moins coûteux pour une résistance plus grand e) et parce qu'il existe un patch à Apache pour permettre à l'admin de générer ses paramètres DHE et faire du 2048 s'il le veut (auto-promo, j'ai plus le ticket en tête).
Avatar
ptilou
On 23 juin, 16:50, Erwann Abalea wrote:
Salut,

T'as oublié de renouveler ton ordonnance?

Le samedi 23 juin 2012 05:10:44 UTC+2, ptilou a écrit :

> La NSA a fait savoir quelle construisait un data center de plusieurs
> hectare, le journaliste qui a recueillit les propos, parle de cracker,
> casser des informations crypté en un temps infime pour des chaines de
> bits de l'ordre du yottabit, c'est de la force brute ?
> Alors le SSL à 256 bits, on aimerait savoir quand il va évoluer ?

Après.
Dès qu'on aura la certitude qu'ils pourront casser des algos manipulant des clés de 2^80 bits (c'est un yottabit), alors on ajoutera encore quel ques bits. Après tout, quand on transmet plus de 137 milliards de teraoct ets pour une clé secrète, on n'en est plus à quelques bits de plus.

> Ne parlons pas de TLS !

Pourquoi pas?

Plus sérieusement.
Ça ressemble à une grosse confusion. Le 80 du 2^80 me fait penser à du 80bits de sécurité, l'équivalent d'une clé RSA 1024bits. Je ne vois pas le lien avec la force brute, parce qu'on n'utilise pas d'algo avec des clés de 80 bits.
Je pense qu'il y a aussi un mélange d'ordres de grandeurs. Il y a effec tivement 2^80 différentes clés de 80 bits, mais ça n'en fait une "cha îne de l'ordre du yottabit" pour autant. Ça prend pas plus de 10 octets pour en stocker ou transmettre une, alors qu'il faut effectivement 137 mil liards de teraoctets pour stocker toutes les clés de 80 bits, ou transmet tre une seule clé de 2^80 bits.

Ou alors ils cherchent à casser du DLP 1024 bits, pour casser du Diffie -Hellman. Là, j'y vois un intérêt, dans le sens où Apache ne fait q ue du DHE 512 ou 1024. L'intérêt est limité parce que la tendance est de faire du ECDHE (beaucoup moins coûteux pour une résistance plus gra nde) et parce qu'il existe un patch à Apache pour permettre à l'admin d e générer ses paramètres DHE et faire du 2048 s'il le veut (auto-prom o, j'ai plus le ticket en tête).





1*10^24 = un yotta bit
Avatar
Erwann Abalea
Le dimanche 24 juin 2012 19:02:32 UTC+2, ptilou a écrit :
[...]
1*10^24 = un yotta bit



Oui. C'est aussi 2^80 bits.

Comme 10^3 = kilo, qui se traduit en informatique en 2^10.
Avatar
ptilou
On 25 juin, 12:48, Erwann Abalea wrote:
Le dimanche 24 juin 2012 19:02:32 UTC+2, ptilou a écrit :
[...]

> 1*10^24 = un yotta bit

Oui. C'est aussi 2^80 bits.

Comme 10^3 = kilo, qui se traduit en informatique en 2^10.



Quel rfc ?
Avatar
Erwann Abalea
Le lundi 25 juin 2012 13:36:25 UTC+2, ptilou a écrit :
On 25 juin, 12:48, Erwann Abalea wrote:
> Le dimanche 24 juin 2012 19:02:32 UTC+2, ptilou a écrit :
> [...]
>
> > 1*10^24 = un yotta bit
>
> Oui. C'est aussi 2^80 bits.
>
> Comme 10^3 = kilo, qui se traduit en informatique en 2^10.

Quel rfc ?



Y'a pas de RFC.

1 kilo dans le monde réel ça fait 10^3 (1000), dans le monde informatiq ue ça fait 2^10 (1024).
1 mega, c'est 1 kilo^2; donc 10^(3*2)^6 (1 million) dans le monde ré el, et 2^(10*2)=2^20 (1048576) dans le monde informatique.
1 giga, c'est 1 kilo^3; donc 10^(3*3)^9 (1 milliard) dans le monde r éel, et 2^(10*3)=2^30 (1073741824) dans le monde informatique.
1 tera, c'est 1 kilo^4; donc 10^(3*4)^12 (1000 milliards) dans le mond e réel, et 2^(10*4)=2^40 (1099511627776) dans le monde informatique.
...
1 yotta, c'est 1 kilo^8; donc 10^(3*8)^24 (1000000000000000000000000) dans le monde réel, et 2^(10*8)=2^80 (1208925819614629174706176) dans l e monde informatique.

