OVH Cloud OVH Cloud

viel ordi et vieux linux

42 réponses
Avatar
El NiKo
bonjour,

j'ai un P166 avec 32M Ram (avec un DD de 1Go mais bon ca peut se
changer)
et je cherche desesperement la maniere de le recycler ( oui par
nostalgie)

je me suis dit un server web la dessus devrait faire l'affaire ...

je decide donc d'y mettre linux, mais une vieille version etant donné
le matos...

j'ai des cd de redhat 7.3



a votre avis est ce que ca peut le faire ??


au pire des cas comment recycler ce vieil ordi ??
(j'ai aussi un P100 24Mo Ram mais la j'ai abandonné l'idée de son
recyclage...)


merci pour vos conseils

--
El NiKo (--: /\/ :--)


EnleveRnickleeSpaM@free.fr

supprimer "EnleveR" et " SpaM" pour répondre dans ma BAL

10 réponses

1 2 3 4 5
Avatar
Emmanuel Florac
Dans article ,
disait...

j'ai un P166 avec 32M Ram (avec un DD de 1Go mais bon ca peut se
changer)
et je cherche desesperement la maniere de le recycler ( oui par
nostalgie)


J'ai utilisé ce type de config sans soucis avec RH6.2, ou une slack?
Oublie X-window, bien sûr, mais sinon ça tourne très bien.

--
Quis, quid, ubi, quibus auxiliis, cur, quomodo, quando?

Avatar
Erwann ABALEA
Bonjour,

On Sat, 10 Jan 2004, no_spam wrote:

On Sat, 10 Jan 2004 00:36:20 +0100, Erwann ABALEA wrote:

On Fri, 9 Jan 2004, no_spam wrote:

On Fri, 09 Jan 2004 13:42:18 +0100, El NiKo wrote:

Je ne l'utilise pas comme routeur/firewall pour deux raisons:
- il plafonne à 1 Mbit/s en cryptage SSH (avec blowfish), ce qui
est un peu léger.


Oublie Blowfish, prend AES (s'il est dispo sur ton serveur et ton
client). C'est plus rapide, c'est le standard, ça a été bien analysé.

Ou alors tu préfères le risque, et tu prends arcfour (RC4). C'est
*nettement* plus rapide, et ça tient la route si c'est bien utilisé (c'est
généralement là le problème).


J'ai essayé tous les cypher que ssh me présentait, et blowfish était
le plus rapide.


Là, tu m'étonnes... OpenSSH utilise OpenSSL, et voici les perfs que me
donne OpenSSL sur mon U2 à 300 MHz:

-----
:~$ openssl speed blowfish des rc2 idea rc4 rc5
[...]
OpenSSL 0.9.6c 21 dec 2001
built on: Sun Mar 23 16:54:32 CET 2003
options:bn(64,32) md2(int) rc4(ptr,char) des(idx,cisc,16,long) idea(int) blowfish(ptr)
compiler: gcc -fPIC -DTHREADS -D_REENTRANT -DDSO_DLFCN -DHAVE_DLFCN_H -mcpu=ultrasparc -DB_ENDIAN -DTERMIO -O3 -fomit-frame-pointer-Wall -Wa,-Av8plus -DULTRASPARC -DBN_DIV2W
The 'numbers' are in 1000s of bytes per second processed.
type 8 bytes 64 bytes 256 bytes 1024 bytes 8192 bytes
rc4 19962.41k 26889.32k 28135.91k 28294.76k 27846.78k
des cbc 3185.64k 3485.99k 3481.95k 3516.07k 3430.05k
des ede3 1175.19k 1235.90k 1244.07k 1223.25k 1221.46k
idea cbc 2795.94k 3009.43k 3060.14k 3046.74k 3063.10k
rc2 cbc 3259.80k 3490.68k 3560.48k 3553.42k 3461.58k
rc5-32/12 cbc 9332.85k 11992.39k 12438.12k 12398.90k 12388.44k
blowfish cbc 7257.32k 8903.24k 9132.97k 9221.48k 8972.32k
-----

BlowFish s'en sort plutôt bien; je n'ai pas d'AES sur cette version
d'OpenSSL (et peut-être que toi non plus), mais par design AES est plus
rapide que Blowfish (pour un même effort d'optimisation, bien entendu);
RC4 est de très loin le plus rapide (et c'est normal, quand on sait
comment ça marche). Blowfish a également un problème à l'initialisation de
la clé, c'est de très loin le plus lent de tous dans ce cas (ça n'est pas
indiqué ici), ça *peut* avoir un impact lors d'un grand nombre de
connexions.

