ce que je constate surtout c'est deux categories de tpe les connectes et les non connectes les non connectes sont là pour simplifier la vie et traitent de petite somme il reste donc les connectes qui sont eux sous le controle des banques
Pas plus sous le contrôle des banques que les non-connectés.
je pense plutot que au vu des economies realisees ils en ont rien a faire de se prendre un platane de plus ou de moins
Et si le coût du système pour éviter le platane est plus élevé que le coût de la réparation suite à la prise du platane, tu mets quand même en place le système?
-- Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5 ----- Il est évident que nombre de sites sont censuré à l'inssue de l'utilisateur. Il existe une "black liste" de site chez les fournisseurs et ils font de la sensure sans en avertir les internautes. -+- DM in : Guide du Neuneu d'Usenet - FAI sournois avec le neuneu -+-
On Wed, 23 Feb 2005, remy wrote:
ce que je constate surtout c'est deux categories de tpe
les connectes et les non connectes
les non connectes sont là pour simplifier la vie et traitent de petite somme
il reste donc les connectes qui sont eux sous le controle des banques
Pas plus sous le contrôle des banques que les non-connectés.
je pense plutot que au vu des economies realisees
ils en ont rien a faire de se prendre un
platane de plus ou de moins
Et si le coût du système pour éviter le platane est plus élevé que le coût
de la réparation suite à la prise du platane, tu mets quand même en place
le système?
--
Erwann ABALEA <erwann@abalea.com> - RSA PGP Key ID: 0x2D0EABD5
-----
Il est évident que nombre de sites sont censuré à l'inssue de
l'utilisateur. Il existe une "black liste" de site chez les fournisseurs
et ils font de la sensure sans en avertir les internautes.
-+- DM in : Guide du Neuneu d'Usenet - FAI sournois avec le neuneu -+-
ce que je constate surtout c'est deux categories de tpe les connectes et les non connectes les non connectes sont là pour simplifier la vie et traitent de petite somme il reste donc les connectes qui sont eux sous le controle des banques
Pas plus sous le contrôle des banques que les non-connectés.
je pense plutot que au vu des economies realisees ils en ont rien a faire de se prendre un platane de plus ou de moins
Et si le coût du système pour éviter le platane est plus élevé que le coût de la réparation suite à la prise du platane, tu mets quand même en place le système?
-- Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5 ----- Il est évident que nombre de sites sont censuré à l'inssue de l'utilisateur. Il existe une "black liste" de site chez les fournisseurs et ils font de la sensure sans en avertir les internautes. -+- DM in : Guide du Neuneu d'Usenet - FAI sournois avec le neuneu -+-
Erwann ABALEA
On Tue, 22 Feb 2005, Francois Grieu wrote:
Erwann ABALEA a dit:
Pourquoi s'encombrer de DSA quand le RSA fait bien son boulot?
Je suis d'accord qu'il est inutile de mettre deux signatures. Mais DSA ou RSA, c'est une vraie question.
Un avantage de DSA est que la signature est nettement plus courte (deux fois la taille du hash, soit au total 320 bits, quelle que soit la taille des clé), ce qui aurait gagné de la précieuse mémoire dans les cartes.
Ils peuvent donc gagner quelques octets d'EEPROM. Chouette :) Les prix pratiqués par les personnalisateurs ont été tellement tirés vers le bas que quelques octets de moins en EEPROM, ça ne devrait même pas se voir. Ou alors on garde la même capacité, mais on utilise cet espace libéré pour autre chose? Sur ma carte, je suis certain qu'il y a encore quelques octets inutilisés, ma zone de transaction est un peu petite je trouve. ;)
Mais un inconvénient de DSA est que la vérification de signature est nettement plus lente que pour RSA; avec certains terminaux, c'est un vrai argument.
Tu bosses sur 8051 toi, non? ;) J'ai fait l'essai sur un 80186 à 15 MHz. C'est ignoble. J'attend le support de l'ECC dans GnuPG...
-- Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5 ----- SG> Oû posera-t-on la question "Comment dois-je m'habiller ce soir pour SG> aller à la crêperie Le Coz avec le maire-ajoint de Ploudeac'h Devant son placard. -+- SJ in GNU : Bien se faire habiller pour l'hiver -+-
On Tue, 22 Feb 2005, Francois Grieu wrote:
Erwann ABALEA <erwann@abalea.com> a dit:
Pourquoi s'encombrer de DSA quand le RSA fait
bien son boulot?
Je suis d'accord qu'il est inutile de mettre deux
signatures. Mais DSA ou RSA, c'est une vraie question.
Un avantage de DSA est que la signature est nettement plus
courte (deux fois la taille du hash, soit au total 320 bits,
quelle que soit la taille des clé), ce qui aurait gagné de
la précieuse mémoire dans les cartes.
Ils peuvent donc gagner quelques octets d'EEPROM. Chouette :)
Les prix pratiqués par les personnalisateurs ont été tellement tirés vers
le bas que quelques octets de moins en EEPROM, ça ne devrait même pas se
voir. Ou alors on garde la même capacité, mais on utilise cet espace
libéré pour autre chose? Sur ma carte, je suis certain qu'il y a encore
quelques octets inutilisés, ma zone de transaction est un peu petite je
trouve. ;)
Mais un inconvénient de DSA est que la vérification de
signature est nettement plus lente que pour RSA; avec
certains terminaux, c'est un vrai argument.
Tu bosses sur 8051 toi, non? ;)
J'ai fait l'essai sur un 80186 à 15 MHz. C'est ignoble. J'attend le
support de l'ECC dans GnuPG...
--
Erwann ABALEA <erwann@abalea.com> - RSA PGP Key ID: 0x2D0EABD5
-----
SG> Oû posera-t-on la question "Comment dois-je m'habiller ce soir pour
SG> aller à la crêperie Le Coz avec le maire-ajoint de Ploudeac'h
Devant son placard.
-+- SJ in GNU : Bien se faire habiller pour l'hiver -+-
Pourquoi s'encombrer de DSA quand le RSA fait bien son boulot?
Je suis d'accord qu'il est inutile de mettre deux signatures. Mais DSA ou RSA, c'est une vraie question.
Un avantage de DSA est que la signature est nettement plus courte (deux fois la taille du hash, soit au total 320 bits, quelle que soit la taille des clé), ce qui aurait gagné de la précieuse mémoire dans les cartes.
Ils peuvent donc gagner quelques octets d'EEPROM. Chouette :) Les prix pratiqués par les personnalisateurs ont été tellement tirés vers le bas que quelques octets de moins en EEPROM, ça ne devrait même pas se voir. Ou alors on garde la même capacité, mais on utilise cet espace libéré pour autre chose? Sur ma carte, je suis certain qu'il y a encore quelques octets inutilisés, ma zone de transaction est un peu petite je trouve. ;)
Mais un inconvénient de DSA est que la vérification de signature est nettement plus lente que pour RSA; avec certains terminaux, c'est un vrai argument.
Tu bosses sur 8051 toi, non? ;) J'ai fait l'essai sur un 80186 à 15 MHz. C'est ignoble. J'attend le support de l'ECC dans GnuPG...
-- Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5 ----- SG> Oû posera-t-on la question "Comment dois-je m'habiller ce soir pour SG> aller à la crêperie Le Coz avec le maire-ajoint de Ploudeac'h Devant son placard. -+- SJ in GNU : Bien se faire habiller pour l'hiver -+-
remy
"Erwann ABALEA" a écrit dans le message de news:
On Wed, 23 Feb 2005, remy wrote:
ce que je constate surtout c'est deux categories de tpe les connectes et les non connectes les non connectes sont là pour simplifier la vie et traitent de petite somme
il reste donc les connectes qui sont eux sous le controle des banques
Pas plus sous le contrôle des banques que les non-connectés.
je pense plutot que au vu des economies realisees ils en ont rien a faire de se prendre un platane de plus ou de moins
Et si le coût du système pour éviter le platane est plus élevé que le coût de la réparation suite à la prise du platane, tu mets quand même en place le système?
regarde le prix des pics avec 1Mo de flash
-- Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5 ----- Il est évident que nombre de sites sont censuré à l'inssue de l'utilisateur. Il existe une "black liste" de site chez les fournisseurs et ils font de la sensure sans en avertir les internautes. -+- DM in : Guide du Neuneu d'Usenet - FAI sournois avec le neuneu -+-
"Erwann ABALEA" <erwann@abalea.com> a écrit dans le message de
news:Pine.LNX.4.58.0502231048170.16393@shining.seclogd.org...
