OVH Cloud OVH Cloud

Q sur gnupg en mode symetrique + algo blowfish

4 réponses
Avatar
mathieu
Bonjour,

Je cherche les détails de la taille de clé utilisée dans un chiffrement
symétrique avec gpg.

On peut chiffrer avec une passphrase de quelques caractéres et aussi en
lisant un fichier sur l'entrée standard de plusieurs kilo-octets.

Savez vous comment procède GPG dans ces cas, utilise t'il un hash de la
passphrase sur une longueur fixe ? sha1 ?

Si c'est le cas peut-on intervenir et renforcer ou diminuer la taille de
la clé utilisée.

Merci de vos lumières
Mathieu

4 réponses

Avatar
chaton
Je ne sais pas trop et je n'ai pas spécialement envie d'aller
regarder les sources par cette chaleur démotivante. La taille des
clefs de blowfish étant limité à 448 bits, il va dans tous les cas
soit
tronquer le fichier, soit en calculer un hash (ce dont je doute un
peu puisque cela rendrait l'implémentation incompatible avec d'
autres logiciels, mais sait-on jamais ;).

Dans tous les cas, il n'est a priori pas nécessaire d'effectuer d'
opérations particulières pour renforcer les clefs de blowfish, cela
suggererait que l'algorithme souffre d'une faiblesse.
Avatar
Mollo
In article ,
says...

'soir,

tronquer le fichier, soit en calculer un hash (ce dont je doute un
peu puisque cela rendrait l'implémentation incompatible avec d'
autres logiciels, mais sait-on jamais ;).


Si la passphrase est modifiée, derniers caractères sur +1024 octets, le
déchiffrement échoue, on est donc plutôt dans le cas d'un hash..

Mais de quelle taille ?

Dans tous les cas, il n'est a priori pas nécessaire d'effectuer d'
opérations particulières pour renforcer les clefs de blowfish, cela
suggererait que l'algorithme souffre d'une faiblesse.


Sûr ou pas, connaître la taille de la clé utilisée permet d'estimer le
temps nécessaire pour une attaque par force brute.

Dans mon cas de figure par exemple je dois m'assurer qu'aucun dispositif
technique n'existe pouvant casser le chiffre en moins de 42 jours(*), en
présumant l'algorithme fiable.

Ciao'
Mathieu

(*) Si si :-)

Avatar
chaton
Apparemment il s'agit d'un hash sur 128 bits, donc à priori le
bruteforcer en
42 jours ne me semble pas réalisable ;)
Avatar
Mollo
In article ,
says...

Apparemment il s'agit d'un hash sur 128 bits, donc à priori le
bruteforcer en
42 jours ne me semble pas réalisable ;)


Merci,

Effectivement, loin d'être un specialiste du C, le code de GPG donne
quelques indices qui semblent confirmer que Blowfish est scotché à
128bits, et surement les autres hash pour les autres algos d'ailleurs.

Dommage, on avait un moyen portable de faire du symétrique souple.
Portable car mcrypt par exemple n'est pas officellement porté sous Win
(et Mac OS ?)

Ciao'
Mathieu