Selon vous, quel est le meilleur algorithme entre RSA et Diffie-Hellman ?
Selon vous, quel est le meilleur algorithme entre RSA et Diffie-Hellman ?
Selon vous, quel est le meilleur algorithme entre RSA et Diffie-Hellman ?
On 2004-09-14, Boby wrote:Selon vous, quel est le meilleur algorithme entre RSA et Diffie-Hellman ?
C'est mieux un hélicoptère ou un sous-marin?
Regardes leurs utilisations respectives.
- DH: agrément d'un secret partagé (souvent une clé de session)
- RSA: Signature et chifrement à clef publique
La plupart des protocoles du monde réel (SSL/TLS, IKE, SSH...) mettent
en oeuvre les deux...
On 2004-09-14, Boby <dim-mak@caramail.com> wrote:
Selon vous, quel est le meilleur algorithme entre RSA et Diffie-Hellman ?
C'est mieux un hélicoptère ou un sous-marin?
Regardes leurs utilisations respectives.
- DH: agrément d'un secret partagé (souvent une clé de session)
- RSA: Signature et chifrement à clef publique
La plupart des protocoles du monde réel (SSL/TLS, IKE, SSH...) mettent
en oeuvre les deux...
On 2004-09-14, Boby wrote:Selon vous, quel est le meilleur algorithme entre RSA et Diffie-Hellman ?
C'est mieux un hélicoptère ou un sous-marin?
Regardes leurs utilisations respectives.
- DH: agrément d'un secret partagé (souvent une clé de session)
- RSA: Signature et chifrement à clef publique
La plupart des protocoles du monde réel (SSL/TLS, IKE, SSH...) mettent
en oeuvre les deux...
non mais c'est parce que quand je génère une clé, PGP me demande de
choisir entre RSA et DH alors je voulais savoir lequel était le mieux.
non mais c'est parce que quand je génère une clé, PGP me demande de
choisir entre RSA et DH alors je voulais savoir lequel était le mieux.
non mais c'est parce que quand je génère une clé, PGP me demande de
choisir entre RSA et DH alors je voulais savoir lequel était le mieux.
On Wed, 15 Sep 2004 00:53:35 +0200, Boby wrote:non mais c'est parce que quand je génère une clé, PGP me demande de
choisir entre RSA et DH alors je voulais savoir lequel était le mieux.
On préfère habituellement DH, pour plein de petites raisons :
- DH offre différentes méthodes de chiffrement (donc si l'une est
cassée, on peut toujours utiliser les autres) alors que les clés RSA
dépendent d'IDEA ;
- on peut créer une clé RSA avec un key ID ou une fingerprint donnée
(pour mettre la pagaille dans les serveurs de clés) ;
- lorsqu'on met la main sur une clé RSA (par quelque moyen que ce soit)
on peut tout faire (déchiffrement et signature) alors qu'une clé DH est
séparée en clé de chiffrement et clé de signature ;
Par ailleurs RSA n'est pas un "must have" dans le standard OpenPGP,
au contraire d'ElGamal (DH).
On Wed, 15 Sep 2004 00:53:35 +0200, Boby wrote:
non mais c'est parce que quand je génère une clé, PGP me demande de
choisir entre RSA et DH alors je voulais savoir lequel était le mieux.
On préfère habituellement DH, pour plein de petites raisons :
- DH offre différentes méthodes de chiffrement (donc si l'une est
cassée, on peut toujours utiliser les autres) alors que les clés RSA
dépendent d'IDEA ;
- on peut créer une clé RSA avec un key ID ou une fingerprint donnée
(pour mettre la pagaille dans les serveurs de clés) ;
- lorsqu'on met la main sur une clé RSA (par quelque moyen que ce soit)
on peut tout faire (déchiffrement et signature) alors qu'une clé DH est
séparée en clé de chiffrement et clé de signature ;
Par ailleurs RSA n'est pas un "must have" dans le standard OpenPGP,
au contraire d'ElGamal (DH).
On Wed, 15 Sep 2004 00:53:35 +0200, Boby wrote:non mais c'est parce que quand je génère une clé, PGP me demande de
choisir entre RSA et DH alors je voulais savoir lequel était le mieux.
