Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

temps d'exécution du AES et du RSA

38 réponses
Avatar
kabina
Bonjour,

j'ai calculé les différents temps d'exécution des algorithmes AES et RSA et voici ce que j'ai obtenu:

AES 128 bits de clé, 2,58 Mo de fichier à chiffrer avec un temps de 203 ms
AES 128 bits de clé, 9,16 Mo de fichier à chiffrer avec un temps de 500 ms et RAM utilisé 21695k

RSA 2048 bits de clé, 2,58 Mo de fichier à chiffrer avec un temps de 21621 ms et RAM 8590 k
RSA 2048 bits de clé, 9,16 Mo de fichier à chiffrer avec un temps de 74583 ms et RAM 22665 k

notez que je calcule juste le temps de l'opération de chiffrement et pas les entrées/sorties(lecture du fichier à chiffré et enregistrement du fichier chiffré) ni la récupération des certificat .cer et .p12 (clé publique et clé privée)

A votre avis est ce que c'est cohérent !!!!

merci à vous et bonne soirée.

10 réponses

1 2 3 4
Avatar
remy
Mehdi Tibouchi a écrit :
Sylvain SF wrote in message <4a35924c$0$12637$:
c'est un jeu ou tu sais (pense savoir) de quoi tu parles ??



Non, oui.

l'exposant publique ('e' habituellement) doit satisfaire
GCD(p - 1, e) == 1 cette condition est d'autant plus dure
à satisfaire que e est grand, à moins que e ne soit premier
mais tu n'incluais pas cette hypothèse.



L'exposant e est choisi aléatoire parmi les nombres _premiers à phi(N)_
entre 2 et phi(N).



oui disons un nombre premier

Ce n'est pas une condition compliquée à réaliser,


non juste premier cela fera l'affaire


et elle n'est pas spécialement plus dure à satisfaire pour e grand. Ce n'est
pas elle qui va prendre le plus de temps pendant la génération de clef.


avec un petit test tatitique c'est jouable

je vois bien un "problème RSA standard" résultant du choix de p et q -
qui eux sont de tailles comparables - mais moins du choix de e (on
évitera quand même de choisir 1 pour donner en clair ce que l'on
croyait chiffré), peux-tu détailler ton affirmation ?



Le problème RSA pour e (ou d) petit est, selon toute vraisemblance, plus
simple à résoudre que RSA pour e et d aléatoires. Les schémas de
chiffrement ou de signature dont la sécurité prouvée repose sur la
difficulté du problème RSA standard supposent en général e distribué
aléatoirement pour que la réduction fonctionne (cf. par exemple
les papiers de Hohenberger et Waters cette année).



bien à partir du moment où tu en as que 2 il est difficile de dire
autre chose que "il sont pris au hasard "

mais bon j'ai peut être pas tout compris hein
moi les grands mots et les trucs qui font sérieux parsemés d'arguments
d'autorité je l'ai comprend pas toujours j'aime bien les trucs
accessibles et simples


remy

--
http://remyaumeunier.chez-alice.fr/
Avatar
Sylvain SF
Mehdi Tibouchi a écrit :

L'exposant e est choisi aléatoire parmi les nombres _premiers à phi(N)_
entre 2 et phi(N). Ce n'est pas une condition compliquée à réaliser, et
elle n'est pas spécialement plus dure à satisfaire pour e grand. Ce n'est
pas elle qui va prendre le plus de temps pendant la génération de clef.



ce n'est pas dur, mais c'est loin d'être appliqué "dans la vraie vie".

la génération de e prend un temps nul, la vérification de sa primalité
prend un temps non négligeable devant les tests sur p et q qui de
longueur moitié sont testé plus rapidement.

Le problème RSA pour e (ou d) petit est, selon toute vraisemblance, plus
simple à résoudre que RSA pour e et d aléatoires. Les schémas de
chiffrement ou de signature dont la sécurité prouvée repose sur la
difficulté du problème RSA standard supposent en général e distribué
aléatoirement pour que la réduction fonctionne (cf. par exemple
les papiers de Hohenberger et Waters cette année).



e petit est "selon toute vraisemblance" un risque permettant de forger
"plus facilement" des signatures, je vois moins où c'est génant pour
du wrapping.

parles-tu de "Realizing Hash-n-Sign Signatures under Std Assumptions" ?

Sylvain.
Avatar
Erwan David
Sylvain SF écrivait :

Mehdi Tibouchi a écrit :

L'exposant e est choisi aléatoire parmi les nombres _premiers à phi(N)_
entre 2 et phi(N). Ce n'est pas une condition compliquée à réaliser, et
elle n'est pas spécialement plus dure à satisfaire pour e grand. Ce n'est
pas elle qui va prendre le plus de temps pendant la génération de clef.



ce n'est pas dur, mais c'est loin d'être appliqué "dans la vraie vie".

la génération de e prend un temps nul, la vérification de sa primalité
prend un temps non négligeable devant les tests sur p et q qui de
longueur moitié sont testé plus rapidement.