A moins que RC4 ait été désactivé par ton client ou ton serveur, tu aurais
du trouver qu'il donne de bien meilleures perfs (et faut vraiment le faire
exprès pour coder un RC4 lent).

Il est possible que je n'ai pas bien configuré la Gentoo
et qu'il n'ai pas inclus l'AES. Il faut que je regarde.


C'est peut-être le cas sur ma machine également, je ne sais pas si OpenSSH
n'utilise que les ciphers fournis par OpenSSL (auquel cas je n'ai pas
accès à l'AES ici) ou s'il ajoute sa propre sauce (auquel cas il est
possible que l'effort que les développeurs ont fourni pour optimiser cet
AES n'ait pas été aussi important que celui des développeurs d'OpenSSL).

L'effort d'optimisation est très important. Par exemple, IDEA est par
design plus rapide en soft que le DES. Mais des techniques ont été
trouvées pour coder du DES rapidement (techniques de bit slicing), et du
coup on trouve ici que le DES est plus rapide que l'IDEA.

Les flags utilisés pour compiler OpenSSL peuvent donner de sérieuses
différences en terme de perfs (plus que pour d'autres applis
'classiques'). Ici, j'ai essayé de trouver la meilleure combinaison pour
optimiser les ciphers asymétriques (RSA/DSA), c'est un problème connu sur
une UltraSparc, par défaut, sans optimisation particulière l'établissement
d'une session SSH prend plusieurs secondes (pour des raisons de
compatibilité du binaire avec les Sparc plus anciennes). Comme d'habitude,
YMMV. ;)

--
Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5
-----
Success is just a matter of luck. Ask any failure.



Avatar
Gabriel Kerneis
wrote:
Bipède wrote:
Rhâââââ ! Y' a pas à dire mais Linux c'est le pieds !


Non, c'est un OS


Il a du confondre avec Gnome ;-)

--
Gabriel Kerneis.
"ok, je sors"


Avatar
no_spam
On Sun, 11 Jan 2004 17:26:46 +0100, Erwann ABALEA wrote:

Bonjour,

On Sat, 10 Jan 2004, no_spam wrote:

On Sat, 10 Jan 2004 00:36:20 +0100, Erwann ABALEA wrote:

On Fri, 9 Jan 2004, no_spam wrote:

On Fri, 09 Jan 2004 13:42:18 +0100, El NiKo wrote:

Je ne l'utilise pas comme routeur/firewall pour deux raisons:
- il plafonne à 1 Mbit/s en cryptage SSH (avec blowfish), ce qui
est un peu léger.


Oublie Blowfish, prend AES (s'il est dispo sur ton serveur et ton
client). C'est plus rapide, c'est le standard, ça a été bien analysé.

Ou alors tu préfères le risque, et tu prends arcfour (RC4). C'est
*nettement* plus rapide, et ça tient la route si c'est bien utilisé (c'est
généralement là le problème).


J'ai essayé tous les cypher que ssh me présentait, et blowfish était
le plus rapide.


Là, tu m'étonnes... OpenSSH utilise OpenSSL, et voici les perfs que me
donne OpenSSL sur mon U2 à 300 MHz:


Enfin, il utilise les algo d'Openssl, mais pas le protocole:
il se sert en fait uniquement de la libcrypto

-----
:~$ openssl speed blowfish des rc2 idea rc4 rc5
...


BlowFish s'en sort plutôt bien; je n'ai pas d'AES sur cette version
d'OpenSSL (et peut-être que toi non plus), mais par design AES est plus
rapide que Blowfish (pour un même effort d'optimisation, bien entendu);
RC4 est de très loin le plus rapide (et c'est normal, quand on sait
comment ça marche). Blowfish a également un problème à l'initialisation de
la clé, c'est de très loin le plus lent de tous dans ce cas (ça n'est pas
indiqué ici), ça *peut* avoir un impact lors d'un grand nombre de
connexions.


RC2, RC5 et idea ne sont pas disponibles pour ssh.
En effet, ils sont brevetés, et donc l'équipe d'openssh ne veut
pas les implémenter. De plus, RC2 et RC4 sont trop faibles pour être
utilisés pour un cryptage sérieux !
Il semble que openssh utilise peu d'algorithmes de la libcrypto,
peut-être uniquement les hash et les digests...
En effet, ma version d'openssl ne supporte ni l'arcfour, ni l'aes
et pourtant ssh me les propose...