On préfère habituellement DH, pour plein de petites raisons :
- DH offre différentes méthodes de chiffrement (donc si l'une est
cassée, on peut toujours utiliser les autres) alors que les clés RSA
dépendent d'IDEA ;
- on peut créer une clé RSA avec un key ID ou une fingerprint donnée
(pour mettre la pagaille dans les serveurs de clés) ;
- lorsqu'on met la main sur une clé RSA (par quelque moyen que ce soit)
on peut tout faire (déchiffrement et signature) alors qu'une clé DH est
séparée en clé de chiffrement et clé de signature ;
Par ailleurs RSA n'est pas un "must have" dans le standard OpenPGP,
au contraire d'ElGamal (DH).
On Wed, 15 Sep 2004, Sam Hocevar wrote:Par ailleurs RSA n'est pas un "must have" dans le standard OpenPGP,
au contraire d'ElGamal (DH).
Le support du RSA est quand même un SHOULD, et d'après la RFC2119, la
définition de ce SHOULD est [...]
On Wed, 15 Sep 2004, Sam Hocevar wrote:
Par ailleurs RSA n'est pas un "must have" dans le standard OpenPGP,
au contraire d'ElGamal (DH).
Le support du RSA est quand même un SHOULD, et d'après la RFC2119, la
définition de ce SHOULD est [...]
On Wed, 15 Sep 2004, Sam Hocevar wrote:Par ailleurs RSA n'est pas un "must have" dans le standard OpenPGP,
au contraire d'ElGamal (DH).
Le support du RSA est quand même un SHOULD, et d'après la RFC2119, la
définition de ce SHOULD est [...]
- DH offre différentes méthodes de chiffrement (donc si l'une est
cassée, on peut toujours utiliser les autres) alors que les clés RSA
dépendent d'IDEA ;
Portnawak'. On peut aussi faire de l'AES et du RSA, du DES et du RSA, du
<truc> avec du RSA, idem qu'avec du DH...
- on peut créer une clé RSA avec un key ID ou une fingerprint donnée
(pour mettre la pagaille dans les serveurs de clés) ;
Un ID donné, oui (encore que pour une clé V4, ça demande beaucoup plus de
travail). Un fingerprint donné, non (pour l'instant).
- lorsqu'on met la main sur une clé RSA (par quelque moyen que ce soit)
on peut tout faire (déchiffrement et signature) alors qu'une clé DH est
séparée en clé de chiffrement et clé de signature ;
Et? De toute façon, si on obtient la clé privée d'un utilisateur, il n'a
plus qu'à la révoquer et à en créer une nouvelle, qu'elle soit RSA ou
DH... De plus, il y a de fortes chances que si on parvient à obtenir la
clé DH d'un utilisateur, on ait *aussi* la clé DSA.
- DH offre différentes méthodes de chiffrement (donc si l'une est
cassée, on peut toujours utiliser les autres) alors que les clés RSA
dépendent d'IDEA ;
Portnawak'. On peut aussi faire de l'AES et du RSA, du DES et du RSA, du
<truc> avec du RSA, idem qu'avec du DH...
- on peut créer une clé RSA avec un key ID ou une fingerprint donnée
(pour mettre la pagaille dans les serveurs de clés) ;
Un ID donné, oui (encore que pour une clé V4, ça demande beaucoup plus de
travail). Un fingerprint donné, non (pour l'instant).
- lorsqu'on met la main sur une clé RSA (par quelque moyen que ce soit)
on peut tout faire (déchiffrement et signature) alors qu'une clé DH est
séparée en clé de chiffrement et clé de signature ;
Et? De toute façon, si on obtient la clé privée d'un utilisateur, il n'a
plus qu'à la révoquer et à en créer une nouvelle, qu'elle soit RSA ou
DH... De plus, il y a de fortes chances que si on parvient à obtenir la
clé DH d'un utilisateur, on ait *aussi* la clé DSA.
- DH offre différentes méthodes de chiffrement (donc si l'une est
cassée, on peut toujours utiliser les autres) alors que les clés RSA
dépendent d'IDEA ;
Portnawak'. On peut aussi faire de l'AES et du RSA, du DES et du RSA, du
<truc> avec du RSA, idem qu'avec du DH...
- on peut créer une clé RSA avec un key ID ou une fingerprint donnée
(pour mettre la pagaille dans les serveurs de clés) ;
Un ID donné, oui (encore que pour une clé V4, ça demande beaucoup plus de
travail). Un fingerprint donné, non (pour l'instant).
- lorsqu'on met la main sur une clé RSA (par quelque moyen que ce soit)
on peut tout faire (déchiffrement et signature) alors qu'une clé DH est
séparée en clé de chiffrement et clé de signature ;
Et? De toute façon, si on obtient la clé privée d'un utilisateur, il n'a
plus qu'à la révoquer et à en créer une nouvelle, qu'elle soit RSA ou
DH... De plus, il y a de fortes chances que si on parvient à obtenir la
clé DH d'un utilisateur, on ait *aussi* la clé DSA.
