Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
chaton
Je ne sais pas trop et je n'ai pas spécialement envie d'aller regarder les sources par cette chaleur démotivante. La taille des clefs de blowfish étant limité à 448 bits, il va dans tous les cas soit tronquer le fichier, soit en calculer un hash (ce dont je doute un peu puisque cela rendrait l'implémentation incompatible avec d' autres logiciels, mais sait-on jamais ;).
Dans tous les cas, il n'est a priori pas nécessaire d'effectuer d' opérations particulières pour renforcer les clefs de blowfish, cela suggererait que l'algorithme souffre d'une faiblesse.
Je ne sais pas trop et je n'ai pas spécialement envie d'aller
regarder les sources par cette chaleur démotivante. La taille des
clefs de blowfish étant limité à 448 bits, il va dans tous les cas
soit
tronquer le fichier, soit en calculer un hash (ce dont je doute un
peu puisque cela rendrait l'implémentation incompatible avec d'
autres logiciels, mais sait-on jamais ;).
Dans tous les cas, il n'est a priori pas nécessaire d'effectuer d'
opérations particulières pour renforcer les clefs de blowfish, cela
suggererait que l'algorithme souffre d'une faiblesse.
Je ne sais pas trop et je n'ai pas spécialement envie d'aller regarder les sources par cette chaleur démotivante. La taille des clefs de blowfish étant limité à 448 bits, il va dans tous les cas soit tronquer le fichier, soit en calculer un hash (ce dont je doute un peu puisque cela rendrait l'implémentation incompatible avec d' autres logiciels, mais sait-on jamais ;).
Dans tous les cas, il n'est a priori pas nécessaire d'effectuer d' opérations particulières pour renforcer les clefs de blowfish, cela suggererait que l'algorithme souffre d'une faiblesse.
Mollo
In article , says...
'soir,
tronquer le fichier, soit en calculer un hash (ce dont je doute un peu puisque cela rendrait l'implémentation incompatible avec d' autres logiciels, mais sait-on jamais ;).
Si la passphrase est modifiée, derniers caractères sur +1024 octets, le déchiffrement échoue, on est donc plutôt dans le cas d'un hash..
Mais de quelle taille ?
Dans tous les cas, il n'est a priori pas nécessaire d'effectuer d' opérations particulières pour renforcer les clefs de blowfish, cela suggererait que l'algorithme souffre d'une faiblesse.
Sûr ou pas, connaître la taille de la clé utilisée permet d'estimer le temps nécessaire pour une attaque par force brute.
Dans mon cas de figure par exemple je dois m'assurer qu'aucun dispositif technique n'existe pouvant casser le chiffre en moins de 42 jours(*), en présumant l'algorithme fiable.
Ciao' Mathieu
(*) Si si :-)
In article <1122482156.420123.316010@g47g2000cwa.googlegroups.com>,
chaton@skreel.org says...
'soir,
tronquer le fichier, soit en calculer un hash (ce dont je doute un
peu puisque cela rendrait l'implémentation incompatible avec d'
autres logiciels, mais sait-on jamais ;).
Si la passphrase est modifiée, derniers caractères sur +1024 octets, le
déchiffrement échoue, on est donc plutôt dans le cas d'un hash..
Mais de quelle taille ?
Dans tous les cas, il n'est a priori pas nécessaire d'effectuer d'
opérations particulières pour renforcer les clefs de blowfish, cela
suggererait que l'algorithme souffre d'une faiblesse.
Sûr ou pas, connaître la taille de la clé utilisée permet d'estimer le
temps nécessaire pour une attaque par force brute.
Dans mon cas de figure par exemple je dois m'assurer qu'aucun dispositif
technique n'existe pouvant casser le chiffre en moins de 42 jours(*), en
présumant l'algorithme fiable.
tronquer le fichier, soit en calculer un hash (ce dont je doute un peu puisque cela rendrait l'implémentation incompatible avec d' autres logiciels, mais sait-on jamais ;).
Si la passphrase est modifiée, derniers caractères sur +1024 octets, le déchiffrement échoue, on est donc plutôt dans le cas d'un hash..
Mais de quelle taille ?
Dans tous les cas, il n'est a priori pas nécessaire d'effectuer d' opérations particulières pour renforcer les clefs de blowfish, cela suggererait que l'algorithme souffre d'une faiblesse.
Sûr ou pas, connaître la taille de la clé utilisée permet d'estimer le temps nécessaire pour une attaque par force brute.
Dans mon cas de figure par exemple je dois m'assurer qu'aucun dispositif technique n'existe pouvant casser le chiffre en moins de 42 jours(*), en présumant l'algorithme fiable.
Ciao' Mathieu
(*) Si si :-)
chaton
Apparemment il s'agit d'un hash sur 128 bits, donc à priori le bruteforcer en 42 jours ne me semble pas réalisable ;)
Apparemment il s'agit d'un hash sur 128 bits, donc à priori le
bruteforcer en
42 jours ne me semble pas réalisable ;)
Apparemment il s'agit d'un hash sur 128 bits, donc à priori le bruteforcer en 42 jours ne me semble pas réalisable ;)
Mollo
In article , says...
Apparemment il s'agit d'un hash sur 128 bits, donc à priori le bruteforcer en 42 jours ne me semble pas réalisable ;)
Merci,
Effectivement, loin d'être un specialiste du C, le code de GPG donne quelques indices qui semblent confirmer que Blowfish est scotché à 128bits, et surement les autres hash pour les autres algos d'ailleurs.
Dommage, on avait un moyen portable de faire du symétrique souple. Portable car mcrypt par exemple n'est pas officellement porté sous Win (et Mac OS ?)
Ciao' Mathieu
In article <1122830136.689149.170860@o13g2000cwo.googlegroups.com>,
chaton@skreel.org says...
Apparemment il s'agit d'un hash sur 128 bits, donc à priori le
bruteforcer en
42 jours ne me semble pas réalisable ;)
Merci,
Effectivement, loin d'être un specialiste du C, le code de GPG donne
quelques indices qui semblent confirmer que Blowfish est scotché à
128bits, et surement les autres hash pour les autres algos d'ailleurs.
Dommage, on avait un moyen portable de faire du symétrique souple.
Portable car mcrypt par exemple n'est pas officellement porté sous Win
(et Mac OS ?)
Apparemment il s'agit d'un hash sur 128 bits, donc à priori le bruteforcer en 42 jours ne me semble pas réalisable ;)
Merci,
Effectivement, loin d'être un specialiste du C, le code de GPG donne quelques indices qui semblent confirmer que Blowfish est scotché à 128bits, et surement les autres hash pour les autres algos d'ailleurs.
Dommage, on avait un moyen portable de faire du symétrique souple. Portable car mcrypt par exemple n'est pas officellement porté sous Win (et Mac OS ?)