Bonjour à tous!
Je écris juste ce post pour vous demander où en est la factorisation
des grands nombres? un nombre de 155chiffres (512bits) a eté factorisé
en produit de 2nombres premier de 78chiffres... mais sommes nous aller
plus loin? et c pour quand le cassage du 768 bits de cartes CD ;-)
@++ all
DrGang
Je écris juste ce post pour vous demander où en est la factorisation des grands nombres? un nombre de 155chiffres (512bits) a eté factorisé en produit de 2nombres premier de 78chiffres... mais sommes nous aller plus loin? et c pour quand le cassage du 768 bits de cartes CD ;-) @++ all DrGang
pour l'instant nous ne sommes pas allés plus loin que 512 bits. Pour rappel la société RSAsecurity offre des prix variant de 10'000 US$ pour la factorisation d'un nombre de 576 bits à 200'000 US$ pour un nombre de 2048 bits
Je écris juste ce post pour vous demander où en est la factorisation
des grands nombres? un nombre de 155chiffres (512bits) a eté factorisé
en produit de 2nombres premier de 78chiffres... mais sommes nous aller
plus loin? et c pour quand le cassage du 768 bits de cartes CD ;-)
@++ all
DrGang
pour l'instant nous ne sommes pas allés plus loin que 512 bits. Pour
rappel la société
RSAsecurity offre des prix variant de 10'000 US$ pour la factorisation
d'un nombre de 576 bits à 200'000 US$ pour un nombre de 2048 bits
Je écris juste ce post pour vous demander où en est la factorisation des grands nombres? un nombre de 155chiffres (512bits) a eté factorisé en produit de 2nombres premier de 78chiffres... mais sommes nous aller plus loin? et c pour quand le cassage du 768 bits de cartes CD ;-) @++ all DrGang
pour l'instant nous ne sommes pas allés plus loin que 512 bits. Pour rappel la société RSAsecurity offre des prix variant de 10'000 US$ pour la factorisation d'un nombre de 576 bits à 200'000 US$ pour un nombre de 2048 bits
Il me semble que si; ca a été fait l'an dernier. On doit arriver autour de 540 bits maintenant. Alain
"OUAH" wrote in message news:
DrGang wrote:
Je écris juste ce post pour vous demander où en est la factorisation des grands nombres? un nombre de 155chiffres (512bits) a eté factorisé en produit de 2nombres premier de 78chiffres... mais sommes nous aller plus loin? et c pour quand le cassage du 768 bits de cartes CD ;-) @++ all DrGang
pour l'instant nous ne sommes pas allés plus loin que 512 bits. Pour rappel la société RSAsecurity offre des prix variant de 10'000 US$ pour la factorisation d'un nombre de 576 bits à 200'000 US$ pour un nombre de 2048 bits
Il me semble que si; ca a été fait l'an dernier. On doit arriver autour de
540 bits maintenant.
Alain
"OUAH" <supermouette@bluewin.ch> wrote in message
news:3F59F06B.6FD50D71@bluewin.ch...
DrGang wrote:
Je écris juste ce post pour vous demander où en est la factorisation
des grands nombres? un nombre de 155chiffres (512bits) a eté factorisé
en produit de 2nombres premier de 78chiffres... mais sommes nous aller
plus loin? et c pour quand le cassage du 768 bits de cartes CD ;-)
@++ all
DrGang
pour l'instant nous ne sommes pas allés plus loin que 512 bits. Pour
rappel la société
RSAsecurity offre des prix variant de 10'000 US$ pour la factorisation
d'un nombre de 576 bits à 200'000 US$ pour un nombre de 2048 bits
Il me semble que si; ca a été fait l'an dernier. On doit arriver autour de 540 bits maintenant. Alain
"OUAH" wrote in message news:
DrGang wrote:
Je écris juste ce post pour vous demander où en est la factorisation des grands nombres? un nombre de 155chiffres (512bits) a eté factorisé en produit de 2nombres premier de 78chiffres... mais sommes nous aller plus loin? et c pour quand le cassage du 768 bits de cartes CD ;-) @++ all DrGang
pour l'instant nous ne sommes pas allés plus loin que 512 bits. Pour rappel la société RSAsecurity offre des prix variant de 10'000 US$ pour la factorisation d'un nombre de 576 bits à 200'000 US$ pour un nombre de 2048 bits
530 bits en mars 2003. http://www.loria.fr/~zimmerma/records/factor.html
512 bits en août 1999.