On Wed, 15 Sep 2004 11:25:57 +0200, Erwann ABALEA wrote:- DH offre différentes méthodes de chiffrement (donc si l'une est
cassée, on peut toujours utiliser les autres) alors que les clés RSA
dépendent d'IDEA ;
Portnawak'. On peut aussi faire de l'AES et du RSA, du DES et du RSA, du
<truc> avec du RSA, idem qu'avec du DH...
OK, je ne connais pas PGP, mais si une version récente
permet d'utiliser IDEA, je te crois ; je tirais ça de
http://www.scramdisk.clara.net/pgpfaq.html où l'auteur dit "DH keys
offer a choice of multiple ciphers. If one cipher is broken then not
all DH keys will be useless. If IDEA is broken then all RSA keys are
useless."
- on peut créer une clé RSA avec un key ID ou une fingerprint donnée
(pour mettre la pagaille dans les serveurs de clés) ;
Un ID donné, oui (encore que pour une clé V4, ça demande beaucoup plus de
travail). Un fingerprint donné, non (pour l'instant).
Il me semble bien que si. Note bien que j'ai dit un key ID _ou_ une
fingerprint (http://cypherpunks.venona.com/date/1997/06/msg00523.html).
- lorsqu'on met la main sur une clé RSA (par quelque moyen que ce soit)
on peut tout faire (déchiffrement et signature) alors qu'une clé DH est
séparée en clé de chiffrement et clé de signature ;
Et? De toute façon, si on obtient la clé privée d'un utilisateur, il n'a
plus qu'à la révoquer et à en créer une nouvelle, qu'elle soit RSA ou
DH... De plus, il y a de fortes chances que si on parvient à obtenir la
clé DH d'un utilisateur, on ait *aussi* la clé DSA.
C'est pour ça que je dis « par quelque moyen que ce soit ». On peut
imaginer mettre la main sur la clé de chiffrement par le biais d'une
vulnérabilité dans la méthode de chiffrement ; cela ne compromettrait en
rien la clé de signature.
On Wed, 15 Sep 2004 11:25:57 +0200, Erwann ABALEA wrote:
- DH offre différentes méthodes de chiffrement (donc si l'une est
cassée, on peut toujours utiliser les autres) alors que les clés RSA
dépendent d'IDEA ;
Portnawak'. On peut aussi faire de l'AES et du RSA, du DES et du RSA, du
<truc> avec du RSA, idem qu'avec du DH...
OK, je ne connais pas PGP, mais si une version récente
permet d'utiliser IDEA, je te crois ; je tirais ça de
http://www.scramdisk.clara.net/pgpfaq.html où l'auteur dit "DH keys
offer a choice of multiple ciphers. If one cipher is broken then not
all DH keys will be useless. If IDEA is broken then all RSA keys are
useless."
- on peut créer une clé RSA avec un key ID ou une fingerprint donnée
(pour mettre la pagaille dans les serveurs de clés) ;
Un ID donné, oui (encore que pour une clé V4, ça demande beaucoup plus de
travail). Un fingerprint donné, non (pour l'instant).
Il me semble bien que si. Note bien que j'ai dit un key ID _ou_ une
fingerprint (http://cypherpunks.venona.com/date/1997/06/msg00523.html).
- lorsqu'on met la main sur une clé RSA (par quelque moyen que ce soit)
on peut tout faire (déchiffrement et signature) alors qu'une clé DH est
séparée en clé de chiffrement et clé de signature ;
Et? De toute façon, si on obtient la clé privée d'un utilisateur, il n'a
plus qu'à la révoquer et à en créer une nouvelle, qu'elle soit RSA ou
DH... De plus, il y a de fortes chances que si on parvient à obtenir la
clé DH d'un utilisateur, on ait *aussi* la clé DSA.
C'est pour ça que je dis « par quelque moyen que ce soit ». On peut
imaginer mettre la main sur la clé de chiffrement par le biais d'une
vulnérabilité dans la méthode de chiffrement ; cela ne compromettrait en
rien la clé de signature.
On Wed, 15 Sep 2004 11:25:57 +0200, Erwann ABALEA wrote:- DH offre différentes méthodes de chiffrement (donc si l'une est
cassée, on peut toujours utiliser les autres) alors que les clés RSA
dépendent d'IDEA ;
Portnawak'. On peut aussi faire de l'AES et du RSA, du DES et du RSA, du
<truc> avec du RSA, idem qu'avec du DH...
