Annonce officielle d'AES

Posté par  (site web personnel) . Modéré par Yann Hirou.
Étiquettes :
0
5
déc.
2001
Sécurité
Le NIST (National Institute of Standard and Technology, organisme US définissant les standards gouvernementaux) vient d'annoncer la release officielle d'AES (Advanced Encryption Standard).

L'AES est destiné à remplacer le DES devenu trop faible au niveau sécurité. Après plusieurs années de mise au point et de processus de sélection, en octobre 2000, l'algo Rjindael (développé par 2 chercheurs belges) a été retenu pour devenir l'AES.

Aller plus loin

  • # on lui donne combien de temps à cet algo avant que ...

    Posté par  . Évalué à 1.

    hahaha jvous ai eu ... bon d'accord je finis mon post ... t'es pas joueur :p

    alors on lui donne combien de temps avant que quelqu'un arrive à décrypter ?:)

    -1 parce que c de pire en pire mes posts :)
    • [^] # Re: on lui donne combien de temps à cet algo avant que ...

      Posté par  (site web personnel, Mastodon) . Évalué à 1.

      Avant qu'il n'ai été certifié, ils ont dû faire un concours du genre "décryptez ce message". C'est courant.
      Et s'il est certifié, c'est qu'un certain nombre de matheux ont dû se prendre la tête.
      Disons que se sera fonction de la longueur des nombres premiers factoriels, du nombre de bourrins abonnés à des services de calculs distribués et d'un éventuel cheval de Troie de nos amis de la NSA. Disons 5 ans pour dormir les yeux fermés. Le même temps qu'il faudra pour trouver ce standard partout à la place du DES.

      Je me répète, mais il faut lire l'excellente trilogie «Cryptonomicon». Vous allez en apprendre des choses!
  • [^] # LISEZ CRYPTONOMICON

    Posté par  . Évalué à 1.

    Je pense qu'il faut enfoncer le clou.
    Un héros qui aime linux, le crypto, qui est geek comme pas deux ... il FAUT le lire. En plus vous en saurez bien plus sur la cryptographie.
    • [^] # Re: LISEZ CRYPTONOMICON

      Posté par  (site web personnel) . Évalué à 1.

      Cite au moins l'auteur : Neal Stephenson.
      J'ai beaucoup aimé Samouraï Virtuel du même auteur même si la fin part un peu en biberine.
      • [^] # Re: LISEZ CRYPTONOMICON

        Posté par  . Évalué à 1.

        Il faut aussi lire *l'age de diamant* du même auteur. Avec les batailles de micro-robot et les machines de Turing...
  • [^] # Re: on lui donne combien de temps à cet algo avant que ...

    Posté par  (site web personnel) . Évalué à 10.

    Selon la loi de Moore ?
    si on prend une cle de 128 bits, il existe 2^128 cles differente soit
    En imaginant qu'une machine traite 2^20 cles par secondes aujourd'hui, elle en traitera 2^21 dans 18 mois, 2^22 dans 36 mois...
    En considerant que le temps max acceptable pour casser un message est de 128 minutes (~2h), une telle machine existera dans (128-7-20)*18 mois=151,5 ans environ.
    Evidemment c'est sans compter les limites technologiques, les nouvelles decouvertes en mathematiques et autres futurs ordinateurs quantiques.
    • [^] # Re: on lui donne combien de temps à cet algo avant que ...

      Posté par  . Évalué à 1.

      Voir à ce sujet le site de Thomas Pornin qui explique bien les limites de ce genre de calculs :
      http://www.di.ens.fr/~pornin/faq-cle.html(...)
      Il explique qu'en gros casser 1 message crypté par AES 128 bits nécessiterait tellement d'énergie que cela entrainerait la fonte de la glace des pôles. Pour 256 bits, même l'énergie du soleil reste insuffisante.
    • [^] # Re: on lui donne combien de temps à cet algo avant que ...

      Posté par  (site web personnel) . Évalué à 7.

      Le type d'algorithme utilisé par AES se base sur des propriétés mathématiques démontrées à la différence du RSA qui part du postulat qu'on ne connaitra jamais un algo pour faire une décomposition en facteur premier à temps constant (a priori on pense que ce n'est pas possible, mais ce n'est pas démontré).

      Donc a priori, cette algorithme est vulnérable uniquement aux attaques exhuastives, mais l'energie demandée est trop importante par des moyens classiques selon les lois fondamentales de la thermodynamique (a moins qu'un hypothétique ordinateur quantique apparaisse avec un registre de 128 quantic-bits et une méthode pour initialiser ces qbits dans tous les états en un temps raisonnable, mais là c'est de la SF pour l'instant).

      La deuxième vulnérabilité viendrait eventuellement des s-box, mais au pire selon les clefs, on aurait une faiblesse de 20 ou 30 bits faisant passer la résistance théorique de 128bits vers les 90~100 bits, et encore faut il trouver une faiblesse dans les s-box, et comme elles sont crées à partir de fonction non-linéaire, je ne vois pas trop comment trouver un angle d'attaque.

      De toute manière, c'est toujours moins cher de payer une gentille demoiselle pour soutirer la clef en confession d'oreiller que de consommer l'energie d'une centrale nucléaire pour la retrouver. Comme ça les US vont être obligé de réinvestir dans l'intelligence humaine, le maillon le plus faible de toute chaine cryptographique.
  • # Rappel en Fr ... lesquels et par qui ?