On Wed, 23 Feb 2005, remy wrote:
ce que je constate surtout c'est deux categories de tpe
les connectes et les non connectes
les non connectes sont là pour simplifier la vie et traitent de petite
somme
il reste donc les connectes qui sont eux sous le controle des banques
Pas plus sous le contrôle des banques que les non-connectés.
je pense plutot que au vu des economies realisees
ils en ont rien a faire de se prendre un
platane de plus ou de moins
Et si le coût du système pour éviter le platane est plus élevé que le coût
de la réparation suite à la prise du platane, tu mets quand même en place
le système?
regarde le prix des pics avec 1Mo de flash
--
Erwann ABALEA <erwann@abalea.com> - RSA PGP Key ID: 0x2D0EABD5
-----
Il est évident que nombre de sites sont censuré à l'inssue de
l'utilisateur. Il existe une "black liste" de site chez les fournisseurs
et ils font de la sensure sans en avertir les internautes.
-+- DM in : Guide du Neuneu d'Usenet - FAI sournois avec le neuneu -+-
ce que je constate surtout c'est deux categories de tpe les connectes et les non connectes les non connectes sont là pour simplifier la vie et traitent de petite somme
il reste donc les connectes qui sont eux sous le controle des banques
Pas plus sous le contrôle des banques que les non-connectés.
je pense plutot que au vu des economies realisees ils en ont rien a faire de se prendre un platane de plus ou de moins
Et si le coût du système pour éviter le platane est plus élevé que le coût de la réparation suite à la prise du platane, tu mets quand même en place le système?
regarde le prix des pics avec 1Mo de flash
-- Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5 ----- Il est évident que nombre de sites sont censuré à l'inssue de l'utilisateur. Il existe une "black liste" de site chez les fournisseurs et ils font de la sensure sans en avertir les internautes. -+- DM in : Guide du Neuneu d'Usenet - FAI sournois avec le neuneu -+-
remy
"Erwann ABALEA" a écrit dans le message de news:
On Wed, 23 Feb 2005, remy wrote:
je ne rentre pas dans le debat machin ou bidule je constate simplement qu'il n'y a pas de roue de secours point et partir sur un bateau sans canoe de secours je trouve cela pas tres fute fute je signe
hypothese rsa tombe
Avec cette hypothèse, je fais une déclaration d'impôt fantaisiste en ton nom, je signe en ton nom une reconnaissance de dettes, je pirate des serveurs commerciaux, je casse des VPN, ... Ca va bien plus loin que ça. Mais je ne peux toujours pas faire croire au réseau bancaire que ma carte bancaire est une vraie (signature DES/3DES).
tu peux developper j'ai dû louper un episode
pour moi le pb principal c'est le delai de reparation le temps de reaction le reste se sont des speculations
-- Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5 ----- J'suis sûr que t'as fait EX-PRÈS de faire tenir ça en 4 lignes et pas en 3. EX-PRÈS. -+- SP in GNU : Le GNU, il ne passera pas par moi. Enfin presque. -+-
"Erwann ABALEA" <erwann@abalea.com> a écrit dans le message de
news:Pine.LNX.4.58.0502231042590.16393@shining.seclogd.org...
On Wed, 23 Feb 2005, remy wrote:
je ne rentre pas dans le debat machin ou bidule
je constate simplement qu'il n'y a pas de roue de secours
point et partir sur un bateau sans canoe de secours je trouve
cela pas tres fute fute je signe
hypothese rsa tombe
Avec cette hypothèse, je fais une déclaration d'impôt fantaisiste en ton
nom, je signe en ton nom une reconnaissance de dettes, je pirate des
serveurs commerciaux, je casse des VPN, ... Ca va bien plus loin que ça.
