OVH Cloud OVH Cloud

rsa 768...

42 réponses
Avatar
Tidav
Après quelques temps d'absence dans ce doux monde qu'est la cryptologie, je
reviens aux nouvelles...

Ou en est on pour RSA 768? cassé ou pas ? ya t-il des moyens de participer a
un programme de calcul commun?


Merci.

10 réponses

1 2 3 4 5
Avatar
Erwann ABALEA
On Wed, 23 Feb 2005, remy wrote:

ce que je constate surtout c'est deux categories de tpe
les connectes et les non connectes
les non connectes sont là pour simplifier la vie et traitent de petite somme
il reste donc les connectes qui sont eux sous le controle des banques


Pas plus sous le contrôle des banques que les non-connectés.

je pense plutot que au vu des economies realisees
ils en ont rien a faire de se prendre un
platane de plus ou de moins


Et si le coût du système pour éviter le platane est plus élevé que le coût
de la réparation suite à la prise du platane, tu mets quand même en place
le système?

--
Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5
-----
Il est évident que nombre de sites sont censuré à l'inssue de
l'utilisateur. Il existe une "black liste" de site chez les fournisseurs
et ils font de la sensure sans en avertir les internautes.
-+- DM in : Guide du Neuneu d'Usenet - FAI sournois avec le neuneu -+-

Avatar
Erwann ABALEA
On Tue, 22 Feb 2005, Francois Grieu wrote:

Erwann ABALEA a dit:

Pourquoi s'encombrer de DSA quand le RSA fait
bien son boulot?


Je suis d'accord qu'il est inutile de mettre deux
signatures. Mais DSA ou RSA, c'est une vraie question.

Un avantage de DSA est que la signature est nettement plus
courte (deux fois la taille du hash, soit au total 320 bits,
quelle que soit la taille des clé), ce qui aurait gagné de
la précieuse mémoire dans les cartes.


Ils peuvent donc gagner quelques octets d'EEPROM. Chouette :)
Les prix pratiqués par les personnalisateurs ont été tellement tirés vers
le bas que quelques octets de moins en EEPROM, ça ne devrait même pas se
voir. Ou alors on garde la même capacité, mais on utilise cet espace
libéré pour autre chose? Sur ma carte, je suis certain qu'il y a encore
quelques octets inutilisés, ma zone de transaction est un peu petite je
trouve. ;)

Mais un inconvénient de DSA est que la vérification de
signature est nettement plus lente que pour RSA; avec
certains terminaux, c'est un vrai argument.


Tu bosses sur 8051 toi, non? ;)
J'ai fait l'essai sur un 80186 à 15 MHz. C'est ignoble. J'attend le
support de l'ECC dans GnuPG...

--
Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5
-----
SG> Oû posera-t-on la question "Comment dois-je m'habiller ce soir pour
SG> aller à la crêperie Le Coz avec le maire-ajoint de Ploudeac'h
Devant son placard.
-+- SJ in GNU : Bien se faire habiller pour l'hiver -+-


Avatar
remy
"Erwann ABALEA" a écrit dans le message de
news:
On Wed, 23 Feb 2005, remy wrote:

ce que je constate surtout c'est deux categories de tpe
les connectes et les non connectes
les non connectes sont là pour simplifier la vie et traitent de petite
somme


il reste donc les connectes qui sont eux sous le controle des banques


Pas plus sous le contrôle des banques que les non-connectés.

je pense plutot que au vu des economies realisees
ils en ont rien a faire de se prendre un
platane de plus ou de moins


Et si le coût du système pour éviter le platane est plus élevé que le coût
de la réparation suite à la prise du platane, tu mets quand même en place
le système?


regarde le prix des pics avec 1Mo de flash


--
Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5
-----
Il est évident que nombre de sites sont censuré à l'inssue de
l'utilisateur. Il existe une "black liste" de site chez les fournisseurs
et ils font de la sensure sans en avertir les internautes.
-+- DM in : Guide du Neuneu d'Usenet - FAI sournois avec le neuneu -+-



Avatar
remy
"Erwann ABALEA" a écrit dans le message de
news:
On Wed, 23 Feb 2005, remy wrote:

je ne rentre pas dans le debat machin ou bidule
je constate simplement qu'il n'y a pas de roue de secours
point et partir sur un bateau sans canoe de secours je trouve
cela pas tres fute fute je signe


hypothese rsa tombe


Avec cette hypothèse, je fais une déclaration d'impôt fantaisiste en ton
nom, je signe en ton nom une reconnaissance de dettes, je pirate des
serveurs commerciaux, je casse des VPN, ... Ca va bien plus loin que ça.
Mais je ne peux toujours pas faire croire au réseau bancaire que ma carte
bancaire est une vraie (signature DES/3DES).


tu peux developper j'ai dû louper un episode

pour moi le pb principal
c'est le delai de reparation le temps de reaction
le reste se sont des speculations



--
Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5
-----
J'suis sûr que t'as fait EX-PRÈS de faire tenir ça en 4 lignes
et pas en 3. EX-PRÈS.
-+- SP in GNU : Le GNU, il ne passera pas par moi. Enfin presque. -+-




Avatar
Francois Grieu
Erwann ABALEA a écrit:

Mais un inconvénient de DSA est que la vérification de
signature est nettement plus lente que pour RSA; avec
certains terminaux, c'est un vrai argument.


