Le projet européen NESSIE avait comme objectif d'établir de nouvelles primitives cryptographiques et avait sélectionné deux algorithmes pour le chiffrement symétrique par bloc de 128 bits : AES (Rijndael) et Camellia.
NTT permet ainsi d'ajouter l'algorithme Camellia à différents projets libres : OpenSSL, Kernel Linux, Ipsec, GnuPG.
Il faut noter que le patch à GnuPG n'a que peu de chances d'être inclus dans la branche officielle car Camellia n'est pas l'un des standards de communication de PGP. En revanche, l'équipe de NTT est en train de le porter dans libgcrypt.
Il est à souhaiter que les autres algorithmes sélectionnés par le projet NESSIE puissent être également portés dans différents projets libres et intégrés dans les versions stables.
Cet article a été écrit grâce au concours de Régis Couraud
Aller plus loin
- Source Codes (8 clics)
- Projet NESSIE (9 clics)
- Benchmarks (4 clics)
- Camellia (19 clics)
- AES (4 clics)
- Portail Cryptologie (4 clics)
# Avantages par rapports aux autres algorithmes de chiffrement symétrique?
Posté par Victor STINNER (site web personnel) . Évalué à 5.
Haypo
[^] # Re: Avantages par rapports aux autres algorithmes de chiffrement symétri
Posté par smorico . Évalué à 2.
Oui c'est sûr que c'est une belle performance... Mais ça reste de la cryptanalyse pur il me semble... A il été soumis à rude épreuve dans la vie "pratique" ? En effet qui l'utilise a part le gouvernement japonnais ??
Il est souvent répété que les failles dans les systèmes cryptographiques viennent plus souvent d'erreurs d'implémentation que de l'algorithme en lui même...
Le fait qu'il soit dispo sous un nombre important de licences apportera au projet l'expertise de nombreuses communautés et projets différents... Je pense que c'est volontaire...
A suivre de près donc... (et rester prudent un temps pour les erreurs d'implementation quand même !!)
Je suis personnelement curieux des retours de l'integration par la communauté OpenBSD...
# Camellia et/ou AES ?
Posté par Pierre Jarillon (site web personnel) . Évalué à 10.
De la même façon que l'on a GNU/Linux et BSD (Hurd ?) ou Gnome et KDE, il est bon de cultiver la diversité car c'est elle qui permet aux logiciels libres de trouver le meilleur chemin de progression.
Il en est de même pour les logiciels de cryptographie. Si on découvre une faiblesse d'AES, Camellia est prêt à le remplacer immédiatement.
Il est d'autre part utile si l'on en croit le dicton populaire de ne pas mettre tous ses oeufs dans le même panier. Alors un usage équilibré des deux standards est souhaitable.
[^] # Re: Camellia et/ou AES ?
Posté par smorico . Évalué à 3.
....et c'est vrai au niveau de privé comme au niveau mondial...
Sinon on peu aussi imaginer faire du caesmellia ou du Camelliaes :)
(enfin... bonjour la consommation de ressources !)
-> D'ailleur sur ce point, qu'en est il de camellia ??
[^] # Re: Camellia et/ou AES ?
Posté par Régis . Évalué à 5.
Attention tu parle de surchiffrement, je te conseille de lire le lien suivants :
http://perso.orange.fr/union.rationaliste44/Cadres%20Dossier(...)
> D'ailleur sur ce point, qu'en est il de camellia ??
Il y'as une url de benchmarcks dans la dépeche ,) :
http://search.cpan.org/src/GUIDO/Crypt-Twofish_PP-0.17/bench(...)
[^] # Re: Camellia et/ou AES ?
Posté par theocrite (site web personnel) . Évalué à 3.
J'ai toujours évité AES justement parce que tout le monde l'utilise. Pas que je n'ai pas confiance ou que je ne l'aime pas. Cet algo est probablement celui qui a été le plus éprouvé par les mathématiciens et les informaticiens[1]. Mais je trouve aussi que mettre tous ses oeufs dans le même panier c'est pas terrible. Quand je vois que 80% des softs utilisant un algo potable proposent AES soit exclusivement soit par défaut, ça me donne envie d'essayer autre chose.
Si on devait trouver une faille dans Rijndael (dans l'algo lui même), j'aurais plutôt tendance à me tourner vers des solutions éprouvées comme blowfish, twofish, serpent etc.
Camellia. personnellement, je n'en ai pas entendu parler souvent. Bon, comme tout Linuxien, je sais bien que ce n'est pas le produit le plus répandu qui est forcément le meilleur.
Je me permet juste une remarque. La page de wikipedia dit que la meilleure attaque connue est faite par l'auteur lui même. Ce qui m'amène à me demander si beaucoup de personnes douées en cryptanalyse se sont penchées dessus. (Ou peut être que l'auteur est très très très très bon et personne ne peux le mettre en défaut :o).
Après je ne dis rien, l'algo est peut être très bon, mais pour le moment, je suis bien avec Rijndael, blowfish et parfois twofish.
[1] Bon sans tenir compte de des qui est hors jeu depuis longtemps (enfin qui est encore très utilisé aussi surprenant que ça puisse paraître) et d'autres mastodontes comme RSA et DH (dans un autre domaine).
[^] # Re: Camellia et/ou AES ?
Posté par Pierre Jarillon (site web personnel) . Évalué à 4.
Il ne faut pas oublier que NESSIE a justement eu pour but de tester la solidité des deux systèmes. Je pense que NTT a eu les moyens de le faire aussi, c'est l'équivalent japonais de France Télecom.
# Petite erreur de lien :
Posté par ben (site web personnel) . Évalué à 6.
https://info.isl.ntt.co.jp/crypt/eng/camellia/source.html
et non :
https://info.isl.ntt.co.jp/crypt/eng/camellia/source_s.html
Bonne nouvelle en tout cas!
Benjamin
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.