un peu partout, AES s'impose. C'est la grande mode de WPA2 avec son AES-CCMP.
Pourtant AES est bien plus lent que RC4. Alors y'a t'il une raison valable, si l'on ne souhaite
pas chiffrer des infos classées Très Secret Défense, d'utiliser AES plutôt que RC4 ?
un peu partout, AES s'impose. C'est la grande mode de WPA2 avec son AES-CCMP.
Pourtant AES est bien plus lent que RC4. Alors y'a t'il une raison valable, si l'on ne souhaite
pas chiffrer des infos classées Très Secret Défense, d'utiliser AES plutôt que RC4 ?
un peu partout, AES s'impose. C'est la grande mode de WPA2 avec son AES-CCMP.
Pourtant AES est bien plus lent que RC4. Alors y'a t'il une raison valable, si l'on ne souhaite
pas chiffrer des infos classées Très Secret Défense, d'utiliser AES plutôt que RC4 ?
Pour répondre à vos questions:
- oui, Rijndael (l'AES) est bien plus lent que RC4, mais il a été
pensé pour être optimisé sur différentes architectures, allant de
la carte à puce 8 bits aux processeurs 64 bits, et c'est le plus
rapide des finalistes au concours AES; de plus, il n'est pas si
lent dans l'absolu, mon poste de dev (P4 3GHz) chiffre en AES des
blocs de 256 octets à la vitesse de 110Mo/s, donc bien plus vite
que le débit de mes disques durs, ou de ma carte réseau,
- on demande tout d'abord à une solution de chiffrement d'être
robuste, avant d'être rapide (sinon, on fait un xor avec un octet
constant), et de ce point de vue, l'AES est bien plus robuste que
RC4.
Pour répondre à vos questions:
- oui, Rijndael (l'AES) est bien plus lent que RC4, mais il a été
pensé pour être optimisé sur différentes architectures, allant de
la carte à puce 8 bits aux processeurs 64 bits, et c'est le plus
rapide des finalistes au concours AES; de plus, il n'est pas si
lent dans l'absolu, mon poste de dev (P4 3GHz) chiffre en AES des
blocs de 256 octets à la vitesse de 110Mo/s, donc bien plus vite
que le débit de mes disques durs, ou de ma carte réseau,
- on demande tout d'abord à une solution de chiffrement d'être
robuste, avant d'être rapide (sinon, on fait un xor avec un octet
constant), et de ce point de vue, l'AES est bien plus robuste que
RC4.
Pour répondre à vos questions:
- oui, Rijndael (l'AES) est bien plus lent que RC4, mais il a été
pensé pour être optimisé sur différentes architectures, allant de
la carte à puce 8 bits aux processeurs 64 bits, et c'est le plus
rapide des finalistes au concours AES; de plus, il n'est pas si
lent dans l'absolu, mon poste de dev (P4 3GHz) chiffre en AES des
blocs de 256 octets à la vitesse de 110Mo/s, donc bien plus vite
que le débit de mes disques durs, ou de ma carte réseau,
- on demande tout d'abord à une solution de chiffrement d'être
robuste, avant d'être rapide (sinon, on fait un xor avec un octet
constant), et de ce point de vue, l'AES est bien plus robuste que
RC4.
un peu partout, AES s'impose. C'est la grande mode de WPA2 avec son
AES-CCMP.
Pourtant AES est bien plus lent que RC4.
Alors y'a t'il une raison
valable, si l'on ne souhaite pas chiffrer des infos classées Très Secret
Défense, d'utiliser AES plutôt que RC4 ?
un peu partout, AES s'impose. C'est la grande mode de WPA2 avec son
AES-CCMP.
Pourtant AES est bien plus lent que RC4.
Alors y'a t'il une raison
valable, si l'on ne souhaite pas chiffrer des infos classées Très Secret
Défense, d'utiliser AES plutôt que RC4 ?
un peu partout, AES s'impose. C'est la grande mode de WPA2 avec son
AES-CCMP.
Pourtant AES est bien plus lent que RC4.
Alors y'a t'il une raison
valable, si l'on ne souhaite pas chiffrer des infos classées Très Secret
Défense, d'utiliser AES plutôt que RC4 ?
