Une nouvelle version de la méthode de compilation de GnuPG sous
Windows:
http://www.chez.com/winterminator/compil/index.html
(traduction de la dernière version italienne de Carlo Luciano
Bianco).
Principale différence: maintenant 25 tests sur 25 fonctionnent.
J'ai rajouté dans les compléments un paragraphe "comment générer
des clés de grande taille avec GnuPG". La simple modification
d'un test dans les sources (keygen.c) permet de créer des clés
RSA ou ELG jusqu'à 16384 bits.
Enfin, une dernière (pour GnuPG 1.2.6) version "-wr4"; par
rapport à la précédente, -wr3, c'est une version "statique
alternative", qui a comme nouvelle fonctionnalité, précisément,
de pouvoir générer des clés jusqu'à 16384 bits.
Outre la version standard, compilée pour tout "i386", deux
versions spécifiques: une pour Pentium III (et 4, of course!) et
une pour Athlon XP.
- --
Michel Nallino aka WinTerMiNator
http://www.winterminator.fr.st (Internet et sécurité)
http://www.gnupgwin.fr.st (GnuPG pour Windows)
Adresse e-mail invalide; pour me contacter:
http://www.cerbermail.com/?vdU5HHs5WG
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.6-wr4 (MingW32) - GPGshell v3.30rc3
Comment: Version logiciel libre de PGP http://www.gnupgwin.fr.st
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Jean-Michel Kaiser
Hello,
J'ai rajouté dans les compléments un paragraphe "comment générer des clés de grande taille avec GnuPG". La simple modification d'un test dans les sources (keygen.c) permet de créer des clés RSA ou ELG jusqu'à 16384 bits.
Oulalala, etr cela sert a qui a part James Bond ;-?)
[...]
-----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.6-wr4 (MingW32) - GPGshell v3.30rc3 Comment: Version logiciel libre de PGP http://www.gnupgwin.fr.st
Vu la taille de la signature, c'est sur, c'est vous... pas besoin de verifier ;-)
JMi
Hello,
J'ai rajouté dans les compléments un paragraphe "comment générer
des clés de grande taille avec GnuPG". La simple modification
d'un test dans les sources (keygen.c) permet de créer des clés
RSA ou ELG jusqu'à 16384 bits.
Oulalala, etr cela sert a qui a part James Bond ;-?)
[...]
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.6-wr4 (MingW32) - GPGshell v3.30rc3
Comment: Version logiciel libre de PGP http://www.gnupgwin.fr.st
J'ai rajouté dans les compléments un paragraphe "comment générer des clés de grande taille avec GnuPG". La simple modification d'un test dans les sources (keygen.c) permet de créer des clés RSA ou ELG jusqu'à 16384 bits.
Oulalala, etr cela sert a qui a part James Bond ;-?)
[...]
-----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.6-wr4 (MingW32) - GPGshell v3.30rc3 Comment: Version logiciel libre de PGP http://www.gnupgwin.fr.st
Vu la taille de la signature, c'est sur, c'est vous... pas besoin de verifier ;-)
JMi
WinTerMiNator
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256
Bonjour,
Jean-Michel Kaiser wrote:
Hello,
J'ai rajouté dans les compléments un paragraphe "comment générer
des clés de grande taille avec GnuPG". La simple modification d'un test dans les sources (keygen.c) permet de créer des clés
RSA ou ELG jusqu'à 16384 bits.
Oulalala, etr cela sert a qui a part James Bond ;-?)
Cela ne sert à rien: c'est pour cela que le NIST a standardisé AES en 256 bits, et SHA2 jusqu'à 512 bits; c'est pour cela aussi qu'il publie des recommandations sur les tailles de clés RSA (3072 bits pour un chiffrement symétrique de 128 bits; 7680 pour du 192; 15360 pour du 256). C'est toujours pour cela que dans l'autre logiciel de chiffrement publié sour l'égide de la Free Foundation Software, OpenSSL, on peut générer des paires de clés sans limite de taille. ;-)
Plus sérieusement, je donne la possibilité aux utilisateurs de faire ou pas; ils font ce qu'ils veulent. Je leur dis simplement: si vous pensez devoir utiliser un algorithme de chiffrement symétrique de 256 bits, faites aussi attention à utiliser un algorithme de sceau cryptographique et une paire de clés de résistances équivalentes.