OK, je ne connais pas PGP, mais si une version récente
permet d'utiliser IDEA, je te crois ; je tirais ça de
http://www.scramdisk.clara.net/pgpfaq.html où l'auteur dit "DH keys
offer a choice of multiple ciphers. If one cipher is broken then not
all DH keys will be useless. If IDEA is broken then all RSA keys are
useless."
- on peut créer une clé RSA avec un key ID ou une fingerprint donnée
(pour mettre la pagaille dans les serveurs de clés) ;
Un ID donné, oui (encore que pour une clé V4, ça demande beaucoup plus de
travail). Un fingerprint donné, non (pour l'instant).
Il me semble bien que si. Note bien que j'ai dit un key ID _ou_ une
fingerprint (http://cypherpunks.venona.com/date/1997/06/msg00523.html).
- lorsqu'on met la main sur une clé RSA (par quelque moyen que ce soit)
on peut tout faire (déchiffrement et signature) alors qu'une clé DH est
séparée en clé de chiffrement et clé de signature ;
Et? De toute façon, si on obtient la clé privée d'un utilisateur, il n'a
plus qu'à la révoquer et à en créer une nouvelle, qu'elle soit RSA ou
DH... De plus, il y a de fortes chances que si on parvient à obtenir la
clé DH d'un utilisateur, on ait *aussi* la clé DSA.
C'est pour ça que je dis « par quelque moyen que ce soit ». On peut
imaginer mettre la main sur la clé de chiffrement par le biais d'une
vulnérabilité dans la méthode de chiffrement ; cela ne compromettrait en
rien la clé de signature.
Erwann ABALEA wrote:On Wed, 15 Sep 2004, Sam Hocevar wrote:Par ailleurs RSA n'est pas un "must have" dans le standard OpenPGP,
au contraire d'ElGamal (DH).
Le support du RSA est quand même un SHOULD, et d'après la RFC2119, la
définition de ce SHOULD est [...]
Il me semble quand même surtout peser assez lourd dans la balance qu'il
n'y a jamais eu de problème majeur avec l'implémentation de RSA,
contrairement à celle d'Elgamal, cf
"Debian Security Advisory DSA 429-1 -- New gnupg packages fix
cryptographic weakness in ElGamal signing keys"
http://www.auscert.org.au/render.html?it792&cid=1
Erwann ABALEA wrote:
On Wed, 15 Sep 2004, Sam Hocevar wrote:
Par ailleurs RSA n'est pas un "must have" dans le standard OpenPGP,
au contraire d'ElGamal (DH).
Le support du RSA est quand même un SHOULD, et d'après la RFC2119, la
définition de ce SHOULD est [...]
Il me semble quand même surtout peser assez lourd dans la balance qu'il
n'y a jamais eu de problème majeur avec l'implémentation de RSA,
contrairement à celle d'Elgamal, cf
"Debian Security Advisory DSA 429-1 -- New gnupg packages fix
cryptographic weakness in ElGamal signing keys"
http://www.auscert.org.au/render.html?it792&cid=1
Erwann ABALEA wrote:On Wed, 15 Sep 2004, Sam Hocevar wrote:Par ailleurs RSA n'est pas un "must have" dans le standard OpenPGP,
au contraire d'ElGamal (DH).
Le support du RSA est quand même un SHOULD, et d'après la RFC2119, la
définition de ce SHOULD est [...]
Il me semble quand même surtout peser assez lourd dans la balance qu'il
n'y a jamais eu de problème majeur avec l'implémentation de RSA,
contrairement à celle d'Elgamal, cf
"Debian Security Advisory DSA 429-1 -- New gnupg packages fix
cryptographic weakness in ElGamal signing keys"
http://www.auscert.org.au/render.html?it792&cid=1
"Phong Nguyen identified a severe bug in the way GnuPG creates and uses
ElGamal keys for signing."
Comme tu dis c'est rapport a l'implementation et pas a l'algo lui meme.
"Phong Nguyen identified a severe bug in the way GnuPG creates and uses
ElGamal keys for signing."
Comme tu dis c'est rapport a l'implementation et pas a l'algo lui meme.
"Phong Nguyen identified a severe bug in the way GnuPG creates and uses
ElGamal keys for signing."
Comme tu dis c'est rapport a l'implementation et pas a l'algo lui meme.