Il y a des gens qui ont appliqué ce raisonnement sur le DES, et tenté de
changer les paramètres pour obtenir une version pas truquée par la NSA.
Et effectivement la NSA avait de meilleurs chercheurs.
Il y a des gens qui ont appliqué ce raisonnement sur le DES, et tenté de
changer les paramètres pour obtenir une version pas truquée par la NSA.
Et effectivement la NSA avait de meilleurs chercheurs.
Il y a des gens qui ont appliqué ce raisonnement sur le DES, et tenté de
changer les paramètres pour obtenir une version pas truquée par la NSA.
Et effectivement la NSA avait de meilleurs chercheurs.
Un test expérimental détectant un biais quelconque dans TwoFish ?
Ou ce qui revient au même capable de le distinguer de Rijndael ?
Vraiment ??
Un test expérimental détectant un biais quelconque dans TwoFish ?
Ou ce qui revient au même capable de le distinguer de Rijndael ?
Vraiment ??
Un test expérimental détectant un biais quelconque dans TwoFish ?
Ou ce qui revient au même capable de le distinguer de Rijndael ?
Vraiment ??
Ouais. Celà dit, pour percer un système, une entreprise usant Windows
(ou quoi que ce soit d'autre),
j'userai quand même plutôt de social engineering.
Cela étant, je discerne la faille volontaire de la faille heu, due au
processus industriel ;o). La première c'est l'éditeur du soft qui
cherche à te coincer. Là seconde, elle profite plutôt à ses clients.
Ouais. Celà dit, pour percer un système, une entreprise usant Windows
(ou quoi que ce soit d'autre),
j'userai quand même plutôt de social engineering.
Cela étant, je discerne la faille volontaire de la faille heu, due au
processus industriel ;o). La première c'est l'éditeur du soft qui
cherche à te coincer. Là seconde, elle profite plutôt à ses clients.
Ouais. Celà dit, pour percer un système, une entreprise usant Windows
(ou quoi que ce soit d'autre),
j'userai quand même plutôt de social engineering.
Cela étant, je discerne la faille volontaire de la faille heu, due au
processus industriel ;o). La première c'est l'éditeur du soft qui
cherche à te coincer. Là seconde, elle profite plutôt à ses clients.
Je cite, c'est direct du NIST (tu trouveras sur Google)
"Preliminary analysis (of TwoFish) suggests a problem"
Je cite, c'est direct du NIST (tu trouveras sur Google)
"Preliminary analysis (of TwoFish) suggests a problem"
Je cite, c'est direct du NIST (tu trouveras sur Google)
"Preliminary analysis (of TwoFish) suggests a problem"
si d'une
part on connaît une des deux clefs, on peut calculer la clef conjuguée, ce
On pourrait croire à première vue que l'existence de deux clefs
différentes de l'algorithme constitue un handicap, mais, utilisé tel quel
dans le logiciel Classicsys, il se révèle être un plus, au point de vue
sécurité.
si d'une
part on connaît une des deux clefs, on peut calculer la clef conjuguée, ce
On pourrait croire à première vue que l'existence de deux clefs
différentes de l'algorithme constitue un handicap, mais, utilisé tel quel
dans le logiciel Classicsys, il se révèle être un plus, au point de vue
sécurité.
si d'une
part on connaît une des deux clefs, on peut calculer la clef conjuguée, ce
On pourrait croire à première vue que l'existence de deux clefs
différentes de l'algorithme constitue un handicap, mais, utilisé tel quel
dans le logiciel Classicsys, il se révèle être un plus, au point de vue
sécurité.
Pierre Vandevenne wrote:(Thomas Pornin) wrote in
news:bmol38$sbi$:
Cela dit, il n'y aurait rien d'illégitime à décider d'implémenter plutôt
que l'algo retenu par la méchante NSA (après un vote publique qui avait
favorisé le même algo) un des concurrents de rinjdael au concours AES,
un des ceux qui restaient présents dans la dernière phase de sélection,
qui ont reçu autant d'attention que rinjdael dans leur analyse, et qui
étaient aussi convaincants : Serpent, TwoFish ou MARS.
RC6 est à exclure pour des questions de droits, ceux-précités sont
libres d'utilisation.