[...]
Vu la taille de la signature, c'est sur, c'est vous... pas besoin de
verifier ;-)
La taille de la signature du précédent mail correspond à ma clé "standard", RSA V4 3072 bits, avec AES128 comme algorithme de chiffrement en tête des préférences. C'est tout simplement le niveau "128 bits" homogène, casser AES128 (par force brute) ou RSA3072 (par factorisation avec GNFS) nécessite des moyens de calcul / un temps de calcul analogues, et aujourd'hui hors de portée (ce qui n'exclut pas des progrès imprévisibles dans la cryptanalyse ou les algorithmes de factorisation).
L'emploi des clés "de base" de PGP, c'est à dire le triplet classique DSA / SHA1 en signature, ELG 2048 / IDEA en chiffrement n'est pas homogène: - - en signature, DSA (1024 bits) et SHA1 (160 bits) ont la résistance approximative d'un logiciel de chiffrement symétrique de 80 bits, - - en chiffrement, ELG 2048 est, en principe, plus facile à casser qu'IDEA (chiffrement symétrique en 128 bits).
Juste histoire de rigoler, ce mail est signé avec une clé RSA V3 de 16384 bits (ce qui ne sert à rien, l'algorithme de sceau étant MD5!). Vous allez voir ce que c'est réellement une signature encombrante!
Ceci met en relief la nécessité d'implémenter au plus tôt dans GnuPG les algorithmes de clés de type ECC, comme décrit dans un draft de RFC qui a maintenant plus de deux ans... Les signatures sont en effet très peu encombrantes: une clé ECC a en gros, en bits, le double de la taille d'un algorithme de chiffrement symétrique de même force (par exemple, ECC ~256 pour algo symétrique de 128 bits). Mais les développeurs de GnuPG n'en parlent pas: il semble que la connaissance des mathématiques sous-jacentes aux clés ECC ne soit pas si répandue. On commence pourtant à trouver des bibliothèques (dans LibTomCrypt ou OpenSSL).
Salutations,
- -- Michel Nallino aka WinTerMiNator http://www.winterminator.fr.st (Internet et sécurité) http://www.gnupgwin.fr.st (GnuPG pour Windows)
-----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.6-wr4 (MingW32) - GPGshell v3.30rc3 Comment: Version logiciel libre de PGP http://www.gnupgwin.fr.st
J'ai rajouté dans les compléments un paragraphe "comment
générer
des clés de grande taille avec GnuPG". La simple modification
d'un test dans les sources (keygen.c) permet de créer des
clés
RSA ou ELG jusqu'à 16384 bits.
Oulalala, etr cela sert a qui a part James Bond ;-?)
Cela ne sert à rien: c'est pour cela que le NIST a standardisé
AES en 256 bits, et SHA2 jusqu'à 512 bits; c'est pour cela aussi
qu'il publie des recommandations sur les tailles de clés RSA
(3072 bits pour un chiffrement symétrique de 128 bits; 7680 pour
du 192; 15360 pour du 256). C'est toujours pour cela que dans
l'autre logiciel de chiffrement publié sour l'égide de la Free
Foundation Software, OpenSSL, on peut générer des paires de clés
sans limite de taille. ;-)
Plus sérieusement, je donne la possibilité aux utilisateurs de
faire ou pas; ils font ce qu'ils veulent. Je leur dis
simplement: si vous pensez devoir utiliser un algorithme de
chiffrement symétrique de 256 bits, faites aussi attention à
utiliser un algorithme de sceau cryptographique et une paire de
clés de résistances équivalentes.
[...]
