- est-ce qu'on affaibli une clé forte en incluant des mots de
dictionnaire ?
exemple:
"T25dgf%kod562esde" est elle plus
forte que "T25dgf%kMAMANesde"
autrement dit, existe -il des attaques mixtes dico/brute force ?
- et pourquoi s'embête t-on à faire de la crypto compliquée
puisque il suffit d'utiliser blowfish, sûr, archi simple, leger, libre
et 446 bits de clé ?
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Maxwell
"Stephane Legras-Decussy" a écrit dans le message de
- et pourquoi s'embête t-on à faire de la crypto compliquée puisque il suffit d'utiliser blowfish, sûr, archi simple, leger, libre et 446 bits de clé ?
Parce que la diversité c'est la vie. Tous les algos en crypto ne reposent pas sur les mêmes concepts mathématiques qui eux mêmes ne sont pas étudiés par la communauté scientifique avec le même intérêt. Un algo de crypto est sûr par rapport à quoi ? Un algo est sûr quand la communauté l'a étudié dans tous les sens et a publié une tonne d'articles dessus pendant une longue période. On considère à ce moment qu'on peut avoir confiance en cet algo et ainsi l'utiliser.
Ensuite tous les algos ne sont pas implémentables de la même façons. Certains sont plus adaptés pour être câblés en hard, d'autres en logiciels. Certains utilisent plus de mémoires que d'autres. Certains consomment plus d'énergies que d'autres. etc... Lors de concours internationaux pour choisir le AES, chaque algo est noté sur plusieurs critères et c'est celui qui est en moyenne meilleur que tous les autres qui a été adopté. Mais il y a sûrement un des perdants qui correspond mieux à ta demande que le AES.
En gros, tout dépend de ce que tu veux faire, quel niveau de sécurité tu demandes, quels sont les moyens que tu es prêt à mettre et il n'existe pas 1 aglo qui satisfasse tous tes critères, d'ou la diversité de l'offre.
"Stephane Legras-Decussy" a écrit dans le message de
- et pourquoi s'embête t-on à faire de la crypto compliquée
puisque il suffit d'utiliser blowfish, sûr, archi simple, leger, libre
et 446 bits de clé ?
Parce que la diversité c'est la vie.
Tous les algos en crypto ne reposent pas sur les mêmes concepts
mathématiques qui eux mêmes ne sont pas étudiés par la communauté
scientifique avec le même intérêt.
Un algo de crypto est sûr par rapport à quoi ?
Un algo est sûr quand la communauté l'a étudié dans tous les sens et a
publié une tonne d'articles dessus pendant une longue période.
On considère à ce moment qu'on peut avoir confiance en cet algo et ainsi
l'utiliser.
Ensuite tous les algos ne sont pas implémentables de la même façons.
Certains sont plus adaptés pour être câblés en hard, d'autres en logiciels.
Certains utilisent plus de mémoires que d'autres.
Certains consomment plus d'énergies que d'autres.
etc...
Lors de concours internationaux pour choisir le AES, chaque algo est noté
sur plusieurs critères et c'est celui qui est en moyenne meilleur que tous
les autres qui a été adopté.
Mais il y a sûrement un des perdants qui correspond mieux à ta demande que
le AES.
En gros, tout dépend de ce que tu veux faire, quel niveau de sécurité tu
demandes, quels sont les moyens que tu es prêt à mettre et il n'existe pas 1
aglo qui satisfasse tous tes critères, d'ou la diversité de l'offre.
"Stephane Legras-Decussy" a écrit dans le message de
- et pourquoi s'embête t-on à faire de la crypto compliquée puisque il suffit d'utiliser blowfish, sûr, archi simple, leger, libre et 446 bits de clé ?
Parce que la diversité c'est la vie. Tous les algos en crypto ne reposent pas sur les mêmes concepts mathématiques qui eux mêmes ne sont pas étudiés par la communauté scientifique avec le même intérêt. Un algo de crypto est sûr par rapport à quoi ? Un algo est sûr quand la communauté l'a étudié dans tous les sens et a publié une tonne d'articles dessus pendant une longue période. On considère à ce moment qu'on peut avoir confiance en cet algo et ainsi l'utiliser.