Pierre Vandevenne wrote:
pornin@nerim.net (Thomas Pornin) wrote in
news:bmol38$sbi$1@biggoron.nerim.net:
Cela dit, il n'y aurait rien d'illégitime à décider d'implémenter plutôt
que l'algo retenu par la méchante NSA (après un vote publique qui avait
favorisé le même algo) un des concurrents de rinjdael au concours AES,
un des ceux qui restaient présents dans la dernière phase de sélection,
qui ont reçu autant d'attention que rinjdael dans leur analyse, et qui
étaient aussi convaincants : Serpent, TwoFish ou MARS.
RC6 est à exclure pour des questions de droits, ceux-précités sont
libres d'utilisation.
Pierre Vandevenne wrote:(Thomas Pornin) wrote in
news:bmol38$sbi$:
Cela dit, il n'y aurait rien d'illégitime à décider d'implémenter plutôt
que l'algo retenu par la méchante NSA (après un vote publique qui avait
favorisé le même algo) un des concurrents de rinjdael au concours AES,
un des ceux qui restaient présents dans la dernière phase de sélection,
qui ont reçu autant d'attention que rinjdael dans leur analyse, et qui
étaient aussi convaincants : Serpent, TwoFish ou MARS.
RC6 est à exclure pour des questions de droits, ceux-précités sont
libres d'utilisation.
La version précédente du SED (1998), qui comprenait deux exponentiations
(DLM: Discrete Logaritms Multiplier) dans corps finis avec des bases
logarithmiques différentes, a été étudiée par Mieczislaw Kula qui a conclu à
la possibilité de recalculer la clef en effectuant 2^64 tests sur la boîte
noire contenant l'algorithme avec sa clef. Malgré ce nombre vertigineux,
j'ai introduit une multiplication arithmétique modulaire (MAM) entre les
deux DLM. Les hypothèses introduites par Kula n'étant plus d'application
dans la nouvelle version, tout porte à croire que l'algorithme doit être
très robuste, mais sait-on jamais...
La version précédente du SED (1998), qui comprenait deux exponentiations
(DLM: Discrete Logaritms Multiplier) dans corps finis avec des bases
logarithmiques différentes, a été étudiée par Mieczislaw Kula qui a conclu à
la possibilité de recalculer la clef en effectuant 2^64 tests sur la boîte
noire contenant l'algorithme avec sa clef. Malgré ce nombre vertigineux,
j'ai introduit une multiplication arithmétique modulaire (MAM) entre les
deux DLM. Les hypothèses introduites par Kula n'étant plus d'application
dans la nouvelle version, tout porte à croire que l'algorithme doit être
très robuste, mais sait-on jamais...
La version précédente du SED (1998), qui comprenait deux exponentiations
(DLM: Discrete Logaritms Multiplier) dans corps finis avec des bases
logarithmiques différentes, a été étudiée par Mieczislaw Kula qui a conclu à
la possibilité de recalculer la clef en effectuant 2^64 tests sur la boîte
noire contenant l'algorithme avec sa clef. Malgré ce nombre vertigineux,
j'ai introduit une multiplication arithmétique modulaire (MAM) entre les
deux DLM. Les hypothèses introduites par Kula n'étant plus d'application
dans la nouvelle version, tout porte à croire que l'algorithme doit être
très robuste, mais sait-on jamais...
Emile Musyck wrote:La version précédente du SED (1998), qui comprenait deux
exponentiations
(DLM: Discrete Logaritms Multiplier) dans corps finis avec des bases
logarithmiques différentes, a été étudiée par Mieczislaw Kula qui a
conclu à
la possibilité de recalculer la clef en effectuant 2^64 tests sur la
boîte
noire contenant l'algorithme avec sa clef. Malgré ce nombre vertigineux,
j'ai introduit une multiplication arithmétique modulaire (MAM) entre les
deux DLM. Les hypothèses introduites par Kula n'étant plus d'application
dans la nouvelle version, tout porte à croire que l'algorithme doit être
très robuste, mais sait-on jamais...
Oui, car dans le cas de "RSA for paranoïds" (Shamir, il me semble), les
petits ajouts pour sécuriser un peu plus RSA l'avait rendu.. plus faible.