Le test que j'ai fait est le suivant:
scp /tmp/mem/random 127.0.0.1:/tmp/mem/random2
Ca copie de la RAM vers la RAM...
Je viens de le refaire sur mon PC, avec tous les cipher supportés
par ma version d'openssh.
J'ai classé les résultats par vitesse décroissante:
(j'ai laissé tombé arcfour...)
> scp -c blowfish random 127.0.0.1:/tmp/mem/random2
random 100% 128MB 9.6MB/s 00:12
> scp -c cast128-cbc random 127.0.0.1:/tmp/mem/random2
random 100% 128MB 8.2MB/s 00:14
> scp -c des random 127.0.0.1:/tmp/mem/random2
No valid ciphers for protocol version 2 given, using defaults.
random 100% 128MB 7.1MB/s 00:16
> scp -c aes128-cbc random 127.0.0.1:/tmp/mem/random2
random 100% 128MB 7.1MB/s 00:17
> scp -c aes192-cbc random 127.0.0.1:/tmp/mem/random2
random 100% 128MB 5.7MB/s 00:20
> scp -c aes256-cbc random 127.0.0.1:/tmp/mem/random2
random 100% 128MB 5.3MB/s 00:22
> scp -c 3des random 127.0.0.1:/tmp/mem/random2
random 100% 128MB 3.2MB/s 00:35

J'ai essayé de trouver des benchs via Google.
Apparement, aes128 donne à peu près les mêmes performances
que blowfish. Mais il est fort possible que, comme tu le soulignes,
les implémentations d'AES ne soient pas encore bien optimisées.
J'ai déjà vu des écarts d'un facteur 10 entre 2 implémentations
de md5 ou sha opensource, on doit pouvoir trouver les mêmes écarts
dans les implémentations des ciphers !
J'ai fait un test du même genre avec gpg (qui a sa propre implémentation
des ciphers).
Ca donne:
> time cat random | gpg -z 0 -c --digest-algo MD5 --cipher-algo CAST5 > /dev/null
user 0m5.262s
=> 24.325 MB/s
> time cat random | gpg -z 0 -c --digest-algo MD5 --cipher-algo AES > /dev/null
user 0m7.720s
=> 16.580 MB/s
> time cat random | gpg -z 0 -c --digest-algo MD5 --cipher-algo BLOWFISH > /dev/null
user 0m7.942s
=> 16.116 MB/s
> time cat random | gpg -z 0 -c --digest-algo MD5 --cipher-algo AES192 > /dev/null
user 0m8.598s
=> 14.887 MB/s
> time cat random | gpg -z 0 -c --digest-algo MD5 --cipher-algo AES256 > /dev/null
user 0m9.602s
=> 13.330 MB/s

Bien sur, les deux tests ne sont pas comparables, puisque dans un cas
on ne fait que crypter et dans le cas du scp, je decrypte aussi.
Mais ça donne une idée de la "hierarchie"...
Le premier test est beaucoup plus proche de ce que je veux faire,
donc je le garde en référence, pour l'instant.

Les flags utilisés pour compiler OpenSSL peuvent donner de sérieuses
différences en terme de perfs (plus que pour d'autres applis
'classiques').


Oui, c'est clair. Et d'après ce que j'ai croisé sur le net,
mettre à jour gcc n'est pas du luxe avant de recompiler des algorithmes
de ce style !




Avatar
Erwann ABALEA
Bonjour,

On Sun, 11 Jan 2004, no_spam wrote:

On Sun, 11 Jan 2004 17:26:46 +0100, Erwann ABALEA wrote:

On Sat, 10 Jan 2004, no_spam wrote:

On Sat, 10 Jan 2004 00:36:20 +0100, Erwann ABALEA wrote:


Là, tu m'étonnes... OpenSSH utilise OpenSSL, et voici les perfs que me
donne OpenSSL sur mon U2 à 300 MHz:


Enfin, il utilise les algo d'Openssl, mais pas le protocole:
il se sert en fait uniquement de la libcrypto


Oui, je suis quand même au courant... (je fais de la crypto toute la
journée) ;)

:~$ openssl speed blowfish des rc2 idea rc4 rc5
...


