Bonjour.
J'aimerais savoir quel algorithme de chiffrement symetrique utilise pgp.
Est-ce toujours le triple DES? si c'est le cas ne trouvez-vous pas ça un
peu depassé?
On l'avait creé à la hâte lorsqu'on s'était appercu que DES etait trop
faible.
Par rapport à l'aes il est nettement moins fort non?
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Tibo
Boby wrote:
Bonjour. J'aimerais savoir quel algorithme de chiffrement symetrique utilise pgp. Est-ce toujours le triple DES? si c'est le cas ne trouvez-vous pas ça un peu depassé? On l'avait creé à la hâte lorsqu'on s'était appercu que DES etait trop faible. Par rapport à l'aes il est nettement moins fort non?
Moi je te conseille http://www.bluering.nl/pgp/pgp.pdf si l'anglais ne te repousse pas trop. Il y a une bonne histoire de PGP avec les choix des algorithmes de chiffrement.
1) 3des/IDEA/ ... et AES (PGP v.7.0.1). 2) bof. 3des est surement + lent (du a sa structure) et sa clé effective est de 112 bits ( < a AES128 128 bits). De la a dire que l'un est + costaud que l'autre il faudrait probablement enoncer des criteres de comparaison ...
Quant a une réponse plus précise à tes questions, je laisse la place aux spécialistes :)
Tibo
Boby wrote:
Bonjour.
J'aimerais savoir quel algorithme de chiffrement symetrique utilise pgp.
Est-ce toujours le triple DES? si c'est le cas ne trouvez-vous pas ça un
peu depassé?
On l'avait creé à la hâte lorsqu'on s'était appercu que DES etait trop
faible.
Par rapport à l'aes il est nettement moins fort non?
Moi je te conseille http://www.bluering.nl/pgp/pgp.pdf si l'anglais ne
te repousse pas trop. Il y a une bonne histoire de PGP avec les choix
des algorithmes de chiffrement.
1) 3des/IDEA/ ... et AES (PGP v.7.0.1).
2) bof. 3des est surement + lent (du a sa structure) et sa clé effective
est de 112 bits ( < a AES128 128 bits). De la a dire que l'un est +
costaud que l'autre il faudrait probablement enoncer des criteres de
comparaison ...
Quant a une réponse plus précise à tes questions, je laisse la place aux
spécialistes :)
Bonjour. J'aimerais savoir quel algorithme de chiffrement symetrique utilise pgp. Est-ce toujours le triple DES? si c'est le cas ne trouvez-vous pas ça un peu depassé? On l'avait creé à la hâte lorsqu'on s'était appercu que DES etait trop faible. Par rapport à l'aes il est nettement moins fort non?
Moi je te conseille http://www.bluering.nl/pgp/pgp.pdf si l'anglais ne te repousse pas trop. Il y a une bonne histoire de PGP avec les choix des algorithmes de chiffrement.
1) 3des/IDEA/ ... et AES (PGP v.7.0.1). 2) bof. 3des est surement + lent (du a sa structure) et sa clé effective est de 112 bits ( < a AES128 128 bits). De la a dire que l'un est + costaud que l'autre il faudrait probablement enoncer des criteres de comparaison ...
Quant a une réponse plus précise à tes questions, je laisse la place aux spécialistes :)
Tibo
Xavier Teyssier
Bonsoir !
Est-ce toujours le triple DES? [...] Par rapport à l'aes il est nettement moins fort non?
Avis d'un non spécialiste : le triple DES à pour l'instant un net avantage sur l'AES, il est plus ancien et plus éprouvé. C'est à dire que depuis le temps qu'il existe, pas mal de cryptanalyse à été faite sur cet algo, sans que de faiblesses connus ait été trouvées. AES étant plus jeune n'a pas encore été autant éprouvé...
Cordialement, -- Xavier Teyssier
Bonsoir !
Est-ce toujours le triple DES? [...]
Par rapport à l'aes il est nettement moins fort non?
Avis d'un non spécialiste : le triple DES à pour l'instant un net
avantage sur l'AES, il est plus ancien et plus éprouvé. C'est à dire que
depuis le temps qu'il existe, pas mal de cryptanalyse à été faite sur
cet algo, sans que de faiblesses connus ait été trouvées. AES étant plus
jeune n'a pas encore été autant éprouvé...
Est-ce toujours le triple DES? [...] Par rapport à l'aes il est nettement moins fort non?
Avis d'un non spécialiste : le triple DES à pour l'instant un net avantage sur l'AES, il est plus ancien et plus éprouvé. C'est à dire que depuis le temps qu'il existe, pas mal de cryptanalyse à été faite sur cet algo, sans que de faiblesses connus ait été trouvées. AES étant plus jeune n'a pas encore été autant éprouvé...