Comme vous voyez, cela fera sans doute longtemps qu'il n'y aura plus de clés 768 bits dans les cartes quand quelqu'un pourra les factoriser. Des cartes à clés 1024 bits ont déjà été émises. Les cartes à clés 1152 bits sont déjà en cours de test.
Stéphane
"Alain D." a écrit dans le message de news:3f605131$0$241$
Il me semble que si; ca a été fait l'an dernier. On doit arriver autour de 540 bits maintenant. Alain
"OUAH" wrote in message news:
DrGang wrote:
Je écris juste ce post pour vous demander où en est la factorisation des grands nombres? un nombre de 155chiffres (512bits) a eté factorisé en produit de 2nombres premier de 78chiffres... mais sommes nous aller plus loin? et c pour quand le cassage du 768 bits de cartes CD ;-) @++ all DrGang
pour l'instant nous ne sommes pas allés plus loin que 512 bits. Pour rappel la société RSAsecurity offre des prix variant de 10'000 US$ pour la factorisation d'un nombre de 576 bits à 200'000 US$ pour un nombre de 2048 bits
530 bits en mars 2003.
http://www.loria.fr/~zimmerma/records/factor.html
512 bits en août 1999.
Comme vous voyez, cela fera sans doute longtemps qu'il n'y aura plus de clés
768 bits dans les cartes quand quelqu'un pourra les factoriser. Des cartes à
clés 1024 bits ont déjà été émises. Les cartes à clés 1152 bits sont déjà en
cours de test.
Stéphane
"Alain D." <durand.al.nospam@free.fr> a écrit dans le message de
news:3f605131$0$241$4d4eb98e@read.news.fr.uu.net...
Il me semble que si; ca a été fait l'an dernier. On doit arriver autour de
540 bits maintenant.
Alain
"OUAH" <supermouette@bluewin.ch> wrote in message
news:3F59F06B.6FD50D71@bluewin.ch...
DrGang wrote:
Je écris juste ce post pour vous demander où en est la factorisation
des grands nombres? un nombre de 155chiffres (512bits) a eté factorisé
en produit de 2nombres premier de 78chiffres... mais sommes nous aller
plus loin? et c pour quand le cassage du 768 bits de cartes CD ;-)
@++ all
DrGang
pour l'instant nous ne sommes pas allés plus loin que 512 bits. Pour
rappel la société
RSAsecurity offre des prix variant de 10'000 US$ pour la factorisation
d'un nombre de 576 bits à 200'000 US$ pour un nombre de 2048 bits
530 bits en mars 2003. http://www.loria.fr/~zimmerma/records/factor.html
512 bits en août 1999.
Comme vous voyez, cela fera sans doute longtemps qu'il n'y aura plus de clés 768 bits dans les cartes quand quelqu'un pourra les factoriser. Des cartes à clés 1024 bits ont déjà été émises. Les cartes à clés 1152 bits sont déjà en cours de test.
Stéphane
"Alain D." a écrit dans le message de news:3f605131$0$241$
Il me semble que si; ca a été fait l'an dernier. On doit arriver autour de 540 bits maintenant. Alain
"OUAH" wrote in message news:
DrGang wrote:
Je écris juste ce post pour vous demander où en est la factorisation des grands nombres? un nombre de 155chiffres (512bits) a eté factorisé en produit de 2nombres premier de 78chiffres... mais sommes nous aller plus loin? et c pour quand le cassage du 768 bits de cartes CD ;-) @++ all DrGang
pour l'instant nous ne sommes pas allés plus loin que 512 bits. Pour rappel la société RSAsecurity offre des prix variant de 10'000 US$ pour la factorisation d'un nombre de 576 bits à 200'000 US$ pour un nombre de 2048 bits
530 bits en mars 2003. http://www.loria.fr/~zimmerma/records/factor.html
512 bits en août 1999.