BlowFish s'en sort plutôt bien; je n'ai pas d'AES sur cette version
d'OpenSSL (et peut-être que toi non plus), mais par design AES est plus
rapide que Blowfish (pour un même effort d'optimisation, bien entendu);
RC4 est de très loin le plus rapide (et c'est normal, quand on sait
comment ça marche). Blowfish a également un problème à l'initialisation de
la clé, c'est de très loin le plus lent de tous dans ce cas (ça n'est pas
indiqué ici), ça *peut* avoir un impact lors d'un grand nombre de
connexions.


RC2, RC5 et idea ne sont pas disponibles pour ssh.


Oui, je les ai ajoutés pour comparaison.

En effet, ils sont brevetés, et donc l'équipe d'openssh ne veut
pas les implémenter.


Concernant IDEA, ce brevet n'est valable qu'en Europe, et je crois savoir
qu'ASCOM permet une utilisation non commerciale de l'algo.
RC4 est toujours considéré comme un 'trade secret', comme RC2, et il est
quand même disponible par défaut. Il n'y a aucun brevet sur RC2 et RC4,
seuls les noms "RC2" et "RC4" appartiennent à RSA (c'est pour ça que les
implémentations libres de RC4 s'appellent ARC4 ou arcfour).

De plus, RC2 et RC4 sont trop faibles pour être
utilisés pour un cryptage sérieux !


Faux, faux et archi-faux. RC4 est toujours considéré comme fiable, tant
qu'il est utilisé correctement, ce qui est le cas par exemple pour le
protocole SSL/TLS. RC4 est de loin l'algo le plus utilisé pour le
chiffrement dans une session SSL, et il est utilisé dans pas mal d'autres
produits, pour sa simplicité, ses performances, et sa sécurité. Je ne
pense pas que RC2 ait été cassé, mais il n'est pas tellement utilisé et
est resté secret plus longtemps que RC2, donc il n'intéresse pas grand
monde.

Il semble que openssh utilise peu d'algorithmes de la libcrypto,
peut-être uniquement les hash et les digests...
En effet, ma version d'openssl ne supporte ni l'arcfour, ni l'aes


M'étonnerait. arcfour = RC4. :)

et pourtant ssh me les propose...

Le test que j'ai fait est le suivant:
scp /tmp/mem/random 127.0.0.1:/tmp/mem/random2
Ca copie de la RAM vers la RAM...
[... résultats, avec le tiercé dans l'ordre: BF, CAST, DES, puis seulement

AES ...]

J'ai essayé de trouver des benchs via Google.
Apparement, aes128 donne à peu près les mêmes performances
que blowfish. Mais il est fort possible que, comme tu le soulignes,
les implémentations d'AES ne soient pas encore bien optimisées.


Certainement. Certaines implémentations de l'AES descendent à environ 21
cycles d'horloge par octets chiffré (sur certains processeurs, et avec
certains compilateurs).

J'ai fait un test du même genre avec gpg (qui a sa propre implémentation
des ciphers).
Ca donne:
[... les résultats, et cette fois les gagnants sont: CAST, AES, BF ...]


Bien sur, les deux tests ne sont pas comparables, puisque dans un cas
on ne fait que crypter et dans le cas du scp, je decrypte aussi.


Et certains algos chiffrent et déchiffrent à des vitesses différentes, ce
qui est le cas de l'AES par exemple, et pas du DES. L'AES peut chiffrer et
déchiffrer à la même vitesse, si on le souhaite (ça dépend des
optimisations). C'est le cas de l'implémentation à 21 cycles par octet
dont je cause plus haut.

--
Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5
-----
j'ai entendu dire qu'une société allait commercialiser des logiciels
permettant de ne pas télécharger les pubs et je vous trouvre cela
inadmissible. Les sites seront mis tout nu et cela ridiculisera le site.
-+- BL in: Guide du Neuneu d'Usenet - A poil, tout le monde a poil -+-



Avatar
no_spam
On Mon, 12 Jan 2004 18:46:20 +0100, Erwann ABALEA wrote:

Bonjour,


Bonjour,

On Sun, 11 Jan 2004, no_spam wrote:

On Sun, 11 Jan 2004 17:26:46 +0100, Erwann ABALEA wrote:

On Sat, 10 Jan 2004, no_spam wrote:

On Sat, 10 Jan 2004 00:36:20 +0100, Erwann ABALEA wrote:


Là, tu m'étonnes... OpenSSH utilise OpenSSL, et voici les perfs que me
donne OpenSSL sur mon U2 à 300 MHz:


Enfin, il utilise les algo d'Openssl, mais pas le protocole:
il se sert en fait uniquement de la libcrypto


Oui, je suis quand même au courant... (je fais de la crypto toute la
journée) ;)


Faut pas que je dises trop de conneries, alors :-)

En effet, ils sont brevetés, et donc l'équipe d'openssh ne veut
pas les implémenter.