Donc, oui, méfiance :)
Faut-il être méfiant par principe ou plutôt essayer de comprendre le
Emile Musyck wrote:
La version précédente du SED (1998), qui comprenait deux
exponentiations
(DLM: Discrete Logaritms Multiplier) dans corps finis avec des bases
logarithmiques différentes, a été étudiée par Mieczislaw Kula qui a
conclu à
la possibilité de recalculer la clef en effectuant 2^64 tests sur la
boîte
noire contenant l'algorithme avec sa clef. Malgré ce nombre vertigineux,
j'ai introduit une multiplication arithmétique modulaire (MAM) entre les
deux DLM. Les hypothèses introduites par Kula n'étant plus d'application
dans la nouvelle version, tout porte à croire que l'algorithme doit être
très robuste, mais sait-on jamais...
Oui, car dans le cas de "RSA for paranoïds" (Shamir, il me semble), les
petits ajouts pour sécuriser un peu plus RSA l'avait rendu.. plus faible.
Donc, oui, méfiance :)
Faut-il être méfiant par principe ou plutôt essayer de comprendre le
Emile Musyck wrote:La version précédente du SED (1998), qui comprenait deux
exponentiations
(DLM: Discrete Logaritms Multiplier) dans corps finis avec des bases
logarithmiques différentes, a été étudiée par Mieczislaw Kula qui a
conclu à
la possibilité de recalculer la clef en effectuant 2^64 tests sur la
boîte
noire contenant l'algorithme avec sa clef. Malgré ce nombre vertigineux,
j'ai introduit une multiplication arithmétique modulaire (MAM) entre les
deux DLM. Les hypothèses introduites par Kula n'étant plus d'application
dans la nouvelle version, tout porte à croire que l'algorithme doit être
très robuste, mais sait-on jamais...
Oui, car dans le cas de "RSA for paranoïds" (Shamir, il me semble), les
petits ajouts pour sécuriser un peu plus RSA l'avait rendu.. plus faible.
Donc, oui, méfiance :)
Faut-il être méfiant par principe ou plutôt essayer de comprendre le
Oui mais non. DES n'a pas été modifié par la NSA. La NSA a inspecté le
design et simplement constaté que les gars d'IBM en savaient déjà au
moins autant qu'eux. C'est IBM qui avait les meilleurs chercheurs.
Oui mais non. DES n'a pas été modifié par la NSA. La NSA a inspecté le
design et simplement constaté que les gars d'IBM en savaient déjà au
moins autant qu'eux. C'est IBM qui avait les meilleurs chercheurs.
Oui mais non. DES n'a pas été modifié par la NSA. La NSA a inspecté le
design et simplement constaté que les gars d'IBM en savaient déjà au
moins autant qu'eux. C'est IBM qui avait les meilleurs chercheurs.
Bonjour,
On Sat, 18 Oct 2003 13:16:52 +0000, Thomas Pornin wrote:Oui mais non. DES n'a pas été modifié par la NSA. La NSA a inspecté le
design et simplement constaté que les gars d'IBM en savaient déjà au
moins autant qu'eux. C'est IBM qui avait les meilleurs chercheurs.
Il me semblait avoir lu dans le livre de Schneir que le DES était une
modification de Lucifer où la NSA avait :
1) divisé la taille de la clé par deux
2) modifier les S-Box pour que le tous soit résistant à
la cryptanalyse différentielle.
me serais-je trompé ?
Bonjour,
On Sat, 18 Oct 2003 13:16:52 +0000, Thomas Pornin wrote:
Oui mais non. DES n'a pas été modifié par la NSA. La NSA a inspecté le
design et simplement constaté que les gars d'IBM en savaient déjà au
moins autant qu'eux. C'est IBM qui avait les meilleurs chercheurs.
Il me semblait avoir lu dans le livre de Schneir que le DES était une
modification de Lucifer où la NSA avait :
1) divisé la taille de la clé par deux
2) modifier les S-Box pour que le tous soit résistant à
la cryptanalyse différentielle.
me serais-je trompé ?
Bonjour,
On Sat, 18 Oct 2003 13:16:52 +0000, Thomas Pornin wrote:Oui mais non. DES n'a pas été modifié par la NSA. La NSA a inspecté le
design et simplement constaté que les gars d'IBM en savaient déjà au
moins autant qu'eux. C'est IBM qui avait les meilleurs chercheurs.
Il me semblait avoir lu dans le livre de Schneir que le DES était une
modification de Lucifer où la NSA avait :
1) divisé la taille de la clé par deux
2) modifier les S-Box pour que le tous soit résistant à
la cryptanalyse différentielle.
me serais-je trompé ?