    Posté par  . Évalué à 2.

  • # Un futur defi pour Distributed.net ??

    Posté par  . Évalué à 1.

    Ca m'en a l'air en tout cas.
    Sur la page d'annonce du NIST, on peut lire entre autres :

    4. How long will the AES last?

    No one can be sure how long the AES-or any other cryptographic algorithm-will remain secure. However,
    NIST's Data Encryption Standard (known as DES) was a U.S. government standard for approximately 20
    years before it became practical to mount a key exhaustion attack (a method in which attackers continually
    try possible key values) with specialized hardware. The AES supports significantly larger key sizes than
    what DES supports. Barring any attacks against AES that are faster than key exhaustion, and even with
    future advances in technology, AES has the potential to remain secure well beyond 20 years.


    En gros, ils prédisent qu'une attaque du type de celles que mènent Dnet ne pourra être mise en oeuvre avant une vingtaine d'années (HEU PRECISION: c'est moi qui dit que ça ressemble au type d'attaque de Dnet, dites moi si je me trompe :o).

    Alors, est-ce un trop plein de confiance (ce qui est rarement bon ...) ou un défi ?
    Je pense que ça devrait titiller les Cow_Hackers de chez http://www.distributed.net.(...)

    Non, vous croyez pas ?
    • [^] # Re: Un futur defi pour Distributed.net ??

      Posté par  . Évalué à 1.

      En gros, ils prédisent qu'une attaque du type de celles que mènent Dnet ne pourra être mise en oeuvre avant une vingtaine d'années (HEU PRECISION: c'est moi qui dit que ça ressemble au type d'attaque de Dnet, dites moi si je me trompe :o).

      Alors, est-ce un trop plein de confiance (ce qui est rarement bon ...) ou un défi ?


      Je ne pense pas que ce soit un trop plein de confiance. En effet un challenge DNet est en cours depuis plusieurs années sur une clé de 64 bits sans succès pour l'instant. Sachant que AES est prévu avec des longueurs de clés de 128, 192 et 256 bits prédire 20 ans avant qu'une attaque brutale soit possible me paraît raisonnable.

      Reste effectivement la possibilité que quelqu'un trouve une attaque nettement plus efficace de la force brutale malgré les études qui ont été faites sur la robustesse de l'algo. Mais c'est à mon avis impossible à prédire.
      • [^] # Re: Un futur defi pour Distributed.net ??

        Posté par  . Évalué à 1.

        > Je ne pense pas que ce soit un trop plein de confiance. En effet un challenge DNet est en cours
        > depuis plusieurs années sur une clé de 64 bits sans succès pour l'instant. Sachant que AES est prévu
        > avec des longueurs de clés de 128, 192 et 256 bits prédire 20 ans avant qu'une attaque brutale soit
        > possible me paraît raisonnable.


        Mais est-ce compter la croissance exponentielle de la puissance des machine, en plus du nombre croissant de bécanes connectées sur l'internet, pouvant participer -volontairement ou non- à un effort de cassage distribué d'une clé ?

        Personnellement, je trouve qu'une clé 128 bits semble un peu faiblard aujourd'hui, mais la législation en vigueur est prépondérante sur la sécurité des informations privées... laissons le temps à d'obscures organismes de s'équiper avant d'agrandir la taille des clés (ca doit pas être loin de ça). Ce qui me gène, c'est que l'AES semble être limité à des clés de 256bits, alors va t'il tenir 20ans avec une fourchette d'évolution étroite ?
        • [^] # Re: Un futur defi pour Distributed.net ??

          Posté par  . Évalué à 6.

          Personnellement, je trouve qu'une clé 128 bits semble un peu faiblard aujourd'hui,

          Tu te bases sur quoi pour dire ça ? Attention l'effort requis pour décrypté un message par la force brutale n'est pas proportionnel au nombre de bits dans la clé mais à 2^nbbits. Ce qui signifie qu'ajouter un bit à une clé double l'effort nécessaire. Pour donner un ordre de grandeur ajouter 32 bits à une clé signifie multiplier par plus de 4 milliard l'effort nécessaire ce qui revient à dire que s'il n'y avait qu'un seul ordinateur sur terre pouvant décrypter un message avec une clé de 64 bits dans un temps raisonnable il faudrait, pour pouvoir faire de même avec une clé de 96 bits (32 de plus) équiper quasiment tous les habitants de la planète avec le même ordinateur. Et encore il ne s'agit que d'ajouter 32 bits alors que l'AES propose de passe des 56 bits du DES à un minimum de 128 bits soit 72 bits de plus.
  • # Quelques infos sur la crypto

    Posté par  (site web personnel) . Évalué à 10.

    Un cours sur plusieurs algo (dont DES et AES) :
    http://www.xdev.org/cours.pdf(...)

    Une librairie pour les intégrer à vos programmes :
    http://www.cryptopp.com/(...)
  • # Un peu de pub ;-)

    Posté par  (site web personnel) . Évalué à 2.

    Vincent Rijmen, co-créateur, sera présent au FOSDEM (http://www.fosdem.org(...)) à Bruxelles les 16&17 février pour exposer l'AES.

    Pour rappel, le FOSDEM est un événement gratuit réunissant des personnalités du monde du libre qui exposent leurs développements sous forme de conférences (voir le site pour plus de détails).
  • Suivre le flux des commentaires

    Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.