Concernant IDEA, ce brevet n'est valable qu'en Europe, et je crois savoir
qu'ASCOM permet une utilisation non commerciale de l'algo.
RC4 est toujours considéré comme un 'trade secret', comme RC2, et il est
quand même disponible par défaut. Il n'y a aucun brevet sur RC2 et RC4,
seuls les noms "RC2" et "RC4" appartiennent à RSA (c'est pour ça que les
implémentations libres de RC4 s'appellent ARC4 ou arcfour).


Interressant, je ne savais pas, je ne connaissait que ce qu'en dit
openssl.org...

De plus, RC2 et RC4 sont trop faibles pour être
utilisés pour un cryptage sérieux !


Faux, faux et archi-faux. RC4 est toujours considéré comme fiable, tant
qu'il est utilisé correctement, ce qui est le cas par exemple pour le
protocole SSL/TLS. RC4 est de loin l'algo le plus utilisé pour le
chiffrement dans une session SSL, et il est utilisé dans pas mal d'autres
produits, pour sa simplicité, ses performances, et sa sécurité. Je ne
pense pas que RC2 ait été cassé, mais il n'est pas tellement utilisé et
est resté secret plus longtemps que RC2, donc il n'intéresse pas grand
monde.


J'ai sans doute un a-priori sur RC4, quand je vois la faiblesse
du WEP. Je n'ai pas la compétence pour dire pourquoi le WEP est faible,
mais je l'ai constaté à plus d'une reprise (intrusions sur mes
réseaux Wifi de test au boulot, utilisant des clés 128 bits et
passant peu de trafic...). Quand au RC2, je me fie à ce que m'ont
dit des "dinosaures" de l'informatique embarquée, mais il ne sont
pas, à ce que je sache, des gourous de la crypto.

Il semble que openssh utilise peu d'algorithmes de la libcrypto,
peut-être uniquement les hash et les digests...
En effet, ma version d'openssl ne supporte ni l'arcfour, ni l'aes


M'étonnerait. arcfour = RC4. :)


Vi, je me suis emmelé les pinceaux, sur ce coup là (j'ai surtout
pas relu avant de poster) J'espérait que ça ne se verrait pas
de trop :-)

...
Bien sur, les deux tests ne sont pas comparables, puisque dans un cas
on ne fait que crypter et dans le cas du scp, je decrypte aussi.


Et certains algos chiffrent et déchiffrent à des vitesses différentes, ce
qui est le cas de l'AES par exemple, et pas du DES. L'AES peut chiffrer et
déchiffrer à la même vitesse, si on le souhaite (ça dépend des
optimisations). C'est le cas de l'implémentation à 21 cycles par octet
dont je cause plus haut.


J'éspère qu'elle sera disponible pour ssh rapidement :-)
J'ai besoin, entre autres, de crypter/decrytper en temps réel
tout ce qui passe "légalement" sur l'interface Wifi...
Ce qui me conduit à vouloir crypter et decrypter simultanément
jusqu'à 11 Mb/s, ce que ne fait pas mon 68040...
A 21 cycles par octets, il devrait s'en approcher...
J'ai récupéré un PPC additionnel, je peux peut-être m'en servir
comme coprocesseur cryptographique :-)




Avatar
Erwann ABALEA
Bonsoir,

On Mon, 12 Jan 2004, no_spam wrote:

On Mon, 12 Jan 2004 18:46:20 +0100, Erwann ABALEA wrote:

Oui, je suis quand même au courant... (je fais de la crypto toute la
journée) ;)


Faut pas que je dises trop de conneries, alors :-)


Je surveille, je surveille... ;)

[...]
De plus, RC2 et RC4 sont trop faibles pour être
utilisés pour un cryptage sérieux !


Faux, faux et archi-faux. RC4 est toujours considéré comme fiable, tant
qu'il est utilisé correctement, ce qui est le cas par exemple pour le
protocole SSL/TLS. RC4 est de loin l'algo le plus utilisé pour le
chiffrement dans une session SSL, et il est utilisé dans pas mal d'autres
produits, pour sa simplicité, ses performances, et sa sécurité. Je ne
pense pas que RC2 ait été cassé, mais il n'est pas tellement utilisé et
est resté secret plus longtemps que RC2, donc il n'intéresse pas grand
monde.