Comme vous voyez, cela fera sans doute longtemps qu'il n'y aura plus de clés 768 bits dans les cartes quand quelqu'un pourra les factoriser. Des cartes à
Hum, hum, alors qu'on parvenait enfin à factoriser des clefs de 512 bits, nos cartes bancaires utilisaient encore des clefs de 320 bits. Et quand il a été établi (Serge Humpfich en a fait les frais) que s'était cassable, on est passé à 768 bits au lieu de prendre 1024 directement. Pour ma part, je pense que la factorisation de clefs 768 bits se fera vers 2008-2010 et je ne suis pas certain que les banques auront renouvelé les cartes et le TPE et DAB à temps.
Je sais bien qu'il y a une part d'astiquage de boule de cristal dans ce genre de prospective, mais pour ma part, pour une durée de vie de 10 ans, je n'aurais rien retenu en dessous de 1024 bits au moment de la mise à jour du parc.
-- ( >- Laurent PICOULEAU -< ) /~ /~ | ) Linux : mettez un pingouin dans votre ordinateur ! (/ | _|_ Seuls ceux qui ne l'utilisent pas en disent du mal. _|_/
In article <bjqn2d$bsg$1@biggoron.nerim.net>, Stéphane wrote:
530 bits en mars 2003.
http://www.loria.fr/~zimmerma/records/factor.html
512 bits en août 1999.
Comme vous voyez, cela fera sans doute longtemps qu'il n'y aura plus de clés
768 bits dans les cartes quand quelqu'un pourra les factoriser. Des cartes à
Hum, hum, alors qu'on parvenait enfin à factoriser des clefs de 512
bits, nos cartes bancaires utilisaient encore des clefs de 320 bits. Et
quand il a été établi (Serge Humpfich en a fait les frais) que s'était
cassable, on est passé à 768 bits au lieu de prendre 1024 directement.
Pour ma part, je pense que la factorisation de clefs 768 bits se fera
vers 2008-2010 et je ne suis pas certain que les banques auront
renouvelé les cartes et le TPE et DAB à temps.
Je sais bien qu'il y a une part d'astiquage de boule de cristal dans ce
genre de prospective, mais pour ma part, pour une durée de vie de 10
ans, je n'aurais rien retenu en dessous de 1024 bits au moment de la
mise à jour du parc.
--
( >- Laurent PICOULEAU -< )
/~ laurent@nerim.net /~
| ) Linux : mettez un pingouin dans votre ordinateur ! (/ |
_|_ Seuls ceux qui ne l'utilisent pas en disent du mal. _|_/
530 bits en mars 2003. http://www.loria.fr/~zimmerma/records/factor.html
512 bits en août 1999.
Comme vous voyez, cela fera sans doute longtemps qu'il n'y aura plus de clés 768 bits dans les cartes quand quelqu'un pourra les factoriser. Des cartes à
Hum, hum, alors qu'on parvenait enfin à factoriser des clefs de 512 bits, nos cartes bancaires utilisaient encore des clefs de 320 bits. Et quand il a été établi (Serge Humpfich en a fait les frais) que s'était cassable, on est passé à 768 bits au lieu de prendre 1024 directement. Pour ma part, je pense que la factorisation de clefs 768 bits se fera vers 2008-2010 et je ne suis pas certain que les banques auront renouvelé les cartes et le TPE et DAB à temps.
Je sais bien qu'il y a une part d'astiquage de boule de cristal dans ce genre de prospective, mais pour ma part, pour une durée de vie de 10 ans, je n'aurais rien retenu en dessous de 1024 bits au moment de la mise à jour du parc.
-- ( >- Laurent PICOULEAU -< ) /~ /~ | ) Linux : mettez un pingouin dans votre ordinateur ! (/ | _|_ Seuls ceux qui ne l'utilisent pas en disent du mal. _|_/
Stéphane
"Laurent Picouleau" a écrit dans le message de news:bjrbjs$nk7$
Hum, hum, alors qu'on parvenait enfin à factoriser des clefs de 512 bits, nos cartes bancaires utilisaient encore des clefs de 320 bits. Et quand il a été établi (Serge Humpfich en a fait les frais) que s'était cassable, on est passé à 768 bits au lieu de prendre 1024 directement. Pour ma part, je pense que la factorisation de clefs 768 bits se fera vers 2008-2010 et je ne suis pas certain que les banques auront renouvelé les cartes et le TPE et DAB à temps.