Tu bosses sur 8051 toi, non? ;)


Je suis effectivement un spécialiste de la vérification
express de signature sur les micros les plus poussifs,
dont le 8051. Mais heureusement je ne fais pas que ça;
et même, pour tout dire, ça fait longtemps que j'ai pas
pondu un MOV A,@DPTR.


François Grieu


Avatar
ECCO
Tu bosses sur 8051 toi, non? ;)
J'ai fait l'essai sur un 80186 à 15 MHz. C'est ignoble. J'attend le
support de l'ECC dans GnuPG...



Chouette, un 80186 a 15Mhz ca doit bourrer ! j'ai tant fait de 8088 a
4.77Mhz...
Le programme est écrit en C ? C++ ? Assembleur ?

Avatar
Jacques Belin
Le jeudi 24 février 2005 13:59:24,
"ECCO" a écrit:

Chouette, un 80186 a 15Mhz ca doit bourrer ! j'ai tant fait de 8088 a
4.77Mhz...


En fait Erwann ment un peut. Son 80186, il est pas à 15 mhz, mais à
15.82 Mhz... %-)

Sinon, c'est vrai que pour faire du RSA/DSA faut pas être trop pressé,
mais un petit cryptage de disque en IDEA, ça passe comme un lettre à la
poste...



A+ Jacques.
--
Le dernier Homme connecté sur le Net regardait d'anciens sites Webs.
"Vous avez du courrier" apparut sur l'écran...
--------------------------- adapté d'une courte histoire de Fredric Brown

Avatar
Mister Jack
Salut !

Jacques Belin wrote:
Sinon, c'est vrai que pour faire du RSA/DSA faut pas être trop pressé,


Justement, ça me fait penser à un truc. Souvent pour aller vite, on
chiffre avec un truc symétrique et on ajoute la clé de l'algo symétrique
chiffrée par RSA.
On a donc la rapidité d'un algo symétrique avec les avantages de l'algo
assymétrique.

Je sais bien que c'est une question complexe, mais quelle est la
résistance comparée de ce système avec un chiffrement complet par RSA
par exemple ? (en supposant le même jeu de clés assymétrique, et en
fonction de la longueur de clé symétrique ?)

Pour l'algo symétrique je vous laisse le choix. La question me semble
déjà assez complexe et large comme ça ;-)

Cordialement,
--
Mister Jack (MJ)
"Linux c'est pas pour les manchots !"

Avatar
Kevin Drapel
Justement, ça me fait penser à un truc. Souvent pour aller vite, on
chiffre avec un truc symétrique et on ajoute la clé de l'algo
symétrique chiffrée par RSA. On a donc la rapidité d'un algo
symétrique avec les avantages de l'algo assymétrique.


ouais, crypto hybride

Je sais bien que c'est une question complexe, mais quelle est la
résistance comparée de ce système avec un chiffrement complet par RSA
par exemple ? (en supposant le même jeu de clés assymétrique, et en
fonction de la longueur de clé symétrique ?)


On voit souvent que 128 bits symétrique comme AES == 2048 bits RSA.
Maintenant, reste à savoir si la factorisation va résister encore
longtemps (très probable). AES par exemple a été prévu pour tenir le
coup pendant 50 ans. D'après Schneier (chiffres de 1995), voilà où on
devrait en être maintenant :

Year vs Individual vs Corporation vs Government
2000 1024 1280 1536
2005 1280 1536 2048
2010 1280 1536 2048
2015 1536 2048 2048

On es en retard :) A mon avis, IDEA ou AES auront lâché à force d'être
cryptanalysé bien avant un RSA avec une clé de taille équivalente (cela
fait des siècles qu'on essaie de factoriser, AES n'a quelques années..).
Donc plutôt que d'essayer de décrypter la clé symétrique chiffrée par
RSA (donc de résoudre le problème de factorisation), on aura meilleur
temps d'essayer de trouver directement une attaque sur le chiffrage
symétrique utilisé dans un système hybride.

Avatar
Mister Jack
Salut !

Kevin Drapel wrote:
On voit souvent que 128 bits symétrique comme AES == 2048 bits RSA.
Maintenant, reste à savoir si la factorisation va résister encore
longtemps (très probable).


OK, merci de l'info.

On es en retard :) A mon avis, IDEA ou AES auront lâché à force d'être
cryptanalysé bien avant un RSA avec une clé de taille équivalente (cela
fait des siècles qu'on essaie de factoriser, AES n'a quelques années..).


Donc, si je comprend bien, il vaut mieux utiliser du RSA brut si on a le
temps, et la solidité d'un hybride repose essentiellement sur la
solidité de l'algo symétrique utilisé.

Donc plutôt que d'essayer de décrypter la clé symétrique chiffrée par
RSA (donc de résoudre le problème de factorisation), on aura meilleur
temps d'essayer de trouver directement une attaque sur le chiffrage
symétrique utilisé dans un système hybride.


Ca semble de bon sens. Merci pour tout.

@Tchao !
--
Mister Jack (MJ)
"Linux c'est pas pour les manchots !"

1 2 3 4 5