J'ai sans doute un a-priori sur RC4, quand je vois la faiblesse
du WEP. Je n'ai pas la compétence pour dire pourquoi le WEP est faible,
mais je l'ai constaté à plus d'une reprise (intrusions sur mes
réseaux Wifi de test au boulot, utilisant des clés 128 bits et
passant peu de trafic...).


Je n'ai pas assez mis en évidence le "tant qu'il est utilisé
correctement". En effet, il est très facile d'utiliser RC4 de manière à
ouvrir des failles. Une bonne règle à respecter avec cet algo est qu'il
faut 'jeter' les 256 premiers octets du flux pseudo-aléatoire généré. Une
règle commune à tous les système de chiffrement de flux (classe à laquelle
fait partie RC4) est qu'il faut *absolument* éviter de chiffrer 2 clairs
avec la même clé. Dans le cas d'un réseau, il faut donc:
- soit chiffrer chaque bloc avec une clé différente (négociée à l'avance
selon un algo précis)
- soit continuer à chiffrer les blocs avec l'état interne courant du
cryptosystème, sans le réinitialiser (i.e. faire comme si le paquet est
la suite logique des paquets précédents, éventuellement en fixant des
points de renégociation réguliers)
Si on ne fait pas ça, alors l'attaquant n'a plus qu'à prendre 2 flux
chiffrés avec la même clé, faire un XOR entre les 2, et il aura le
résultat d'un XOR entre les 2 flux en clair, et la clé aura disparu,
miraculeusement.

Les attaques du WEP concernent:
- la génération des clés (le générateur de pseudo-aléa est le point
faible de beaucoup d'implémentations)
- l'utilisation de ces clés (je trouve ignoble qu'on arrive à transmettre
24 bits de la clé en clair dans chaque paquet)

Quand au RC2, je me fie à ce que m'ont
dit des "dinosaures" de l'informatique embarquée, mais il ne sont
pas, à ce que je sache, des gourous de la crypto.


A ma connaissance, il n'existe pas d'attaque fulgurante contre RC2, juste
l'analyse différentielle, qui permet une attaque en 2^60 environ (cela
signifie qu'il faut être capable de chiffrer et stocker 2^60 blocs de 8
octets choisis avec le chiffré correspondant, avec la même clé, avant de
pouvoir trouver cette clé, ce qui représente 16777216 To de stockage).
Académiquement, c'est une faiblesse, mais en pratique, ça ne gène pas
grand monde.

Si tes dinos font de l'embarqué, alors ils ont peut-être abandonné RC2 à
cause de sa lenteur. Même un DES (optimisé) est plus rapide que RC2. S'ils
ont voulu gagner en perfs en réduisant le nombre de rondes de RC2, alors
ils l'ont affaibli, et c'est pas bien. ;)

Et je me suis trompé, RC2 n'est plus un "Trade Secret" depuis que RSA a
pondu un draft de Standard Internet sur ce sujet.

[...]
M'étonnerait. arcfour = RC4. :)


Vi, je me suis emmelé les pinceaux, sur ce coup là (j'ai surtout
pas relu avant de poster) J'espérait que ça ne se verrait pas
de trop :-)


Raté :)

...
Bien sur, les deux tests ne sont pas comparables, puisque dans un cas
on ne fait que crypter et dans le cas du scp, je decrypte aussi.


Et certains algos chiffrent et déchiffrent à des vitesses différentes, ce
qui est le cas de l'AES par exemple, et pas du DES. L'AES peut chiffrer et
déchiffrer à la même vitesse, si on le souhaite (ça dépend des
optimisations). C'est le cas de l'implémentation à 21 cycles par octet
dont je cause plus haut.


J'éspère qu'elle sera disponible pour ssh rapidement :-)


Probablement pas cette implémentation là, Christophe Devine la vend (c'est
du boulot, ça se rémunère). Et ce Mr Devine est français, pour une fois.
;)

J'ai besoin, entre autres, de crypter/decrytper en temps réel
tout ce qui passe "légalement" sur l'interface Wifi...
Ce qui me conduit à vouloir crypter et decrypter simultanément
jusqu'à 11 Mb/s, ce que ne fait pas mon 68040...


Il tourne à quelle vitesse ton 68040? C'est un vieux Mac que tu as?

A 21 cycles par octets, il devrait s'en approcher...


C'est pour un P4. Pour d'autres processeurs, le ratio sera différent.