Mais je ne peux toujours pas faire croire au réseau bancaire que ma carte
bancaire est une vraie (signature DES/3DES).
tu peux developper j'ai dû louper un episode
pour moi le pb principal
c'est le delai de reparation le temps de reaction
le reste se sont des speculations
--
Erwann ABALEA <erwann@abalea.com> - RSA PGP Key ID: 0x2D0EABD5
-----
J'suis sûr que t'as fait EX-PRÈS de faire tenir ça en 4 lignes
et pas en 3. EX-PRÈS.
-+- SP in GNU : Le GNU, il ne passera pas par moi. Enfin presque. -+-
je ne rentre pas dans le debat machin ou bidule je constate simplement qu'il n'y a pas de roue de secours point et partir sur un bateau sans canoe de secours je trouve cela pas tres fute fute je signe
hypothese rsa tombe
Avec cette hypothèse, je fais une déclaration d'impôt fantaisiste en ton nom, je signe en ton nom une reconnaissance de dettes, je pirate des serveurs commerciaux, je casse des VPN, ... Ca va bien plus loin que ça. Mais je ne peux toujours pas faire croire au réseau bancaire que ma carte bancaire est une vraie (signature DES/3DES).
tu peux developper j'ai dû louper un episode
pour moi le pb principal c'est le delai de reparation le temps de reaction le reste se sont des speculations
-- Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5 ----- J'suis sûr que t'as fait EX-PRÈS de faire tenir ça en 4 lignes et pas en 3. EX-PRÈS. -+- SP in GNU : Le GNU, il ne passera pas par moi. Enfin presque. -+-
Francois Grieu
Erwann ABALEA a écrit:
Mais un inconvénient de DSA est que la vérification de signature est nettement plus lente que pour RSA; avec certains terminaux, c'est un vrai argument.
Tu bosses sur 8051 toi, non? ;)
Je suis effectivement un spécialiste de la vérification express de signature sur les micros les plus poussifs, dont le 8051. Mais heureusement je ne fais pas que ça; et même, pour tout dire, ça fait longtemps que j'ai pas pondu un MOV A,@DPTR.
François Grieu
Erwann ABALEA <erwann@abalea.com> a écrit:
Mais un inconvénient de DSA est que la vérification de
signature est nettement plus lente que pour RSA; avec
certains terminaux, c'est un vrai argument.
Tu bosses sur 8051 toi, non? ;)
Je suis effectivement un spécialiste de la vérification
express de signature sur les micros les plus poussifs,
dont le 8051. Mais heureusement je ne fais pas que ça;
et même, pour tout dire, ça fait longtemps que j'ai pas
pondu un MOV A,@DPTR.
Mais un inconvénient de DSA est que la vérification de signature est nettement plus lente que pour RSA; avec certains terminaux, c'est un vrai argument.
Tu bosses sur 8051 toi, non? ;)
Je suis effectivement un spécialiste de la vérification express de signature sur les micros les plus poussifs, dont le 8051. Mais heureusement je ne fais pas que ça; et même, pour tout dire, ça fait longtemps que j'ai pas pondu un MOV A,@DPTR.
François Grieu
ECCO
Tu bosses sur 8051 toi, non? ;) J'ai fait l'essai sur un 80186 à 15 MHz. C'est ignoble. J'attend le support de l'ECC dans GnuPG...
Chouette, un 80186 a 15Mhz ca doit bourrer ! j'ai tant fait de 8088 a 4.77Mhz... Le programme est écrit en C ? C++ ? Assembleur ?
Tu bosses sur 8051 toi, non? ;)
J'ai fait l'essai sur un 80186 à 15 MHz. C'est ignoble. J'attend le
support de l'ECC dans GnuPG...
Chouette, un 80186 a 15Mhz ca doit bourrer ! j'ai tant fait de 8088 a
4.77Mhz...
Le programme est écrit en C ? C++ ? Assembleur ?
Tu bosses sur 8051 toi, non? ;) J'ai fait l'essai sur un 80186 à 15 MHz. C'est ignoble. J'attend le support de l'ECC dans GnuPG...
Chouette, un 80186 a 15Mhz ca doit bourrer ! j'ai tant fait de 8088 a 4.77Mhz... Le programme est écrit en C ? C++ ? Assembleur ?