Je sais bien qu'il y a une part d'astiquage de boule de cristal dans ce genre de prospective, mais pour ma part, pour une durée de vie de 10 ans, je n'aurais rien retenu en dessous de 1024 bits au moment de la mise à jour du parc.
-- ( >- Laurent PICOULEAU -< )
Bonjour,
Il y a un an, je militais également pour un passage rapide à 1024 bits. (plus de 95% des TPE sont déjà prêts et les GAB n'utilisent que de l'authentification dynamique). En fait, sachant que l'on est qu'à 530 bits en mars 2003, je pense que le choix effectué était le bon (mais ça ressemble plutôt à un pari). Fin 2005, il n'y aura plus de clé 768 bits dans les cartes. De plus, le commerce s'est engagé à migrer tous son parc de TPE vers la technologie EMV en 2004. Ainsi, les TPE pourront gérer des clés jusqu'à 1984 bits (il me semble, à quelques bits prêts un peu moins de 2048). Pour 2008-2010, on devrait donc avoir dépassé les 1024 bits. En revanche, je pense que la clé 768 bits sera cassée avec 2008 : il a fallu qu'environ 3 semaines pour la clé 530 bits : http://www.loria.fr/~zimmerma/records/rsa160
Stéphane
"Laurent Picouleau" <laurent@nerim.net> a écrit dans le message de
news:bjrbjs$nk7$1@biggoron.nerim.net...
Hum, hum, alors qu'on parvenait enfin à factoriser des clefs de 512
bits, nos cartes bancaires utilisaient encore des clefs de 320 bits. Et
quand il a été établi (Serge Humpfich en a fait les frais) que s'était
cassable, on est passé à 768 bits au lieu de prendre 1024 directement.
Pour ma part, je pense que la factorisation de clefs 768 bits se fera
vers 2008-2010 et je ne suis pas certain que les banques auront
renouvelé les cartes et le TPE et DAB à temps.
Je sais bien qu'il y a une part d'astiquage de boule de cristal dans ce
genre de prospective, mais pour ma part, pour une durée de vie de 10
ans, je n'aurais rien retenu en dessous de 1024 bits au moment de la
mise à jour du parc.
--
( >- Laurent PICOULEAU -< )
Bonjour,
Il y a un an, je militais également pour un passage rapide à 1024 bits.
(plus de 95% des TPE sont déjà prêts et les GAB n'utilisent que de
l'authentification dynamique). En fait, sachant que l'on est qu'à 530 bits
en mars 2003, je pense que le choix effectué était le bon (mais ça ressemble
plutôt à un pari).
Fin 2005, il n'y aura plus de clé 768 bits dans les cartes.
De plus, le commerce s'est engagé à migrer tous son parc de TPE vers la
technologie EMV en 2004. Ainsi, les TPE pourront gérer des clés jusqu'à 1984
bits (il me semble, à quelques bits prêts un peu moins de 2048).
Pour 2008-2010, on devrait donc avoir dépassé les 1024 bits.
En revanche, je pense que la clé 768 bits sera cassée avec 2008 : il a fallu
qu'environ 3 semaines pour la clé 530 bits :
http://www.loria.fr/~zimmerma/records/rsa160
"Laurent Picouleau" a écrit dans le message de news:bjrbjs$nk7$
Hum, hum, alors qu'on parvenait enfin à factoriser des clefs de 512 bits, nos cartes bancaires utilisaient encore des clefs de 320 bits. Et quand il a été établi (Serge Humpfich en a fait les frais) que s'était cassable, on est passé à 768 bits au lieu de prendre 1024 directement. Pour ma part, je pense que la factorisation de clefs 768 bits se fera vers 2008-2010 et je ne suis pas certain que les banques auront renouvelé les cartes et le TPE et DAB à temps.
Je sais bien qu'il y a une part d'astiquage de boule de cristal dans ce genre de prospective, mais pour ma part, pour une durée de vie de 10 ans, je n'aurais rien retenu en dessous de 1024 bits au moment de la mise à jour du parc.