Dans la vraie vie, e=3, 17 ou 65537

parceque pour aller vite il ne faut pas qu'il soit trop grand, quand il
est premeier on est sûr qu'il convient, et moins il a de bits à 1 plus
vite vont les opérations sur clef publique.

Je pense que tu confonds avec d qui se déduit de e, p et q.

--
Le travail n'est pas une bonne chose. Si ça l'était,
les riches l'auraient accaparé
Avatar
Thomas Pornin
According to Erwan David :
Dans la vraie vie, e=3, 17 ou 65537



Et toujours dans la vraie vie, choisir un e qui ne tient pas sur 32
bits, c'est chercher les ennuis. Par exemple, la couche cryptographique
interne à Windows, quand elle manipule une clé publique RSA, affecte
joyeusement un mot de 32 bits pour e, pas plus.


--Thomas Pornin
Avatar
Erwan David
Thomas Pornin écrivait :

According to Erwan David :
Dans la vraie vie, e=3, 17 ou 65537



Et toujours dans la vraie vie, choisir un e qui ne tient pas sur 32
bits, c'est chercher les ennuis. Par exemple, la couche cryptographique
interne à Windows, quand elle manipule une clé publique RSA, affecte
joyeusement un mot de 32 bits pour e, pas plus.



Et c'est pas la seule...

--
Le travail n'est pas une bonne chose. Si ça l'était,
les riches l'auraient accaparé
Avatar
Sylvain SF
Thomas Pornin a écrit :

la couche cryptographique interne à Windows



quelle couche (BaseCSP, EnhCSP, CNG, ...) de quel windows ?

un XP SP3 avec ses CSP par défaut gère en effet très mal les
exp. publics longs (stockage des certs n'importe où et échec de
vérification).

SF.
Avatar
Thomas Pornin
According to Sylvain SF :
quelle couche (BaseCSP, EnhCSP, CNG, ...) de quel windows ?



Les CSP. La doc que j'ai sous la main (le "platform SDK") couvre jusqu'à
Windows Server 2003 R2 et tous les CSP décrits (Base, Strong, Enhanced,
AES, RSA/Schannel) utilisent le même format pour exporter ou importer
une clé publique ; ce format contient une structure nommée "RSAPUBKEY",
laquelle a un champ de 32 bits pour l'exposant publique.


Dans un genre proche, ces mêmes CSP n'aiment pas quand la longueur de la
clé n'est pas un multiple de 8. Si on veut s'en servir pour gérer une
clé _privée_ RSA, alors des restrictions additionnelles s'appliquent :
taille multiple de 16, exactement deux facteurs premiers, et la taille
de chaque facteur doit être précisément la moitié de celle du module.


--Thomas Pornin
Avatar
Sylvain SF
Thomas Pornin a écrit :

Les CSP. La doc que j'ai sous la main (le "platform SDK") couvre jusqu'à
Windows Server 2003 R2 et tous les CSP décrits (Base, Strong, Enhanced,
AES, RSA/Schannel) utilisent le même format pour exporter ou importer
une clé publique ; ce format contient une structure nommée "RSAPUBKEY",
laquelle a un champ de 32 bits pour l'exposant publique.



ok, merci pour la (mauvaise) nouvelle. j'éplucherais la doc CNG à
temps perdu.

Dans un genre proche, ces mêmes CSP n'aiment pas quand la longueur de la
clé n'est pas un multiple de 8. Si on veut s'en servir pour gérer une
clé _privée_ RSA, alors des restrictions additionnelles s'appliquent :
taille multiple de 16, exactement deux facteurs premiers, et la taille
de chaque facteur doit être précisément la moitié de celle du module.



oui, déjà observé son aversion pour des p / q de longueur dissemblable.

Sylvain.
Avatar
Erwan David
Thomas Pornin écrivait :


Dans un genre proche, ces mêmes CSP n'aiment pas quand la longueur de la
clé n'est pas un multiple de 8. Si on veut s'en servir pour gérer une
clé _privée_ RSA, alors des restrictions additionnelles s'appliquent :
taille multiple de 16, exactement deux facteurs premiers, et la taille
de chaque facteur doit être précisément la moitié de celle du module.



Ça facilite l'implémentation des reste chinois... J'ai vu les même
contraintes sur des crypto-processeurs embarqués (sur carte à puce ou
terminaux de paiement).

--
Le travail n'est pas une bonne chose. Si ça l'était,
les riches l'auraient accaparé
Avatar
Mehdi Tibouchi
Erwan David wrote in message
:

Ça facilite l'implémentation des reste chinois... J'ai vu les même
contraintes sur des crypto-processeurs embarqués (sur carte à puce ou
terminaux de paiement).



Argh, des restes chinois dans de l'embarqué ? Et les attaques par
fautes ?
1 2 3 4