On Sat, 20 Sep 2003 14:50:54 +0200, Erwann ABALEA wrote:
On Sat, 20 Sep 2003, J. Mayer wrote:
On Fri, 19 Sep 2003 14:31:48 +0200, Erwann ABALEA wrote:
Mais on causait de 128 bits d'un algo symétrique (c'était implicitement
écrit dans le reste de ma contribution), ce qui n'est pas le cas du RSA. Ne confondons pas.
Ooops pardon... J'ai pas bien suivi, alors... C'est vrai que le challenge est tout autre...
Algorithme sonne mieux. On ne parle pas ici d'une contrebasse programmée en Algol ;). (merci les GNU).
C'est vrai...
du WIFI: cryptage 128 bits (en fait 104...), mais extremement faible car basé sur du RC4, et avec un système de clefs défaillant, en plus...
RC4 n'est pas faible, il est facilement utilisable de travers. Nuance.
Il est quand même assez facilement craquable, quelle que soit la la clé utilisée... C'est d'ailleurs sans doute pour celà qu'il a été remplacé par le RC5, il y a déjà un bout de temps...
On Sat, 20 Sep 2003 14:50:54 +0200, Erwann ABALEA wrote:
On Sat, 20 Sep 2003, J. Mayer wrote:
On Fri, 19 Sep 2003 14:31:48 +0200, Erwann ABALEA wrote:
Mais on causait de 128 bits d'un algo symétrique (c'était implicitement
écrit dans le reste de ma contribution), ce qui n'est pas le cas du RSA.
Ne confondons pas.
Ooops pardon... J'ai pas bien suivi, alors... C'est vrai que le challenge
est tout autre...
Algorithme sonne mieux. On ne parle pas ici d'une contrebasse programmée
en Algol ;). (merci les GNU).
C'est vrai...
du WIFI: cryptage 128 bits (en fait 104...), mais extremement faible
car basé sur du RC4, et avec un système de clefs défaillant, en plus...
RC4 n'est pas faible, il est facilement utilisable de travers. Nuance.
Il est quand même assez facilement craquable, quelle que soit la la
clé utilisée... C'est d'ailleurs sans doute pour celà qu'il a été
remplacé par le RC5, il y a déjà un bout de temps...
On Sat, 20 Sep 2003 14:50:54 +0200, Erwann ABALEA wrote:
On Sat, 20 Sep 2003, J. Mayer wrote:
On Fri, 19 Sep 2003 14:31:48 +0200, Erwann ABALEA wrote:
Mais on causait de 128 bits d'un algo symétrique (c'était implicitement
écrit dans le reste de ma contribution), ce qui n'est pas le cas du RSA. Ne confondons pas.
Ooops pardon... J'ai pas bien suivi, alors... C'est vrai que le challenge est tout autre...
Algorithme sonne mieux. On ne parle pas ici d'une contrebasse programmée en Algol ;). (merci les GNU).
C'est vrai...
du WIFI: cryptage 128 bits (en fait 104...), mais extremement faible car basé sur du RC4, et avec un système de clefs défaillant, en plus...
RC4 n'est pas faible, il est facilement utilisable de travers. Nuance.
Il est quand même assez facilement craquable, quelle que soit la la clé utilisée... C'est d'ailleurs sans doute pour celà qu'il a été remplacé par le RC5, il y a déjà un bout de temps...
Erwann ABALEA
On Mon, 22 Sep 2003, J. Mayer wrote:
On Sat, 20 Sep 2003 14:50:54 +0200, Erwann ABALEA wrote:
RC4 n'est pas faible, il est facilement utilisable de travers. Nuance.
Il est quand même assez facilement craquable, quelle que soit la la clé utilisée... C'est d'ailleurs sans doute pour celà qu'il a été remplacé par le RC5, il y a déjà un bout de temps...
Encore faux. RC5 n'est pas un remplaçant de RC4, c'est juste un cryptosystème de plus inventé par le prolifique Ronald Rivest. Idem pour RC2 et RC6 (les autres n'ont probablement jamais passé la porte de son bureau).
Et RC4 n'est pas 'facilement craquable , quelle que soit la clé utilisée', c'est encore une légende. RC4 est toujours considéré comme 'secure', mais il est effectivement difficile à utiliser correctement. Les 'cassages' de systèmes basés sur RC4 l'ont été soit sur la mauvaise utilisation (clés faibles, clés réutilisées, clair facilement prédictible et 512 premiers octets de chiffré non jetés), soit sur une défaillance du générateur d'aléa.
-- Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5 ----- ``Any advice on what makes FreeBSD more attractive than Linux or whatever would be appreciated.'' Dean Lewis in comp.unix.bsd.freebsd.misc.
On Mon, 22 Sep 2003, J. Mayer wrote:
On Sat, 20 Sep 2003 14:50:54 +0200, Erwann ABALEA wrote:
RC4 n'est pas faible, il est facilement utilisable de travers. Nuance.
Il est quand même assez facilement craquable, quelle que soit la la
clé utilisée... C'est d'ailleurs sans doute pour celà qu'il a été
remplacé par le RC5, il y a déjà un bout de temps...
Encore faux. RC5 n'est pas un remplaçant de RC4, c'est juste un
cryptosystème de plus inventé par le prolifique Ronald Rivest. Idem pour
RC2 et RC6 (les autres n'ont probablement jamais passé la porte de son
bureau).
Et RC4 n'est pas 'facilement craquable , quelle que soit la clé utilisée',
c'est encore une légende. RC4 est toujours considéré comme 'secure', mais
il est effectivement difficile à utiliser correctement. Les 'cassages' de
systèmes basés sur RC4 l'ont été soit sur la mauvaise utilisation (clés
faibles, clés réutilisées, clair facilement prédictible et 512 premiers
octets de chiffré non jetés), soit sur une défaillance du générateur
d'aléa.