-- ( >- Laurent PICOULEAU -< )
Bonjour,
Il y a un an, je militais également pour un passage rapide à 1024 bits. (plus de 95% des TPE sont déjà prêts et les GAB n'utilisent que de l'authentification dynamique). En fait, sachant que l'on est qu'à 530 bits en mars 2003, je pense que le choix effectué était le bon (mais ça ressemble plutôt à un pari). Fin 2005, il n'y aura plus de clé 768 bits dans les cartes. De plus, le commerce s'est engagé à migrer tous son parc de TPE vers la technologie EMV en 2004. Ainsi, les TPE pourront gérer des clés jusqu'à 1984 bits (il me semble, à quelques bits prêts un peu moins de 2048). Pour 2008-2010, on devrait donc avoir dépassé les 1024 bits. En revanche, je pense que la clé 768 bits sera cassée avec 2008 : il a fallu qu'environ 3 semaines pour la clé 530 bits : http://www.loria.fr/~zimmerma/records/rsa160
Stéphane
Francois Grieu
Dans l'article <bjro2a$tp2$, "Stéphane" dit:
En revanche, je pense que la clé 768 bits sera cassée avec 2008 : il a fallu qu'environ 3 semaines pour la clé 530 bits.
Inversement, on peut arguer qu'il a fallu 4 ans aux chercheurs pour passer de 512 à 530 bits, et que dans le cas de la yescard il y a eu 10 ans entre les chercheurs et l'exploitation terrain (et sur une échelle limitée) par les hackers, pour conjecturer que 640 bits mettent probablement à l'abris des hackers pour pas mal de temps, et que les efforts du Groupement CB sont à porter ailleurs en priorité.
François Grieu
Dans l'article <bjro2a$tp2$1@biggoron.nerim.net>,
"Stéphane" <seveilleNOSPAM@yahooNOSPAM.fr> dit:
En revanche, je pense que la clé 768 bits sera cassée avec 2008 : il a
fallu qu'environ 3 semaines pour la clé 530 bits.
Inversement, on peut arguer qu'il a fallu 4 ans aux chercheurs
pour passer de 512 à 530 bits, et que dans le cas de la yescard
il y a eu 10 ans entre les chercheurs et l'exploitation terrain
(et sur une échelle limitée) par les hackers, pour conjecturer
que 640 bits mettent probablement à l'abris des hackers pour pas
mal de temps, et que les efforts du Groupement CB sont à
porter ailleurs en priorité.
En revanche, je pense que la clé 768 bits sera cassée avec 2008 : il a fallu qu'environ 3 semaines pour la clé 530 bits.
Inversement, on peut arguer qu'il a fallu 4 ans aux chercheurs pour passer de 512 à 530 bits, et que dans le cas de la yescard il y a eu 10 ans entre les chercheurs et l'exploitation terrain (et sur une échelle limitée) par les hackers, pour conjecturer que 640 bits mettent probablement à l'abris des hackers pour pas mal de temps, et que les efforts du Groupement CB sont à porter ailleurs en priorité.
François Grieu
Alex
j'ai lu dans un magazine qu'avec les nouvelles cartes le clonage était possible sans nécéssité la factorisation d'une grand clé de 792 ou plus bits Je les cite : 'En effet, il serait possible de cloner une carte existante, voire de réaliser un simulacre avec un numéro imaginaire. Il s'agit de mettre en application des technologies de signature forgées, trouvées fin 1998 par une équipe de chercheurs : Davide Nacache (Gemplus), Jean-Sébastien Coron (ENS, Gemplus), Julien Stern (UCL groupe Crypto dirigé par Jean-jacques Quisquater, LRI). Pour résumer, il suffit de disposer de deux cartes bancaires émises après novembre 1999 et de leur code secret à 4 chiffre pour retrouver la clef publique de 792 bits, après quelques calculs. Car la clef n'est pas secrète, la sécurité du système repose sur la difficulté à la factoriser. Bref, la méthode d'authentification des cartes bancaires n'est donc pas bonne quelle que soit la taille de la clé!" Paru dans Pirates Mag' N°7 p. 10
J'aimerais savoir ce que vous en pensez? si quelqu'un a entendu parler de cette technique de signature forgée? Et si c' facilement applicable? Merci d'avoir pris le temps de lire mon message Alex
j'ai lu dans un magazine qu'avec les nouvelles cartes le clonage était
possible sans nécéssité la factorisation d'une grand clé de 792 ou plus bits
Je les cite :
'En effet, il serait possible de cloner une carte existante, voire de
réaliser un simulacre avec un numéro imaginaire. Il s'agit de mettre en
application des technologies de signature forgées, trouvées fin 1998 par une
équipe de chercheurs : Davide Nacache (Gemplus), Jean-Sébastien Coron (ENS,
Gemplus), Julien Stern (UCL groupe Crypto dirigé par Jean-jacques
Quisquater, LRI). Pour résumer, il suffit de disposer de deux cartes
bancaires émises après novembre 1999 et de leur code secret à 4 chiffre pour
retrouver la clef publique de 792 bits, après quelques calculs. Car la clef
n'est pas secrète, la sécurité du système repose sur la difficulté à la
factoriser. Bref, la méthode d'authentification des cartes bancaires n'est
donc pas bonne quelle que soit la taille de la clé!"