Cordialement, -- Xavier Teyssier
pornin
According to Boby :
Est-ce toujours le triple DES? si c'est le cas ne trouvez-vous pas ça un peu depassé? On l'avait creé à la hâte lorsqu'on s'était appercu que DES etait trop faible. Par rapport à l'aes il est nettement moins fort non?
Pour l'instant, un 3DES bien utilisé n'est pas attaquable -- de même qu'un AES bien utilisé. Et pour autant qu'on sache, ce sera toujours vrai dans une vingtaine d'années (il est trop difficile de faire des prospectives sérieuses sur l'évolution de la technologie au-delà). Donc, d'un point de vue opérationnel et pragmatique, 3DES n'est pas moins fort que l'AES (ni réciproquement).
3DES est plus lent que l'AES mais dans le cas d'un courrier PGP, même gros, le temps de chiffrement symétrique est négligeable par rapport aux opérations asymétriques (RSA & co), au temps d'envoi des données, et même au coût de l'affichage de l'interface graphique du logiciel de courrier électronique utilisé (à moins qu'on soit dans un trip hardcore avec /usr/bin/mail en console sur un VAX). Donc, d'un point de vue toujours opérationnel et pragmatique, AES et 3DES ont la même vitesse : ils sont tous deux "plus qu'adéquatement rapides".
Par ailleurs :
-- On a toujours su que DES était attaquable via sa taille de clé, depuis les premières publications. Le cassage par machine spécialisée était annoncé et prévu depuis la fin des années 70. Donc on ne s'est pas "aperçu" que DES était trop faible.
-- 3DES a été créé à l'origine non pas comme un patch rapide mais bien comme une évolution de DES, qui avait le double avantage d'être compatible avec DES logiciellement (3DES, en mode "EDE", est équivalent à un simple DES si on choisit une clé formée de trois tronçons identiques) et réglementairement (DES étant l'algorithme standard du gouvernement américain, les institutions américaines étaient bien obligées de s'en servir ; 3DES étant une succession de trois DES, il peut remplir cette obligation).
--Thomas Pornin
According to Boby <dim-mak@caramail.com>:
Est-ce toujours le triple DES? si c'est le cas ne trouvez-vous pas ça un
peu depassé?
On l'avait creé à la hâte lorsqu'on s'était appercu que DES etait trop
faible.
Par rapport à l'aes il est nettement moins fort non?
Pour l'instant, un 3DES bien utilisé n'est pas attaquable -- de même
qu'un AES bien utilisé. Et pour autant qu'on sache, ce sera toujours
vrai dans une vingtaine d'années (il est trop difficile de faire des
prospectives sérieuses sur l'évolution de la technologie au-delà).
Donc, d'un point de vue opérationnel et pragmatique, 3DES n'est pas
moins fort que l'AES (ni réciproquement).
3DES est plus lent que l'AES mais dans le cas d'un courrier PGP, même
gros, le temps de chiffrement symétrique est négligeable par rapport
aux opérations asymétriques (RSA & co), au temps d'envoi des données,
et même au coût de l'affichage de l'interface graphique du logiciel de
courrier électronique utilisé (à moins qu'on soit dans un trip hardcore
avec /usr/bin/mail en console sur un VAX). Donc, d'un point de vue
toujours opérationnel et pragmatique, AES et 3DES ont la même vitesse :
ils sont tous deux "plus qu'adéquatement rapides".
Par ailleurs :
-- On a toujours su que DES était attaquable via sa taille de clé,
depuis les premières publications. Le cassage par machine spécialisée
était annoncé et prévu depuis la fin des années 70. Donc on ne s'est pas
"aperçu" que DES était trop faible.
-- 3DES a été créé à l'origine non pas comme un patch rapide mais
bien comme une évolution de DES, qui avait le double avantage d'être
compatible avec DES logiciellement (3DES, en mode "EDE", est équivalent
à un simple DES si on choisit une clé formée de trois tronçons
identiques) et réglementairement (DES étant l'algorithme standard du
gouvernement américain, les institutions américaines étaient bien
obligées de s'en servir ; 3DES étant une succession de trois DES, il
peut remplir cette obligation).
Est-ce toujours le triple DES? si c'est le cas ne trouvez-vous pas ça un peu depassé? On l'avait creé à la hâte lorsqu'on s'était appercu que DES etait trop faible. Par rapport à l'aes il est nettement moins fort non?
Pour l'instant, un 3DES bien utilisé n'est pas attaquable -- de même qu'un AES bien utilisé. Et pour autant qu'on sache, ce sera toujours vrai dans une vingtaine d'années (il est trop difficile de faire des prospectives sérieuses sur l'évolution de la technologie au-delà). Donc, d'un point de vue opérationnel et pragmatique, 3DES n'est pas moins fort que l'AES (ni réciproquement).