--
Erwann ABALEA <erwann@abalea.com> - RSA PGP Key ID: 0x2D0EABD5
-----
``Any advice on what makes FreeBSD more attractive than Linux or
whatever would be appreciated.''
Dean Lewis in comp.unix.bsd.freebsd.misc.
On Sat, 20 Sep 2003 14:50:54 +0200, Erwann ABALEA wrote:
RC4 n'est pas faible, il est facilement utilisable de travers. Nuance.
Il est quand même assez facilement craquable, quelle que soit la la clé utilisée... C'est d'ailleurs sans doute pour celà qu'il a été remplacé par le RC5, il y a déjà un bout de temps...
Encore faux. RC5 n'est pas un remplaçant de RC4, c'est juste un cryptosystème de plus inventé par le prolifique Ronald Rivest. Idem pour RC2 et RC6 (les autres n'ont probablement jamais passé la porte de son bureau).
Et RC4 n'est pas 'facilement craquable , quelle que soit la clé utilisée', c'est encore une légende. RC4 est toujours considéré comme 'secure', mais il est effectivement difficile à utiliser correctement. Les 'cassages' de systèmes basés sur RC4 l'ont été soit sur la mauvaise utilisation (clés faibles, clés réutilisées, clair facilement prédictible et 512 premiers octets de chiffré non jetés), soit sur une défaillance du générateur d'aléa.
-- Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5 ----- ``Any advice on what makes FreeBSD more attractive than Linux or whatever would be appreciated.'' Dean Lewis in comp.unix.bsd.freebsd.misc.
J. Mayer
On Mon, 22 Sep 2003 18:53:53 +0200, Erwann ABALEA wrote:
On Mon, 22 Sep 2003, J. Mayer wrote: Encore faux. RC5 n'est pas un remplaçant de RC4, c'est juste un cryptosystème de plus inventé par le prolifique Ronald Rivest. Idem pour RC2 et RC6 (les autres n'ont probablement jamais passé la porte de son bureau). Au temps pour moi, c'est ce qu'on m'a expliqué et j'y ai cru...
Et RC4 n'est pas 'facilement craquable , quelle que soit la clé utilisée', c'est encore une légende. RC4 est toujours considéré comme 'secure', mais il est effectivement difficile à utiliser correctement. Les 'cassages' de systèmes basés sur RC4 l'ont été soit sur la mauvaise utilisation (clés faibles, clés réutilisées, clair facilement prédictible et 512 premiers octets de chiffré non jetés), soit sur une défaillance du générateur d'aléa.
Il y a de jolies études sur le sujet. Avec 1 millions de packets, (quelques dizaines de Mo de données), sans rien connaitre de la clé ni du contenu des données, il faut quelques secondes pour décrypter la totalité. Ce n'est pas ce que j'appelle un cryptage sécurisé. Google garde ces pdf là bien au chaud, j'ai la flemme de chercher à cette heure ci...
On Mon, 22 Sep 2003 18:53:53 +0200, Erwann ABALEA wrote:
On Mon, 22 Sep 2003, J. Mayer wrote:
Encore faux. RC5 n'est pas un remplaçant de RC4, c'est juste un
cryptosystème de plus inventé par le prolifique Ronald Rivest. Idem pour
RC2 et RC6 (les autres n'ont probablement jamais passé la porte de son
bureau).
Au temps pour moi, c'est ce qu'on m'a expliqué et j'y ai cru...
Et RC4 n'est pas 'facilement craquable , quelle que soit la clé utilisée',
c'est encore une légende. RC4 est toujours considéré comme 'secure', mais
il est effectivement difficile à utiliser correctement. Les 'cassages' de
systèmes basés sur RC4 l'ont été soit sur la mauvaise utilisation (clés
faibles, clés réutilisées, clair facilement prédictible et 512 premiers
octets de chiffré non jetés), soit sur une défaillance du générateur
d'aléa.
Il y a de jolies études sur le sujet. Avec 1 millions de packets,
(quelques dizaines de Mo de données), sans rien connaitre de la clé
ni du contenu des données, il faut quelques secondes pour décrypter
la totalité. Ce n'est pas ce que j'appelle un cryptage sécurisé.
Google garde ces pdf là bien au chaud, j'ai la flemme de chercher
à cette heure ci...
On Mon, 22 Sep 2003 18:53:53 +0200, Erwann ABALEA wrote:
On Mon, 22 Sep 2003, J. Mayer wrote: Encore faux. RC5 n'est pas un remplaçant de RC4, c'est juste un cryptosystème de plus inventé par le prolifique Ronald Rivest. Idem pour RC2 et RC6 (les autres n'ont probablement jamais passé la porte de son bureau). Au temps pour moi, c'est ce qu'on m'a expliqué et j'y ai cru...
Et RC4 n'est pas 'facilement craquable , quelle que soit la clé utilisée', c'est encore une légende. RC4 est toujours considéré comme 'secure', mais il est effectivement difficile à utiliser correctement. Les 'cassages' de systèmes basés sur RC4 l'ont été soit sur la mauvaise utilisation (clés faibles, clés réutilisées, clair facilement prédictible et 512 premiers octets de chiffré non jetés), soit sur une défaillance du générateur d'aléa.
Il y a de jolies études sur le sujet. Avec 1 millions de packets, (quelques dizaines de Mo de données), sans rien connaitre de la clé ni du contenu des données, il faut quelques secondes pour décrypter la totalité. Ce n'est pas ce que j'appelle un cryptage sécurisé. Google garde ces pdf là bien au chaud, j'ai la flemme de chercher à cette heure ci...