Il est pas cassé, puissant et évolutif et approuvé
par la NSA... donc que demande de plus le peuple ? ;-)
Il est pas cassé, puissant et évolutif et approuvé
par la NSA... donc que demande de plus le peuple ? ;-)
Il est pas cassé, puissant et évolutif et approuvé
par la NSA... donc que demande de plus le peuple ? ;-)
RC4 est pour générer une suite d'octets pseudo aléatoire.
AES est un algorithme de chiffrement symétrique.
Ben, AES est le successeur de DES/3DES dans la famille des algos
symétriques. Il est pas cassé, puissant et évolutif et approuvé
par la NSA... donc que demande de plus le peuple ? ;-)
RC4 est pour générer une suite d'octets pseudo aléatoire.
AES est un algorithme de chiffrement symétrique.
Ben, AES est le successeur de DES/3DES dans la famille des algos
symétriques. Il est pas cassé, puissant et évolutif et approuvé
par la NSA... donc que demande de plus le peuple ? ;-)
RC4 est pour générer une suite d'octets pseudo aléatoire.
AES est un algorithme de chiffrement symétrique.
Ben, AES est le successeur de DES/3DES dans la famille des algos
symétriques. Il est pas cassé, puissant et évolutif et approuvé
par la NSA... donc que demande de plus le peuple ? ;-)
Pour répondre à vos questions:
- oui, Rijndael (l'AES) est bien plus lent que RC4, mais il a été
pensé pour être optimisé sur différentes architectures, allant de
la carte à puce 8 bits aux processeurs 64 bits, et c'est le plus
rapide des finalistes au concours AES; de plus, il n'est pas si
lent dans l'absolu, mon poste de dev (P4 3GHz) chiffre en AES des
blocs de 256 octets à la vitesse de 110Mo/s, donc bien plus vite
que le débit de mes disques durs, ou de ma carte réseau,
- on demande tout d'abord à une solution de chiffrement d'être
robuste, avant d'être rapide (sinon, on fait un xor avec un octet
constant), et de ce point de vue, l'AES est bien plus robuste que
RC4.
Ok. Merci. J'ignorais qu'il y avait des problèmes de sécurité avec (A)RC4. La librairie MSARC4 pose un problème ?
En ce qui me concerne, mon problème est le chiffrement de sessions à distance (type VNC) (sans l'utilisation de tunnel car la mise en place doit être
immédiate et très simple et en plus - plutôt en moins :) - uniquement sur Windows). Le chiffrement doit être aussi "temps réel" que possible.
Egalement le chiffrement de données pour un backup distant. Pour quelques dizaines de Mo, on s'en fout, mais pour quelques dizaines de Go, passer de RC4 à
Je me pose également la question quant à la diminution de débit et l'augmentation de charge processeur pour du wifi domestique (donc utilisant des chipset
pas du tout optimisés pour du WPA ou WPA2).
Je comprends que l'on demande à un solution de chiffrement d'être surtout robuste, et je pensais que RC4 l'était largement "assez". Mais, comme son nom
d'indique, AES a été fait pour qu'on propose du chiffrement avancé. Ai-je besoin d'autant que cela, je ne sais pas, mais je souhaite avant tout la plus
grande rapidité possible.
Donc exit XOR et les algo de Lheureux ;)
Pour répondre à vos questions:
- oui, Rijndael (l'AES) est bien plus lent que RC4, mais il a été
pensé pour être optimisé sur différentes architectures, allant de
la carte à puce 8 bits aux processeurs 64 bits, et c'est le plus
rapide des finalistes au concours AES; de plus, il n'est pas si
lent dans l'absolu, mon poste de dev (P4 3GHz) chiffre en AES des
blocs de 256 octets à la vitesse de 110Mo/s, donc bien plus vite
que le débit de mes disques durs, ou de ma carte réseau,
- on demande tout d'abord à une solution de chiffrement d'être
robuste, avant d'être rapide (sinon, on fait un xor avec un octet
constant), et de ce point de vue, l'AES est bien plus robuste que
RC4.
Ok. Merci. J'ignorais qu'il y avait des problèmes de sécurité avec (A)RC4. La librairie MSARC4 pose un problème ?