J'ai récupéré un PPC additionnel, je peux peut-être m'en servir
comme coprocesseur cryptographique :-)


Luxe... ;)

--
Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5
-----
coucou john
-+- AB in <http://neuneu.mine.nu> WinVN 0.99 rendrait-il concon ? -+-



Avatar
no_spam
On Tue, 13 Jan 2004 00:55:23 +0100, Erwann ABALEA wrote:

Bonsoir,

On Mon, 12 Jan 2004, no_spam wrote:

De plus, RC2 et RC4 sont trop faibles pour être
utilisés pour un cryptage sérieux !


Faux, faux et archi-faux. RC4 est toujours considéré comme fiable, tant
qu'il est utilisé correctement, ce qui est le cas par exemple pour le
protocole SSL/TLS. RC4 est de loin l'algo le plus utilisé pour le
chiffrement dans une session SSL, et il est utilisé dans pas mal d'autres
produits, pour sa simplicité, ses performances, et sa sécurité. Je ne
pense pas que RC2 ait été cassé, mais il n'est pas tellement utilisé et
est resté secret plus longtemps que RC2, donc il n'intéresse pas grand
monde.


J'ai sans doute un a-priori sur RC4, quand je vois la faiblesse
du WEP. Je n'ai pas la compétence pour dire pourquoi le WEP est faible,
mais je l'ai constaté à plus d'une reprise (intrusions sur mes
réseaux Wifi de test au boulot, utilisant des clés 128 bits et
passant peu de trafic...).


Je n'ai pas assez mis en évidence le "tant qu'il est utilisé
correctement". En effet, il est très facile d'utiliser RC4 de manière à
ouvrir des failles. Une bonne règle à respecter avec cet algo est qu'il
faut 'jeter' les 256 premiers octets du flux pseudo-aléatoire généré. Une
règle commune à tous les système de chiffrement de flux (classe à laquelle
fait partie RC4) est qu'il faut *absolument* éviter de chiffrer 2 clairs
avec la même clé. Dans le cas d'un réseau, il faut donc:
- soit chiffrer chaque bloc avec une clé différente (négociée à l'avance
selon un algo précis)
- soit continuer à chiffrer les blocs avec l'état interne courant du
cryptosystème, sans le réinitialiser (i.e. faire comme si le paquet est
la suite logique des paquets précédents, éventuellement en fixant des
points de renégociation réguliers)
Si on ne fait pas ça, alors l'attaquant n'a plus qu'à prendre 2 flux
chiffrés avec la même clé, faire un XOR entre les 2, et il aura le
résultat d'un XOR entre les 2 flux en clair, et la clé aura disparu,
miraculeusement.

Les attaques du WEP concernent:
- la génération des clés (le générateur de pseudo-aléa est le point
faible de beaucoup d'implémentations)
- l'utilisation de ces clés (je trouve ignoble qu'on arrive à transmettre
24 bits de la clé en clair dans chaque paquet)


OK, je comprends mieux le problème...


Quand au RC2, je me fie à ce que m'ont
dit des "dinosaures" de l'informatique embarquée, mais il ne sont
pas, à ce que je sache, des gourous de la crypto.


A ma connaissance, il n'existe pas d'attaque fulgurante contre RC2, juste
l'analyse différentielle, qui permet une attaque en 2^60 environ (cela
signifie qu'il faut être capable de chiffrer et stocker 2^60 blocs de 8
octets choisis avec le chiffré correspondant, avec la même clé, avant de
pouvoir trouver cette clé, ce qui représente 16777216 To de stockage).
Académiquement, c'est une faiblesse, mais en pratique, ça ne gène pas
grand monde.

Si tes dinos font de l'embarqué, alors ils ont peut-être abandonné RC2 à
cause de sa lenteur. Même un DES (optimisé) est plus rapide que RC2. S'ils
ont voulu gagner en perfs en réduisant le nombre de rondes de RC2, alors
ils l'ont affaibli, et c'est pas bien. ;)


D'accord, c'est sans doute un prblème de vitesse. J'ai du sans doute
amalgamer le fait qu'il était "inutilisable" selon eux avec le fait
que les autres algos inutilisables l'étaient à cause de faiblesses
présumées...


Bien sur, les deux tests ne sont pas comparables, puisque dans un cas
on ne fait que crypter et dans le cas du scp, je decrypte aussi.