Jacques Belin
Le jeudi 24 février 2005 13:59:24, "ECCO" a écrit:
Chouette, un 80186 a 15Mhz ca doit bourrer ! j'ai tant fait de 8088 a 4.77Mhz...
En fait Erwann ment un peut. Son 80186, il est pas à 15 mhz, mais à 15.82 Mhz... %-)
Sinon, c'est vrai que pour faire du RSA/DSA faut pas être trop pressé, mais un petit cryptage de disque en IDEA, ça passe comme un lettre à la poste...
A+ Jacques. -- Le dernier Homme connecté sur le Net regardait d'anciens sites Webs. "Vous avez du courrier" apparut sur l'écran... --------------------------- adapté d'une courte histoire de Fredric Brown
Le jeudi 24 février 2005 13:59:24,
"ECCO" <yo@ecco.net> a écrit:
Chouette, un 80186 a 15Mhz ca doit bourrer ! j'ai tant fait de 8088 a
4.77Mhz...
En fait Erwann ment un peut. Son 80186, il est pas à 15 mhz, mais à
15.82 Mhz... %-)
Sinon, c'est vrai que pour faire du RSA/DSA faut pas être trop pressé,
mais un petit cryptage de disque en IDEA, ça passe comme un lettre à la
poste...
A+ Jacques.
--
Le dernier Homme connecté sur le Net regardait d'anciens sites Webs.
"Vous avez du courrier" apparut sur l'écran...
--------------------------- adapté d'une courte histoire de Fredric Brown
Le jeudi 24 février 2005 13:59:24, "ECCO" a écrit:
Chouette, un 80186 a 15Mhz ca doit bourrer ! j'ai tant fait de 8088 a 4.77Mhz...
En fait Erwann ment un peut. Son 80186, il est pas à 15 mhz, mais à 15.82 Mhz... %-)
Sinon, c'est vrai que pour faire du RSA/DSA faut pas être trop pressé, mais un petit cryptage de disque en IDEA, ça passe comme un lettre à la poste...
A+ Jacques. -- Le dernier Homme connecté sur le Net regardait d'anciens sites Webs. "Vous avez du courrier" apparut sur l'écran... --------------------------- adapté d'une courte histoire de Fredric Brown
Mister Jack
Salut !
Jacques Belin wrote:
Sinon, c'est vrai que pour faire du RSA/DSA faut pas être trop pressé,
Justement, ça me fait penser à un truc. Souvent pour aller vite, on chiffre avec un truc symétrique et on ajoute la clé de l'algo symétrique chiffrée par RSA. On a donc la rapidité d'un algo symétrique avec les avantages de l'algo assymétrique.
Je sais bien que c'est une question complexe, mais quelle est la résistance comparée de ce système avec un chiffrement complet par RSA par exemple ? (en supposant le même jeu de clés assymétrique, et en fonction de la longueur de clé symétrique ?)
Pour l'algo symétrique je vous laisse le choix. La question me semble déjà assez complexe et large comme ça ;-)
Cordialement, -- Mister Jack (MJ) "Linux c'est pas pour les manchots !"
Salut !
Jacques Belin wrote:
Sinon, c'est vrai que pour faire du RSA/DSA faut pas être trop pressé,
Justement, ça me fait penser à un truc. Souvent pour aller vite, on
chiffre avec un truc symétrique et on ajoute la clé de l'algo symétrique
chiffrée par RSA.
On a donc la rapidité d'un algo symétrique avec les avantages de l'algo
assymétrique.
Je sais bien que c'est une question complexe, mais quelle est la
résistance comparée de ce système avec un chiffrement complet par RSA
par exemple ? (en supposant le même jeu de clés assymétrique, et en
fonction de la longueur de clé symétrique ?)
Pour l'algo symétrique je vous laisse le choix. La question me semble
déjà assez complexe et large comme ça ;-)
Cordialement,
--
Mister Jack (MJ)
"Linux c'est pas pour les manchots !"
Sinon, c'est vrai que pour faire du RSA/DSA faut pas être trop pressé,
Justement, ça me fait penser à un truc. Souvent pour aller vite, on chiffre avec un truc symétrique et on ajoute la clé de l'algo symétrique chiffrée par RSA. On a donc la rapidité d'un algo symétrique avec les avantages de l'algo assymétrique.