Vu la taille de la signature, c'est sur, c'est vous... pas
besoin de
verifier ;-)
La taille de la signature du précédent mail correspond à ma clé
"standard", RSA V4 3072 bits, avec AES128 comme algorithme de
chiffrement en tête des préférences. C'est tout simplement le
niveau "128 bits" homogène, casser AES128 (par force brute) ou
RSA3072 (par factorisation avec GNFS) nécessite des moyens de
calcul / un temps de calcul analogues, et aujourd'hui hors de
portée (ce qui n'exclut pas des progrès imprévisibles dans la
cryptanalyse ou les algorithmes de factorisation).
L'emploi des clés "de base" de PGP, c'est à dire le triplet
classique DSA / SHA1 en signature, ELG 2048 / IDEA en
chiffrement n'est pas homogène:
- - en signature, DSA (1024 bits) et SHA1 (160 bits) ont la
résistance approximative d'un logiciel de chiffrement symétrique
de 80 bits,
- - en chiffrement, ELG 2048 est, en principe, plus facile à
casser qu'IDEA (chiffrement symétrique en 128 bits).
Juste histoire de rigoler, ce mail est signé avec une clé RSA V3
de 16384 bits (ce qui ne sert à rien, l'algorithme de sceau
étant MD5!). Vous allez voir ce que c'est réellement une
signature encombrante!
Ceci met en relief la nécessité d'implémenter au plus tôt dans
GnuPG les algorithmes de clés de type ECC, comme décrit dans un
draft de RFC qui a maintenant plus de deux ans... Les signatures
sont en effet très peu encombrantes: une clé ECC a en gros, en
bits, le double de la taille d'un algorithme de chiffrement
symétrique de même force (par exemple, ECC ~256 pour algo
symétrique de 128 bits). Mais les développeurs de GnuPG n'en
parlent pas: il semble que la connaissance des mathématiques
sous-jacentes aux clés ECC ne soit pas si répandue. On commence
pourtant à trouver des bibliothèques (dans LibTomCrypt ou
OpenSSL).
Salutations,
- --
Michel Nallino aka WinTerMiNator
http://www.winterminator.fr.st (Internet et sécurité)
http://www.gnupgwin.fr.st (GnuPG pour Windows)
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.6-wr4 (MingW32) - GPGshell v3.30rc3
Comment: Version logiciel libre de PGP http://www.gnupgwin.fr.st
J'ai rajouté dans les compléments un paragraphe "comment générer
des clés de grande taille avec GnuPG". La simple modification d'un test dans les sources (keygen.c) permet de créer des clés
RSA ou ELG jusqu'à 16384 bits.
Oulalala, etr cela sert a qui a part James Bond ;-?)
Cela ne sert à rien: c'est pour cela que le NIST a standardisé AES en 256 bits, et SHA2 jusqu'à 512 bits; c'est pour cela aussi qu'il publie des recommandations sur les tailles de clés RSA (3072 bits pour un chiffrement symétrique de 128 bits; 7680 pour du 192; 15360 pour du 256). C'est toujours pour cela que dans l'autre logiciel de chiffrement publié sour l'égide de la Free Foundation Software, OpenSSL, on peut générer des paires de clés sans limite de taille. ;-)
Plus sérieusement, je donne la possibilité aux utilisateurs de faire ou pas; ils font ce qu'ils veulent. Je leur dis simplement: si vous pensez devoir utiliser un algorithme de chiffrement symétrique de 256 bits, faites aussi attention à utiliser un algorithme de sceau cryptographique et une paire de clés de résistances équivalentes.
[...]
Vu la taille de la signature, c'est sur, c'est vous... pas besoin de
verifier ;-)
La taille de la signature du précédent mail correspond à ma clé "standard", RSA V4 3072 bits, avec AES128 comme algorithme de chiffrement en tête des préférences. C'est tout simplement le niveau "128 bits" homogène, casser AES128 (par force brute) ou RSA3072 (par factorisation avec GNFS) nécessite des moyens de calcul / un temps de calcul analogues, et aujourd'hui hors de portée (ce qui n'exclut pas des progrès imprévisibles dans la cryptanalyse ou les algorithmes de factorisation).