En ce qui me concerne, mon problème est le chiffrement de sessions à distance (type VNC) (sans l'utilisation de tunnel car la mise en place doit être
immédiate et très simple et en plus - plutôt en moins :) - uniquement sur Windows). Le chiffrement doit être aussi "temps réel" que possible.
Egalement le chiffrement de données pour un backup distant. Pour quelques dizaines de Mo, on s'en fout, mais pour quelques dizaines de Go, passer de RC4 à
Je me pose également la question quant à la diminution de débit et l'augmentation de charge processeur pour du wifi domestique (donc utilisant des chipset
pas du tout optimisés pour du WPA ou WPA2).
Je comprends que l'on demande à un solution de chiffrement d'être surtout robuste, et je pensais que RC4 l'était largement "assez". Mais, comme son nom
d'indique, AES a été fait pour qu'on propose du chiffrement avancé. Ai-je besoin d'autant que cela, je ne sais pas, mais je souhaite avant tout la plus
grande rapidité possible.
Donc exit XOR et les algo de Lheureux ;)
Pour répondre à vos questions:
- oui, Rijndael (l'AES) est bien plus lent que RC4, mais il a été
pensé pour être optimisé sur différentes architectures, allant de
la carte à puce 8 bits aux processeurs 64 bits, et c'est le plus
rapide des finalistes au concours AES; de plus, il n'est pas si
lent dans l'absolu, mon poste de dev (P4 3GHz) chiffre en AES des
blocs de 256 octets à la vitesse de 110Mo/s, donc bien plus vite
que le débit de mes disques durs, ou de ma carte réseau,
- on demande tout d'abord à une solution de chiffrement d'être
robuste, avant d'être rapide (sinon, on fait un xor avec un octet
constant), et de ce point de vue, l'AES est bien plus robuste que
RC4.
Ok. Merci. J'ignorais qu'il y avait des problèmes de sécurité avec (A)RC4. La librairie MSARC4 pose un problème ?
En ce qui me concerne, mon problème est le chiffrement de sessions à distance (type VNC) (sans l'utilisation de tunnel car la mise en place doit être
immédiate et très simple et en plus - plutôt en moins :) - uniquement sur Windows). Le chiffrement doit être aussi "temps réel" que possible.
Egalement le chiffrement de données pour un backup distant. Pour quelques dizaines de Mo, on s'en fout, mais pour quelques dizaines de Go, passer de RC4 à
Je me pose également la question quant à la diminution de débit et l'augmentation de charge processeur pour du wifi domestique (donc utilisant des chipset
pas du tout optimisés pour du WPA ou WPA2).
Je comprends que l'on demande à un solution de chiffrement d'être surtout robuste, et je pensais que RC4 l'était largement "assez". Mais, comme son nom
d'indique, AES a été fait pour qu'on propose du chiffrement avancé. Ai-je besoin d'autant que cela, je ne sais pas, mais je souhaite avant tout la plus
grande rapidité possible.
Donc exit XOR et les algo de Lheureux ;)
RC4 est utilisé pour le chiffrement comme AES.
Quelque chose de plus rapide, comme RC4 (bon, ARC4 ok) qui doit être pas
loin de 10x plus rapide qu'AES.
De plus, bcp des participants à l'AES ne sont pas cassés, puissants (et
évolutif ? Je ne comprend pas ce que ça signifie).
RC4 est utilisé pour le chiffrement comme AES.
Quelque chose de plus rapide, comme RC4 (bon, ARC4 ok) qui doit être pas
loin de 10x plus rapide qu'AES.
De plus, bcp des participants à l'AES ne sont pas cassés, puissants (et
évolutif ? Je ne comprend pas ce que ça signifie).
RC4 est utilisé pour le chiffrement comme AES.
Quelque chose de plus rapide, comme RC4 (bon, ARC4 ok) qui doit être pas
loin de 10x plus rapide qu'AES.
De plus, bcp des participants à l'AES ne sont pas cassés, puissants (et
évolutif ? Je ne comprend pas ce que ça signifie).
Je ne connais pas cette bibliothèque, mais à mon avis, elle ne fournit
que l'accès aux primitives ARC4, et ça, c'est tellement simple, qu'on
imagine mal une erreur d'implémentation.