Paru dans Pirates Mag' N°7 p. 10
J'aimerais savoir ce que vous en pensez? si quelqu'un a entendu parler de
cette technique de signature forgée? Et si c' facilement applicable?
Merci d'avoir pris le temps de lire mon message
Alex
j'ai lu dans un magazine qu'avec les nouvelles cartes le clonage était possible sans nécéssité la factorisation d'une grand clé de 792 ou plus bits Je les cite : 'En effet, il serait possible de cloner une carte existante, voire de réaliser un simulacre avec un numéro imaginaire. Il s'agit de mettre en application des technologies de signature forgées, trouvées fin 1998 par une équipe de chercheurs : Davide Nacache (Gemplus), Jean-Sébastien Coron (ENS, Gemplus), Julien Stern (UCL groupe Crypto dirigé par Jean-jacques Quisquater, LRI). Pour résumer, il suffit de disposer de deux cartes bancaires émises après novembre 1999 et de leur code secret à 4 chiffre pour retrouver la clef publique de 792 bits, après quelques calculs. Car la clef n'est pas secrète, la sécurité du système repose sur la difficulté à la factoriser. Bref, la méthode d'authentification des cartes bancaires n'est donc pas bonne quelle que soit la taille de la clé!" Paru dans Pirates Mag' N°7 p. 10
J'aimerais savoir ce que vous en pensez? si quelqu'un a entendu parler de cette technique de signature forgée? Et si c' facilement applicable? Merci d'avoir pris le temps de lire mon message Alex
Francois Grieu
Dans l'article <bjsqu5$jlo$, "Alex" cite:
Pirates Mag' N°7 p. 10
qui nous sert un horible mélange de 4 idées piquées ici ou la, touillées par un journaliste totalement incompétent en crypto: (a) clonage servile (b) attaque Coron/Naccache/Stern <http://citeseer.nj.nec.com/396544.html> (c) determination de la clé publique a partir de 2 signatures (d) factorisation de la clé publique et construction de fausse signatures
Croyez moi, en l'espèce (b) est sans espoir du fait de l'impossibilité de disposer de messages choisi, et (d) n'est pas près de marcher.
François Grieu
Dans l'article <bjsqu5$jlo$1@news-reader3.wanadoo.fr>,
"Alex" <euclide01@orange.fr> cite:
Pirates Mag' N°7 p. 10
qui nous sert un horible mélange de 4 idées piquées ici ou la,
touillées par un journaliste totalement incompétent en crypto:
(a) clonage servile
(b) attaque Coron/Naccache/Stern
<http://citeseer.nj.nec.com/396544.html>
(c) determination de la clé publique a partir de 2 signatures
(d) factorisation de la clé publique et construction de fausse
signatures
Croyez moi, en l'espèce (b) est sans espoir du fait de l'impossibilité
de disposer de messages choisi, et (d) n'est pas près de marcher.
qui nous sert un horible mélange de 4 idées piquées ici ou la, touillées par un journaliste totalement incompétent en crypto: (a) clonage servile (b) attaque Coron/Naccache/Stern <http://citeseer.nj.nec.com/396544.html> (c) determination de la clé publique a partir de 2 signatures (d) factorisation de la clé publique et construction de fausse signatures
Croyez moi, en l'espèce (b) est sans espoir du fait de l'impossibilité de disposer de messages choisi, et (d) n'est pas près de marcher.