L'emploi des clés "de base" de PGP, c'est à dire le triplet classique DSA / SHA1 en signature, ELG 2048 / IDEA en chiffrement n'est pas homogène: - - en signature, DSA (1024 bits) et SHA1 (160 bits) ont la résistance approximative d'un logiciel de chiffrement symétrique de 80 bits, - - en chiffrement, ELG 2048 est, en principe, plus facile à casser qu'IDEA (chiffrement symétrique en 128 bits).
Juste histoire de rigoler, ce mail est signé avec une clé RSA V3 de 16384 bits (ce qui ne sert à rien, l'algorithme de sceau étant MD5!). Vous allez voir ce que c'est réellement une signature encombrante!
Ceci met en relief la nécessité d'implémenter au plus tôt dans GnuPG les algorithmes de clés de type ECC, comme décrit dans un draft de RFC qui a maintenant plus de deux ans... Les signatures sont en effet très peu encombrantes: une clé ECC a en gros, en bits, le double de la taille d'un algorithme de chiffrement symétrique de même force (par exemple, ECC ~256 pour algo symétrique de 128 bits). Mais les développeurs de GnuPG n'en parlent pas: il semble que la connaissance des mathématiques sous-jacentes aux clés ECC ne soit pas si répandue. On commence pourtant à trouver des bibliothèques (dans LibTomCrypt ou OpenSSL).
Salutations,
- -- Michel Nallino aka WinTerMiNator http://www.winterminator.fr.st (Internet et sécurité) http://www.gnupgwin.fr.st (GnuPG pour Windows)
-----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.6-wr4 (MingW32) - GPGshell v3.30rc3 Comment: Version logiciel libre de PGP http://www.gnupgwin.fr.st
J'ai eu effectivement de nombreux contacts avec PPLF et j'ai bien apprécié son site (qu'il ne tient plus à jour, hélas, depuis 2003).
Concernant le lien de filiation, il ne pourrait être que spirituel, mais je ne sais pas qui pourrait être le père de l'autre ;-). Vu mon grand âge...
-- Michel Nallino aka WinTerMiNator http://www.winterminator.fr.st (Internet et sécurité) http://www.gnupgwin.fr.st (GnuPG pour Windows) Adresse e-mail invalide; pour me contacter: http://www.cerbermail.com/?vdU5HHs5WG
Jean-Michel Kaiser wrote:
Demasque, vous etes le petit-fils de PPLF ;-)
Juste?
JMi
J'ai eu effectivement de nombreux contacts avec PPLF et j'ai bien apprécié
son site (qu'il ne tient plus à jour, hélas, depuis 2003).
Concernant le lien de filiation, il ne pourrait être que spirituel, mais je
ne sais pas qui pourrait être le père de l'autre ;-). Vu mon grand âge...
--
Michel Nallino aka WinTerMiNator
http://www.winterminator.fr.st (Internet et sécurité)
http://www.gnupgwin.fr.st (GnuPG pour Windows)
Adresse e-mail invalide; pour me contacter:
http://www.cerbermail.com/?vdU5HHs5WG
J'ai eu effectivement de nombreux contacts avec PPLF et j'ai bien apprécié son site (qu'il ne tient plus à jour, hélas, depuis 2003).
Concernant le lien de filiation, il ne pourrait être que spirituel, mais je ne sais pas qui pourrait être le père de l'autre ;-). Vu mon grand âge...
-- Michel Nallino aka WinTerMiNator http://www.winterminator.fr.st (Internet et sécurité) http://www.gnupgwin.fr.st (GnuPG pour Windows) Adresse e-mail invalide; pour me contacter: http://www.cerbermail.com/?vdU5HHs5WG
Jean-Michel Kaiser
J'ai eu effectivement de nombreux contacts avec PPLF et j'ai bien apprécié son site (qu'il ne tient plus à jour, hélas, depuis 2003).