Envoyez moi donc une clé d'un yottabits, que je rigole.

Même en cherchant à être puriste et distinguer yotta et yobi, prenez donc 10^24 bits si ça vous arrange, vous arriverez à 125 milliards de t eraoctets, ou plus de 113 milliards de tebioctets.
Avatar
Erwan David
Erwann Abalea écrivait :

Le lundi 25 juin 2012 13:36:25 UTC+2, ptilou a écrit :
On 25 juin, 12:48, Erwann Abalea wrote:
> Le dimanche 24 juin 2012 19:02:32 UTC+2, ptilou a écrit :
> [...]
>
> > 1*10^24 = un yotta bit
>
> Oui. C'est aussi 2^80 bits.
>
> Comme 10^3 = kilo, qui se traduit en informatique en 2^10.

Quel rfc ?



Y'a pas de RFC.

1 kilo dans le monde réel ça fait 10^3 (1000), dans le monde informatique ça fait 2^10 (1024).
1 mega, c'est 1 kilo^2; donc 10^(3*2)^6 (1 million) dans le monde réel, et 2^(10*2)=2^20 (1048576) dans le monde informatique.
1 giga, c'est 1 kilo^3; donc 10^(3*3)^9 (1 milliard) dans le monde réel, et 2^(10*3)=2^30 (1073741824) dans le monde informatique.
1 tera, c'est 1 kilo^4; donc 10^(3*4)^12 (1000 milliards) dans le monde réel, et 2^(10*4)=2^40 (1099511627776) dans le monde informatique.
...
1 yotta, c'est 1 kilo^8; donc 10^(3*8)^24 (1000000000000000000000000) dans le monde réel, et 2^(10*8)=2^80 (1208925819614629174706176) dans le monde informatique.

Envoyez moi donc une clé d'un yottabits, que je rigole.

Même en cherchant à être puriste et distinguer yotta et yobi, prenez donc 10^24 bits si ça vous arrange, vous arriverez à 125 milliards de teraoctets, ou plus de 113 milliards de tebioctets.



Avec une clef de cette taille là, je ne me fait pas chier : je fais du
masque jetable, et là la NSA ne pourra pas le casser.

--
Le travail n'est pas une bonne chose. Si ça l'était,
les riches l'auraient accaparé
Avatar
ptilou
On 25 juin, 14:27, Erwan David wrote:
Erwann Abalea écrivait :









> Le lundi 25 juin 2012 13:36:25 UTC+2, ptilou a écrit :
>> On 25 juin, 12:48, Erwann Abalea wrote:
>> > Le dimanche 24 juin 2012 19:02:32 UTC+2, ptilou a écrit :
>> > [...]

>> > > 1*10^24 = un yotta bit

>> > Oui. C'est aussi 2^80 bits.

>> > Comme 10^3 = kilo, qui se traduit en informatique en 2^10.

>> Quel rfc ?

> Y'a pas de RFC.

> 1 kilo dans le monde réel ça fait 10^3 (1000), dans le monde inform atique ça fait 2^10 (1024).
> 1 mega, c'est 1 kilo^2; donc 10^(3*2)^6 (1 million) dans le monde réel, et 2^(10*2)=2^20 (1048576) dans le monde informatique.
> 1 giga, c'est 1 kilo^3; donc 10^(3*3)^9 (1 milliard) dans le monde réel, et 2^(10*3)=2^30 (1073741824) dans le monde informatique.
> 1 tera, c'est 1 kilo^4; donc 10^(3*4)^12 (1000 milliards) dans le monde réel, et 2^(10*4)=2^40 (1099511627776) dans le monde informatique .
> ...
> 1 yotta, c'est 1 kilo^8; donc 10^(3*8)^24 (10000000000000000000000 00) dans le monde réel, et 2^(10*8)=2^80 (1208925819614629174706176) da ns le monde informatique.

> Envoyez moi donc une clé d'un yottabits, que je rigole.

> Même en cherchant à être puriste et distinguer yotta et yobi, pre nez donc 10^24 bits si ça vous arrange, vous arriverez à 125 milliards de teraoctets, ou plus de 113 milliards de tebioctets.

Avec une clef de cette taille là, je ne me fait pas chier : je fais du
masque jetable, et là la NSA ne pourra pas le casser.




On a pas dit que la clés fait un yottabit !
Pour que mon opinion, soi renforcer, ( masque jetable, on aura pas
fait de progrès en plus de 40 ans ? ) il m'aurait fallut des
références autre que Wikipedia !
C'est un journaliste qui a recueilli les propos !
( Il est sur quand informatique, il est plus rapide de pirater les
clés, que de faire de la force brute )


Ptilou
Avatar
Erwann Abalea
Le mardi 26 juin 2012 21:20:21 UTC+2, ptilou a écrit :
[...]
On a pas dit que la clés fait un yottabit !