Et certains algos chiffrent et déchiffrent à des vitesses différentes, ce
qui est le cas de l'AES par exemple, et pas du DES. L'AES peut chiffrer et
déchiffrer à la même vitesse, si on le souhaite (ça dépend des
optimisations). C'est le cas de l'implémentation à 21 cycles par octet
dont je cause plus haut.


J'éspère qu'elle sera disponible pour ssh rapidement :-)


Probablement pas cette implémentation là, Christophe Devine la vend (c'est
du boulot, ça se rémunère). Et ce Mr Devine est français, pour une fois.
;)


Ah, OK... Et bien j'éspère (tant pis pour Mr Devine) que des petits
génies de l'Open Source sauront être à peu près aussi bons
un de ces 4...


J'ai besoin, entre autres, de crypter/decrytper en temps réel
tout ce qui passe "légalement" sur l'interface Wifi...
Ce qui me conduit à vouloir crypter et decrypter simultanément
jusqu'à 11 Mb/s, ce que ne fait pas mon 68040...


Il tourne à quelle vitesse ton 68040? C'est un vieux Mac que tu as?


Oui, c'est un Quadra 950 à 33 Mhz.
J'ai oublié un facteur 2 dans mon calcul.
En imaginant qu'il ne fasse strictement rien d'autre, il serait
capable d'approcher les 6 Mo/s en utilisant 21 cycles par octets
en cryptant et decryptant en même temps...
Evidement, c'est irréaliste, puisque le CPU a également d'autres
choses à faire, mais ça peut donner un ordre de grandeur.

A 21 cycles par octets, il devrait s'en approcher...


C'est pour un P4. Pour d'autres processeurs, le ratio sera différent.


Pour un P4 uniquement ? Etonnant ! Je ne vois pas ce que peux apporter
l'hyper-threading pour celà... Mais peut-être qu'en rusant...
Le MMX peut être salutaire, le SSE je ne pense pas:
les flotants ne me semblent pas utiles pour ce genre de chose...
Quel que soit le CPU, les 21 cycles donnent un ordre d'idée,
ou disons, une limite basse de la consomation du cipher
dans le meilleur des cas, donc.


J'ai récupéré un PPC additionnel, je peux peut-être m'en servir
comme coprocesseur cryptographique :-)


Luxe... ;)


Oui, mais je ne sais pas le faire marcher sous Linux.
Mais un PPC 601 à 80 Mhz, en coprocesseur cryptographique,
ça devient interressant, s'il accède à peu près directement à
la RAM. Mais il faudrait que je fasse une sorte de driver
cryptographique et recompiler toutes les applis pour s'en servir.
C'est un problème interressant, mais qui demande sans doute un
peu de temps ! :-)




Avatar
hugolino
Le Sat, 10 Jan 2004 21:42:00 +0100, Emmanuel Florac a écrit:
disait...

j'ai un P166 avec 32M Ram (avec un DD de 1Go mais bon ca peut se
changer) et je cherche desesperement la maniere de le recycler ( oui
par nostalgie)


J'ai utilisé ce type de config sans soucis avec RH6.2, ou une slack?
Oublie X-window, bien sûr, mais sinon ça tourne très bien.


Ici, j'ai un 486/16Mo qui tourne sous Slack 7.0 et j'avais installé X,
ça passait pas mal. Je l'ai viré uniquement pour avoir la place
d'instaler TeX (DD 270 Mo).


--
Hugo NPN -<°o))
En plus, question "self esteem", Linux, c'est autre chose ("yeah, j'ai
réussi à compiler un noyau !"
Moi je le fais faire par gcc -+- MB in GLP "bien configurer son égo" -+-



Avatar
Christophe Devine
Erwann ABALEA wrote:

Et certains algos chiffrent et déchiffrent à des vitesses différentes, ce
qui est le cas de l'AES par exemple, et pas du DES. L'AES peut chiffrer et
déchiffrer à la même vitesse, si on le souhaite (ça dépend des
optimisations). C'est le cas de l'implémentation à 21 cycles par octet
dont je cause plus haut.


J'éspère qu'elle sera disponible pour ssh rapidement :-)


Probablement pas cette implémentation là, Christophe Devine la vend (c'est
du boulot, ça se rémunère). Et ce Mr Devine est français, pour une fois.


Je ne sais pas trop où tu es allé chercher l'idée que je vends mon
implémentation de Rijndael - au contraire je l'ai mise sous license
GPL afin que le source soit librement utilisable par tout un chacun.

--
Christophe Devine



1 2 3 4 5