Qui il est (ou etait, qui sait?) personne ne le sait ni le saura...
Je me demande pourquoi subitement il a disapru, une idee?
JMi
J'ai eu effectivement de nombreux contacts avec PPLF et j'ai bien apprécié
son site (qu'il ne tient plus à jour, hélas, depuis 2003).
Qui il est (ou etait, qui sait?) personne ne le sait ni le saura...
Je me demande pourquoi subitement il a disapru, une idee?
J'ai eu effectivement de nombreux contacts avec PPLF et j'ai bien apprécié son site (qu'il ne tient plus à jour, hélas, depuis 2003).
Qui il est (ou etait, qui sait?) personne ne le sait ni le saura...
Je me demande pourquoi subitement il a disapru, une idee?
JMi
WinTerMiNator
Jean-Michel Kaiser wrote:
J'ai eu effectivement de nombreux contacts avec PPLF et j'ai bien apprécié son site (qu'il ne tient plus à jour, hélas, depuis 2003).
Qui il est (ou etait, qui sait?) personne ne le sait ni le saura...
Je me demande pourquoi subitement il a disapru, une idee?
JMi
Je l'ai contacté vers fin 2003 par mail, il m'a simplement dit qu'il arrêtait de maintenir son site, qu'il avait fait ça pendant des années, que d'autres (dont moi-même) avaient pris la relève...
Je me suis longtemps demandé si pplf et Michel Bouissou ne font pas qu'un, mais aucune certitude. De toute manière, Bouissou apparaissait très proche (prises de positions, idées) de pplf.
-- Michel Nallino aka WinTerMiNator http://www.winterminator.fr.st (Internet et sécurité) http://www.gnupgwin.fr.st (GnuPG pour Windows) Adresse e-mail invalide; pour me contacter: http://www.cerbermail.com/?vdU5HHs5WG
Jean-Michel Kaiser wrote:
J'ai eu effectivement de nombreux contacts avec PPLF et j'ai bien
apprécié son site (qu'il ne tient plus à jour, hélas, depuis 2003).
Qui il est (ou etait, qui sait?) personne ne le sait ni le saura...
Je me demande pourquoi subitement il a disapru, une idee?
JMi
Je l'ai contacté vers fin 2003 par mail, il m'a simplement dit qu'il
arrêtait de maintenir son site, qu'il avait fait ça pendant des années, que
d'autres (dont moi-même) avaient pris la relève...
Je me suis longtemps demandé si pplf et Michel Bouissou ne font pas qu'un,
mais aucune certitude. De toute manière, Bouissou apparaissait très proche
(prises de positions, idées) de pplf.
--
Michel Nallino aka WinTerMiNator
http://www.winterminator.fr.st (Internet et sécurité)
http://www.gnupgwin.fr.st (GnuPG pour Windows)
Adresse e-mail invalide; pour me contacter:
http://www.cerbermail.com/?vdU5HHs5WG
J'ai eu effectivement de nombreux contacts avec PPLF et j'ai bien apprécié son site (qu'il ne tient plus à jour, hélas, depuis 2003).
Qui il est (ou etait, qui sait?) personne ne le sait ni le saura...
Je me demande pourquoi subitement il a disapru, une idee?
JMi
Je l'ai contacté vers fin 2003 par mail, il m'a simplement dit qu'il arrêtait de maintenir son site, qu'il avait fait ça pendant des années, que d'autres (dont moi-même) avaient pris la relève...
Je me suis longtemps demandé si pplf et Michel Bouissou ne font pas qu'un, mais aucune certitude. De toute manière, Bouissou apparaissait très proche (prises de positions, idées) de pplf.
-- Michel Nallino aka WinTerMiNator http://www.winterminator.fr.st (Internet et sécurité) http://www.gnupgwin.fr.st (GnuPG pour Windows) Adresse e-mail invalide; pour me contacter: http://www.cerbermail.com/?vdU5HHs5WG