Ensuite tous les algos ne sont pas implémentables de la même façons. Certains sont plus adaptés pour être câblés en hard, d'autres en logiciels. Certains utilisent plus de mémoires que d'autres. Certains consomment plus d'énergies que d'autres. etc... Lors de concours internationaux pour choisir le AES, chaque algo est noté sur plusieurs critères et c'est celui qui est en moyenne meilleur que tous les autres qui a été adopté. Mais il y a sûrement un des perdants qui correspond mieux à ta demande que le AES.
En gros, tout dépend de ce que tu veux faire, quel niveau de sécurité tu demandes, quels sont les moyens que tu es prêt à mettre et il n'existe pas 1 aglo qui satisfasse tous tes critères, d'ou la diversité de l'offre.
Kevin Drapel
- et pourquoi s'embête t-on à faire de la crypto compliquée puisque il suffit d'utiliser blowfish, sûr, archi simple, leger, libre et 446 bits de clé ?
Blowfish est lent dès qu'il faut changer la clé, il faut générer 4k de données à partir de la clé (et avoir la mémoire correspondante). Cela peut-être un gros problème pour certaines applications embarquées ou matériels avec peu de ressources.
"T25dgf%kod562esde" est elle plus forte que "T25dgf%kMAMANesde"
autrement dit, existe -il des attaques mixtes dico/brute force ?
certains logiciels comme John The Ripper permettent de définir des règles qui, à partir du dictionnaire, ajoutent des séquences particulières au mot de passe. Par exemple, on peut définir une règle qui prend un mot du dictionnaire, ajoute un nombre et écrit à nouveau le même mot : lumière2345lumière
- est-ce qu'on affaibli une clé forte en incluant des mots de dictionnaire ?
il sera plus probable de trouver des séquences comme "ere" que "zqj" dans une telle clé, on peut donc commencer par les clés les plus probables avant de passer à celle au contenu aléatoire
- et pourquoi s'embête t-on à faire de la crypto compliquée
puisque il suffit d'utiliser blowfish, sûr, archi simple, leger, libre
et 446 bits de clé ?
Blowfish est lent dès qu'il faut changer la clé, il faut générer 4k de
données à partir de la clé (et avoir la mémoire correspondante). Cela
peut-être un gros problème pour certaines applications embarquées ou
matériels avec peu de ressources.
"T25dgf%kod562esde" est elle plus
forte que "T25dgf%kMAMANesde"
autrement dit, existe -il des attaques mixtes dico/brute force ?
certains logiciels comme John The Ripper permettent de définir des
règles qui, à partir du dictionnaire, ajoutent des séquences
particulières au mot de passe. Par exemple, on peut définir une règle
qui prend un mot du dictionnaire, ajoute un nombre et écrit à nouveau le
même mot : lumière2345lumière
- est-ce qu'on affaibli une clé forte en incluant des mots de
dictionnaire ?
il sera plus probable de trouver des séquences comme "ere" que "zqj"
dans une telle clé, on peut donc commencer par les clés les plus
probables avant de passer à celle au contenu aléatoire
- et pourquoi s'embête t-on à faire de la crypto compliquée puisque il suffit d'utiliser blowfish, sûr, archi simple, leger, libre et 446 bits de clé ?
Blowfish est lent dès qu'il faut changer la clé, il faut générer 4k de données à partir de la clé (et avoir la mémoire correspondante). Cela peut-être un gros problème pour certaines applications embarquées ou matériels avec peu de ressources.
"T25dgf%kod562esde" est elle plus forte que "T25dgf%kMAMANesde"
autrement dit, existe -il des attaques mixtes dico/brute force ?
certains logiciels comme John The Ripper permettent de définir des règles qui, à partir du dictionnaire, ajoutent des séquences particulières au mot de passe. Par exemple, on peut définir une règle qui prend un mot du dictionnaire, ajoute un nombre et écrit à nouveau le même mot : lumière2345lumière
- est-ce qu'on affaibli une clé forte en incluant des mots de dictionnaire ?
il sera plus probable de trouver des séquences comme "ere" que "zqj" dans une telle clé, on peut donc commencer par les clés les plus probables avant de passer à celle au contenu aléatoire