Je sais bien que c'est une question complexe, mais quelle est la résistance comparée de ce système avec un chiffrement complet par RSA par exemple ? (en supposant le même jeu de clés assymétrique, et en fonction de la longueur de clé symétrique ?)
Pour l'algo symétrique je vous laisse le choix. La question me semble déjà assez complexe et large comme ça ;-)
Cordialement, -- Mister Jack (MJ) "Linux c'est pas pour les manchots !"
Kevin Drapel
Justement, ça me fait penser à un truc. Souvent pour aller vite, on chiffre avec un truc symétrique et on ajoute la clé de l'algo symétrique chiffrée par RSA. On a donc la rapidité d'un algo symétrique avec les avantages de l'algo assymétrique.
ouais, crypto hybride
Je sais bien que c'est une question complexe, mais quelle est la résistance comparée de ce système avec un chiffrement complet par RSA par exemple ? (en supposant le même jeu de clés assymétrique, et en fonction de la longueur de clé symétrique ?)
On voit souvent que 128 bits symétrique comme AES == 2048 bits RSA. Maintenant, reste à savoir si la factorisation va résister encore longtemps (très probable). AES par exemple a été prévu pour tenir le coup pendant 50 ans. D'après Schneier (chiffres de 1995), voilà où on devrait en être maintenant :
Year vs Individual vs Corporation vs Government 2000 1024 1280 1536 2005 1280 1536 2048 2010 1280 1536 2048 2015 1536 2048 2048
On es en retard :) A mon avis, IDEA ou AES auront lâché à force d'être cryptanalysé bien avant un RSA avec une clé de taille équivalente (cela fait des siècles qu'on essaie de factoriser, AES n'a quelques années..). Donc plutôt que d'essayer de décrypter la clé symétrique chiffrée par RSA (donc de résoudre le problème de factorisation), on aura meilleur temps d'essayer de trouver directement une attaque sur le chiffrage symétrique utilisé dans un système hybride.
Justement, ça me fait penser à un truc. Souvent pour aller vite, on
chiffre avec un truc symétrique et on ajoute la clé de l'algo
symétrique chiffrée par RSA. On a donc la rapidité d'un algo
symétrique avec les avantages de l'algo assymétrique.
ouais, crypto hybride
Je sais bien que c'est une question complexe, mais quelle est la
résistance comparée de ce système avec un chiffrement complet par RSA
par exemple ? (en supposant le même jeu de clés assymétrique, et en
fonction de la longueur de clé symétrique ?)
On voit souvent que 128 bits symétrique comme AES == 2048 bits RSA.
Maintenant, reste à savoir si la factorisation va résister encore
longtemps (très probable). AES par exemple a été prévu pour tenir le
coup pendant 50 ans. D'après Schneier (chiffres de 1995), voilà où on
devrait en être maintenant :
Year vs Individual vs Corporation vs Government
2000 1024 1280 1536
2005 1280 1536 2048
2010 1280 1536 2048
2015 1536 2048 2048
On es en retard :) A mon avis, IDEA ou AES auront lâché à force d'être
cryptanalysé bien avant un RSA avec une clé de taille équivalente (cela
fait des siècles qu'on essaie de factoriser, AES n'a quelques années..).
Donc plutôt que d'essayer de décrypter la clé symétrique chiffrée par
RSA (donc de résoudre le problème de factorisation), on aura meilleur
temps d'essayer de trouver directement une attaque sur le chiffrage
symétrique utilisé dans un système hybride.
Justement, ça me fait penser à un truc. Souvent pour aller vite, on chiffre avec un truc symétrique et on ajoute la clé de l'algo symétrique chiffrée par RSA. On a donc la rapidité d'un algo symétrique avec les avantages de l'algo assymétrique.
ouais, crypto hybride
Je sais bien que c'est une question complexe, mais quelle est la résistance comparée de ce système avec un chiffrement complet par RSA par exemple ? (en supposant le même jeu de clés assymétrique, et en fonction de la longueur de clé symétrique ?)