Il y a au moins 2 problèmes:
- il *faut* jeter les premiers octets du générateur ARC4 (les 256
premiers, par exemple), qui sont fortement biaisés
- avec une taille suffisante de données, on peut distinguer un flux
ARC4 d'un flux aléatoire
Ca, c'est juste pour ARC4. Se posent aussi les problèmes liés à un
stream cipher, comme l'est ARC4. Voir par exemple
http://eprint.iacr.org/2005/007/
L'argument de la performance est très tentant, je comprend, c'est une
question de confort... Pour le VNC, trouver une bonne implémentation
d'AES, et le chiffrement ne sera pas un goulet d'étranglement.
Les prochains le seront.
On trouve déjà des CPU avec du silicium fait pour l'AES (les VIA
PadLock). Pour la justification de l'AES dans WPA, voir par exemple:
http://grouper.ieee.org/groups/802/20/Contribs/C802.20-04-65.ppt
On peut quand même utiliser ARC4, s'il est correctement employé. Par
exemple, tel que la couche SSL/TLS l'utilise, ça marche, c'est
robuste. Mais il suffit de dévier un tout petit peu, et blam, la
sanction. Le lien eprint ci-dessus, et le WEP/WEP2 sont 2 exemples.
Je ne connais pas cette bibliothèque, mais à mon avis, elle ne fournit
que l'accès aux primitives ARC4, et ça, c'est tellement simple, qu'on
imagine mal une erreur d'implémentation.
Il y a au moins 2 problèmes:
- il *faut* jeter les premiers octets du générateur ARC4 (les 256
premiers, par exemple), qui sont fortement biaisés
- avec une taille suffisante de données, on peut distinguer un flux
ARC4 d'un flux aléatoire
Ca, c'est juste pour ARC4. Se posent aussi les problèmes liés à un
stream cipher, comme l'est ARC4. Voir par exemple
http://eprint.iacr.org/2005/007/
L'argument de la performance est très tentant, je comprend, c'est une
question de confort... Pour le VNC, trouver une bonne implémentation
d'AES, et le chiffrement ne sera pas un goulet d'étranglement.
Les prochains le seront.
On trouve déjà des CPU avec du silicium fait pour l'AES (les VIA
PadLock). Pour la justification de l'AES dans WPA, voir par exemple:
http://grouper.ieee.org/groups/802/20/Contribs/C802.20-04-65.ppt
On peut quand même utiliser ARC4, s'il est correctement employé. Par
exemple, tel que la couche SSL/TLS l'utilise, ça marche, c'est
robuste. Mais il suffit de dévier un tout petit peu, et blam, la
sanction. Le lien eprint ci-dessus, et le WEP/WEP2 sont 2 exemples.
Je ne connais pas cette bibliothèque, mais à mon avis, elle ne fournit
que l'accès aux primitives ARC4, et ça, c'est tellement simple, qu'on
imagine mal une erreur d'implémentation.
Il y a au moins 2 problèmes:
- il *faut* jeter les premiers octets du générateur ARC4 (les 256
premiers, par exemple), qui sont fortement biaisés
- avec une taille suffisante de données, on peut distinguer un flux
ARC4 d'un flux aléatoire
Ca, c'est juste pour ARC4. Se posent aussi les problèmes liés à un
stream cipher, comme l'est ARC4. Voir par exemple
http://eprint.iacr.org/2005/007/
L'argument de la performance est très tentant, je comprend, c'est une
question de confort... Pour le VNC, trouver une bonne implémentation
d'AES, et le chiffrement ne sera pas un goulet d'étranglement.
Les prochains le seront.
On trouve déjà des CPU avec du silicium fait pour l'AES (les VIA
PadLock). Pour la justification de l'AES dans WPA, voir par exemple:
http://grouper.ieee.org/groups/802/20/Contribs/C802.20-04-65.ppt
On peut quand même utiliser ARC4, s'il est correctement employé. Par
exemple, tel que la couche SSL/TLS l'utilise, ça marche, c'est
robuste. Mais il suffit de dévier un tout petit peu, et blam, la
sanction. Le lien eprint ci-dessus, et le WEP/WEP2 sont 2 exemples.