François Grieu
Alex
ok, ca fesait un baille que j'avais lu ca et personne n'en a parler sur internet je me demandais pourquoi..
"Francois Grieu" a écrit dans le message de news:
Dans l'article <bjsqu5$jlo$, "Alex" cite:
Pirates Mag' N°7 p. 10
qui nous sert un horible mélange de 4 idées piquées ici ou la, touillées par un journaliste totalement incompétent en crypto: (a) clonage servile (b) attaque Coron/Naccache/Stern <http://citeseer.nj.nec.com/396544.html> (c) determination de la clé publique a partir de 2 signatures (d) factorisation de la clé publique et construction de fausse signatures
Croyez moi, en l'espèce (b) est sans espoir du fait de l'impossibilité de disposer de messages choisi, et (d) n'est pas près de marcher.
François Grieu
ok, ca fesait un baille que j'avais lu ca et personne n'en a parler sur
internet je me demandais pourquoi..
"Francois Grieu" <fgrieu@micronet.fr> a écrit dans le message de news:
fgrieu-2E14DE.19432312092003@news.fu-berlin.de...
Dans l'article <bjsqu5$jlo$1@news-reader3.wanadoo.fr>,
"Alex" <euclide01@orange.fr> cite:
Pirates Mag' N°7 p. 10
qui nous sert un horible mélange de 4 idées piquées ici ou la,
touillées par un journaliste totalement incompétent en crypto:
(a) clonage servile
(b) attaque Coron/Naccache/Stern
<http://citeseer.nj.nec.com/396544.html>
(c) determination de la clé publique a partir de 2 signatures
(d) factorisation de la clé publique et construction de fausse
signatures
Croyez moi, en l'espèce (b) est sans espoir du fait de l'impossibilité
de disposer de messages choisi, et (d) n'est pas près de marcher.
ok, ca fesait un baille que j'avais lu ca et personne n'en a parler sur internet je me demandais pourquoi..
"Francois Grieu" a écrit dans le message de news:
Dans l'article <bjsqu5$jlo$, "Alex" cite:
Pirates Mag' N°7 p. 10
qui nous sert un horible mélange de 4 idées piquées ici ou la, touillées par un journaliste totalement incompétent en crypto: (a) clonage servile (b) attaque Coron/Naccache/Stern <http://citeseer.nj.nec.com/396544.html> (c) determination de la clé publique a partir de 2 signatures (d) factorisation de la clé publique et construction de fausse signatures
Croyez moi, en l'espèce (b) est sans espoir du fait de l'impossibilité de disposer de messages choisi, et (d) n'est pas près de marcher.
François Grieu
Olivier Aichelbaum
Francois Grieu wrote:
Pirates Mag' N°7 p. 10
qui nous sert un horible mélange de 4 idées piquées ici ou la, touillées par un journaliste totalement incompétent en crypto:
Les articles techniques ne sont généralement pas écrits par des journalistes, mais par des ingénieurs, universitaires, etc.
S'il y a eu une erreur et qu'elle nous a été signalée, elle a été corrigée dans le numéro suivant. Et la personne nous a quitté.
Merci, c'est sympa/utile de nous signaler les erreurs, car ça peut malheureusement arriver à tout le monde.
Cordialement, -- [ACBM] Olivier Aichelbaum Pirates Mag' 14/30, rue de Mantes Le Virus Informatique F-92 700 Colombes Tel (Fax) : -1 47 81 04 45 (03 72) http://www.acbm.com
Francois Grieu wrote:
Pirates Mag' N°7 p. 10
qui nous sert un horible mélange de 4 idées piquées ici ou la,
touillées par un journaliste totalement incompétent en crypto:
Les articles techniques ne sont généralement pas écrits par des
journalistes, mais par des ingénieurs, universitaires, etc.
S'il y a eu une erreur et qu'elle nous a été signalée, elle a
été corrigée dans le numéro suivant. Et la personne nous a
quitté.
Merci, c'est sympa/utile de nous signaler les erreurs,
car ça peut malheureusement arriver à tout le monde.
Cordialement,
--
[ACBM] Olivier Aichelbaum Pirates Mag'
14/30, rue de Mantes Le Virus Informatique
F-92 700 Colombes
Tel (Fax) : -1 47 81 04 45 (03 72) http://www.acbm.com