On voit souvent que 128 bits symétrique comme AES == 2048 bits RSA. Maintenant, reste à savoir si la factorisation va résister encore longtemps (très probable). AES par exemple a été prévu pour tenir le coup pendant 50 ans. D'après Schneier (chiffres de 1995), voilà où on devrait en être maintenant :
Year vs Individual vs Corporation vs Government 2000 1024 1280 1536 2005 1280 1536 2048 2010 1280 1536 2048 2015 1536 2048 2048
On es en retard :) A mon avis, IDEA ou AES auront lâché à force d'être cryptanalysé bien avant un RSA avec une clé de taille équivalente (cela fait des siècles qu'on essaie de factoriser, AES n'a quelques années..). Donc plutôt que d'essayer de décrypter la clé symétrique chiffrée par RSA (donc de résoudre le problème de factorisation), on aura meilleur temps d'essayer de trouver directement une attaque sur le chiffrage symétrique utilisé dans un système hybride.
Mister Jack
Salut !
Kevin Drapel wrote:
On voit souvent que 128 bits symétrique comme AES == 2048 bits RSA. Maintenant, reste à savoir si la factorisation va résister encore longtemps (très probable).
OK, merci de l'info.
On es en retard :) A mon avis, IDEA ou AES auront lâché à force d'être cryptanalysé bien avant un RSA avec une clé de taille équivalente (cela fait des siècles qu'on essaie de factoriser, AES n'a quelques années..).
Donc, si je comprend bien, il vaut mieux utiliser du RSA brut si on a le temps, et la solidité d'un hybride repose essentiellement sur la solidité de l'algo symétrique utilisé.
Donc plutôt que d'essayer de décrypter la clé symétrique chiffrée par RSA (donc de résoudre le problème de factorisation), on aura meilleur temps d'essayer de trouver directement une attaque sur le chiffrage symétrique utilisé dans un système hybride.
Ca semble de bon sens. Merci pour tout.
@Tchao ! -- Mister Jack (MJ) "Linux c'est pas pour les manchots !"
Salut !
Kevin Drapel wrote:
On voit souvent que 128 bits symétrique comme AES == 2048 bits RSA.
Maintenant, reste à savoir si la factorisation va résister encore
longtemps (très probable).
OK, merci de l'info.
On es en retard :) A mon avis, IDEA ou AES auront lâché à force d'être
cryptanalysé bien avant un RSA avec une clé de taille équivalente (cela
fait des siècles qu'on essaie de factoriser, AES n'a quelques années..).
Donc, si je comprend bien, il vaut mieux utiliser du RSA brut si on a le
temps, et la solidité d'un hybride repose essentiellement sur la
solidité de l'algo symétrique utilisé.
Donc plutôt que d'essayer de décrypter la clé symétrique chiffrée par
RSA (donc de résoudre le problème de factorisation), on aura meilleur
temps d'essayer de trouver directement une attaque sur le chiffrage
symétrique utilisé dans un système hybride.
Ca semble de bon sens. Merci pour tout.
@Tchao !
--
Mister Jack (MJ)
"Linux c'est pas pour les manchots !"
On voit souvent que 128 bits symétrique comme AES == 2048 bits RSA. Maintenant, reste à savoir si la factorisation va résister encore longtemps (très probable).
OK, merci de l'info.
On es en retard :) A mon avis, IDEA ou AES auront lâché à force d'être cryptanalysé bien avant un RSA avec une clé de taille équivalente (cela fait des siècles qu'on essaie de factoriser, AES n'a quelques années..).
Donc, si je comprend bien, il vaut mieux utiliser du RSA brut si on a le temps, et la solidité d'un hybride repose essentiellement sur la solidité de l'algo symétrique utilisé.
Donc plutôt que d'essayer de décrypter la clé symétrique chiffrée par RSA (donc de résoudre le problème de factorisation), on aura meilleur temps d'essayer de trouver directement une attaque sur le chiffrage symétrique utilisé dans un système hybride.
Ca semble de bon sens. Merci pour tout.
@Tchao ! -- Mister Jack (MJ) "Linux c'est pas pour les manchots !"