Sauf quand tu écris "[...] pour des chaines de
bits de l'ordre du yottabit [...]" et que tu le juxtaposes avec "SSL à 25 6 bits".
Quand je lis ça, je comprends que tu parles d'une taille de clé.

Imaginons que tes yottabits soient des données.
Déjà, on se pose la question de qui transmet 2^80 bits de données pro tégées par la même clé, sans renégociation. Un débile?
Avec un algo de chiffrement par blocs de n bits, on peut transmettre BS*2^( n/2) octets avec la même clé sans tomber sur un anniversaire.
Avec du DES/3DES, on a droit à 32Go de données (BS=8 octets).
Avec de l'AES, on a droit à environ 256 millions de teraoctets (BS o ctets).
Admettons qu'un abruti chiffre 2^80 bits de données avec la même clé. Pour bénéficier de l'effet des anniversaires, l'attaquant doit stocker 2^64 blocs de ces données (de 16 octets, donc) pour avoir 50% de chance de tomber sur un anniversaire. Le gain est un peu d'information sur le clai r. Pas la clé.
Si l'attaqué change de clé, tout est à refaire.

Pour que mon opinion, soi renforcer, ( masque jetable, on aura pas
fait de progrès en plus de 40 ans ? ) il m'aurait fallut des
références autre que Wikipedia !



Où tu vois Wikipedia toi?
Le masque jetable n'a pas besoin de faire de progrès, il est déjà par fait. Et mieux que parfait, c'est super dur à obtenir.

C'est un journaliste qui a recueilli les propos !



Oui, un journaliste. Pas forcément un spécialiste. Et l'information a été traduite, puis attrapée et retranscrite ici par toi. Ça fait pl usieurs intermédiaires, et donc plusieurs modifications potentielles du c ontenu.

( Il est sur quand informatique, il est plus rapide de pirater les
clés, que de faire de la force brute )



En plus t'écris aussi mal que Remi, c'est horrible.
Avatar
Jean-Marc Desperrier
Erwan David a écrit :
Avec une clef de cette taille là, je ne me fait pas chier : je fais du
masque jetable, et là la NSA ne pourra pas le casser.



La NSA *adore* les clefs à masque jetable.

C'est *grâce* au masque jetable qu'ils ont pu casser tous les messages
des espions cubains :
http://users.telenet.be/d.rijmenants/papers/cuban_agent_communications.pdf

Ah, oui, bien sûr je sais, dans la minute on va me rétorquer que c'est
*juste* parce que les espions étaient cons et *juste* parce qu'ils ont
mal utilisé le masque jetable. Bon, ben, faut pas hésiter dans ce cas à
se faire plaisir, et s'obstiner avec le masque jetable.

C'est en fait un exemple de la différence entre la théorie et la
pratique : La théorie affirme qu'il n'y a aucune différence, et la
pratique démontre systématiquement qu'il y en a bien une.

Ben le One-Time-Password de la même manière, en théorie c'est
parfaitement sûr, et en pratique c'est systématiquement cassé.
Avatar
remy
Le 27/06/2012 17:13, Jean-Marc Desperrier a écrit :
Erwan David a écrit :
Avec une clef de cette taille là, je ne me fait pas chier : je fais du
masque jetable, et là la NSA ne pourra pas le casser.



La NSA *adore* les clefs à masque jetable.

C'est *grâce* au masque jetable qu'ils ont pu casser tous les message s
des espions cubains :
http://users.telenet.be/d.rijmenants/papers/cuban_agent_communications. pdf

Ah, oui, bien sûr je sais, dans la minute on va me rétorquer que c' est
*juste* parce que les espions étaient cons et *juste* parce qu'ils on t
mal utilisé le masque jetable. Bon, ben, faut pas hésiter dans ce c as à
se faire plaisir, et s'obstiner avec le masque jetable.

C'est en fait un exemple de la différence entre la théorie et la
pratique : La théorie affirme qu'il n'y a aucune différence, et la
pratique démontre systématiquement qu'il y en a bien une.

Ben le One-Time-Password de la même manière, en théorie c'est
parfaitement sûr, et en pratique c'est systématiquement cassé.


sauf que dans masque jetable il y a jetable
je me demande bien se que veux dire jetable

ensuite l’avantage du masque jetable
c'est que l'on en peut pas faire la différence entre 2 txt
claire de même taille
se qui et loin d'etre garanti avec les algos dit moderne


remy

--
http://remyaumeunier.chez-alice.fr/
1 2