3DES est plus lent que l'AES mais dans le cas d'un courrier PGP, même gros, le temps de chiffrement symétrique est négligeable par rapport aux opérations asymétriques (RSA & co), au temps d'envoi des données, et même au coût de l'affichage de l'interface graphique du logiciel de courrier électronique utilisé (à moins qu'on soit dans un trip hardcore avec /usr/bin/mail en console sur un VAX). Donc, d'un point de vue toujours opérationnel et pragmatique, AES et 3DES ont la même vitesse : ils sont tous deux "plus qu'adéquatement rapides".
Par ailleurs :
-- On a toujours su que DES était attaquable via sa taille de clé, depuis les premières publications. Le cassage par machine spécialisée était annoncé et prévu depuis la fin des années 70. Donc on ne s'est pas "aperçu" que DES était trop faible.
-- 3DES a été créé à l'origine non pas comme un patch rapide mais bien comme une évolution de DES, qui avait le double avantage d'être compatible avec DES logiciellement (3DES, en mode "EDE", est équivalent à un simple DES si on choisit une clé formée de trois tronçons identiques) et réglementairement (DES étant l'algorithme standard du gouvernement américain, les institutions américaines étaient bien obligées de s'en servir ; 3DES étant une succession de trois DES, il peut remplir cette obligation).
--Thomas Pornin
Francois Grieu
(Thomas Pornin) wrote:
Pour l'instant, un 3DES bien utilisé n'est pas attaquable
3DES commence à souffrir légèrement de sa taille de bloc "réduite" à 64 bits, en particulier pour chiffrer de gros volumes de données en mode CBC.
Illustration: si Alice envoi à Bob un fichier de 10Go chiffré 3DES CBC, et que Eve soupçonne que ce soit un fichier parmis une série de fichiers détenue par Eve, Eve a une probabilité pas négligeable (4,7%) d'arriver à le démontrer avec une excellente certitude.
Comment ? La probabilité qu'il existe 2 blocs du chiffré identiques est de l'ordre annoncé. Si Eve repère une telle collision, Eve en déduit le OU exclusif des deux blocs correspondant du clair (égal au OU exclusif des deux blocs précédents les 2 blocs en collision), et peut vérifier si dans les fichiers qu'elle détient il existe un fichier avec cette propriété.
Conclusion: "bien utiliser" 3DES pour de très gros fichiers, c'est utiliser le mode CTR, et une clé à usage unique.
François Grieu
pornin@nerim.net (Thomas Pornin) wrote:
Pour l'instant, un 3DES bien utilisé n'est pas attaquable
3DES commence à souffrir légèrement de sa taille de bloc "réduite"
à 64 bits, en particulier pour chiffrer de gros volumes de données
en mode CBC.
Illustration: si Alice envoi à Bob un fichier de 10Go chiffré 3DES CBC,
et que Eve soupçonne que ce soit un fichier parmis une série de fichiers
détenue par Eve, Eve a une probabilité pas négligeable (4,7%) d'arriver
à le démontrer avec une excellente certitude.
Comment ? La probabilité qu'il existe 2 blocs du chiffré identiques
est de l'ordre annoncé. Si Eve repère une telle collision, Eve en
déduit le OU exclusif des deux blocs correspondant du clair (égal au
OU exclusif des deux blocs précédents les 2 blocs en collision), et
peut vérifier si dans les fichiers qu'elle détient il existe un
fichier avec cette propriété.
Conclusion: "bien utiliser" 3DES pour de très gros fichiers,
c'est utiliser le mode CTR, et une clé à usage unique.
Pour l'instant, un 3DES bien utilisé n'est pas attaquable
3DES commence à souffrir légèrement de sa taille de bloc "réduite" à 64 bits, en particulier pour chiffrer de gros volumes de données en mode CBC.
Illustration: si Alice envoi à Bob un fichier de 10Go chiffré 3DES CBC, et que Eve soupçonne que ce soit un fichier parmis une série de fichiers détenue par Eve, Eve a une probabilité pas négligeable (4,7%) d'arriver à le démontrer avec une excellente certitude.
Comment ? La probabilité qu'il existe 2 blocs du chiffré identiques est de l'ordre annoncé. Si Eve repère une telle collision, Eve en déduit le OU exclusif des deux blocs correspondant du clair (égal au OU exclusif des deux blocs précédents les 2 blocs en collision), et peut vérifier si dans les fichiers qu'elle détient il existe un fichier avec cette propriété.
Conclusion: "bien utiliser" 3DES pour de très gros fichiers, c'est utiliser le mode CTR, et une clé à usage unique.