L'AES est destiné à remplacer le DES devenu trop faible au niveau sécurité. Après plusieurs années de mise au point et de processus de sélection, en octobre 2000, l'algo Rjindael (développé par 2 chercheurs belges) a été retenu pour devenir l'AES.
Aller plus loin
- Annonce officielle du NIST (2 clics)
- Site de l'AES (9 clics)
# on lui donne combien de temps à cet algo avant que ...
Posté par supa samy . Évalué à 1.
alors on lui donne combien de temps avant que quelqu'un arrive à décrypter ?:)
-1 parce que c de pire en pire mes posts :)
[^] # Re: on lui donne combien de temps à cet algo avant que ...
Posté par Da Scritch (site web personnel, Mastodon) . Évalué à 1.
Et s'il est certifié, c'est qu'un certain nombre de matheux ont dû se prendre la tête.
Disons que se sera fonction de la longueur des nombres premiers factoriels, du nombre de bourrins abonnés à des services de calculs distribués et d'un éventuel cheval de Troie de nos amis de la NSA. Disons 5 ans pour dormir les yeux fermés. Le même temps qu'il faudra pour trouver ce standard partout à la place du DES.
Je me répète, mais il faut lire l'excellente trilogie «Cryptonomicon». Vous allez en apprendre des choses!
[^] # Re: on lui donne combien de temps à cet algo avant que ...
Posté par Brice Favre (site web personnel) . Évalué à 1.
Je pense que de toute façon ce code est déjà cassable par un moyen ou un autre. Un algorithme incassable ne peux pas devenir un standard gouvernemental aux EU (ou alors ils se réservent le droit d'utilisation)
[^] # Re: on lui donne combien de temps à cet algo avant que ...
Posté par Nicolas Roard (site web personnel) . Évalué à 1.
Enfin c'est Peter qui doit être content ;-)
[^] # Re: on lui donne combien de temps à cet algo avant que ...
Posté par gle . Évalué à 1.
Et avec quelques moyens (à la portée de n'importe quel état ou grosse organisation), on peut même se faire une machine pour le cracker en hard:
http://cryptome.org/cracking-des.htm(...)
J'ai plutôt confiance dans l'AES. Après tout, aucune véritable faille n'a été jamais trouvée dans DES à ce que je sache. Il est trop faible aujourd'hui seulement parcequ'il a fait son temps et que les ordinateurs sont de plus en plus puissants. Même les modifs que la NSA avait imposées à l'époque dans DES se sont révélées être des renforcements alors que les paranos criaient à la backdoor.
[^] # Re: on lui donne combien de temps à cet algo avant que ...
Posté par Frédéric RISS . Évalué à 1.
[^] # Re: on lui donne combien de temps à cet algo avant que ...
Posté par Brice Favre (site web personnel) . Évalué à 2.
J'ai notamment fait un client qui chiffre, un numéro de CB sous linux pour un serveur qui le déchiffre sous windows avec http://www.cryptopp.com/(...) ce fut un régal.
[^] # Re: on lui donne combien de temps à cet algo avant que ...
Posté par gabuzo . Évalué à 1.
[^] # Re: on lui donne combien de temps à cet algo avant que ...
Posté par Vanhu . Évalué à 1.
Mais bon, peut etre que eux savent le lire ....
[^] # Re: on lui donne combien de temps à cet algo avant que ...
Posté par Lorenzo B. . Évalué à 1.
Je n'ai plus les références, je vais voir.
Ces bécanes seront peut-être dispo avant 20 ans, du moins pour un état.
[^] # Re: on lui donne combien de temps à cet algo avant que ...
Posté par gndl (site web personnel) . Évalué à 1.
Ou peut-être jamais, en tout cas, pour en savoir plus sur les ordinateurs quantiques :
[^] # LISEZ CRYPTONOMICON
Posté par didbaba . Évalué à 1.
Un héros qui aime linux, le crypto, qui est geek comme pas deux ... il FAUT le lire. En plus vous en saurez bien plus sur la cryptographie.
[^] # Re: LISEZ CRYPTONOMICON
Posté par Brice Favre (site web personnel) . Évalué à 1.
J'ai beaucoup aimé Samouraï Virtuel du même auteur même si la fin part un peu en biberine.
[^] # Re: LISEZ CRYPTONOMICON
Posté par didbaba . Évalué à 1.
[^] # Re: on lui donne combien de temps à cet algo avant que ...
Posté par jcs (site web personnel) . Évalué à 10.
si on prend une cle de 128 bits, il existe 2^128 cles differente soit
En imaginant qu'une machine traite 2^20 cles par secondes aujourd'hui, elle en traitera 2^21 dans 18 mois, 2^22 dans 36 mois...
En considerant que le temps max acceptable pour casser un message est de 128 minutes (~2h), une telle machine existera dans (128-7-20)*18 mois=151,5 ans environ.
Evidemment c'est sans compter les limites technologiques, les nouvelles decouvertes en mathematiques et autres futurs ordinateurs quantiques.
[^] # Re: on lui donne combien de temps à cet algo avant que ...
Posté par Jaimz . Évalué à 1.
http://www.di.ens.fr/~pornin/faq-cle.html(...)
Il explique qu'en gros casser 1 message crypté par AES 128 bits nécessiterait tellement d'énergie que cela entrainerait la fonte de la glace des pôles. Pour 256 bits, même l'énergie du soleil reste insuffisante.
[^] # Re: on lui donne combien de temps à cet algo avant que ...
Posté par Obsidian . Évalué à 1.
Si ton algo utilise 256 bits mais que ta clé est:
00000000000000000000000000000001
Il ne te faudra pas l'énergie d'une supernova pour en venir à bout :-)
Amitiés.
[^] # Re: on lui donne combien de temps à cet algo avant que ...
Posté par Brice Favre (site web personnel) . Évalué à 1.
[^] # Re: on lui donne combien de temps à cet algo avant que ...
Posté par darkleon (site web personnel) . Évalué à 7.
Donc a priori, cette algorithme est vulnérable uniquement aux attaques exhuastives, mais l'energie demandée est trop importante par des moyens classiques selon les lois fondamentales de la thermodynamique (a moins qu'un hypothétique ordinateur quantique apparaisse avec un registre de 128 quantic-bits et une méthode pour initialiser ces qbits dans tous les états en un temps raisonnable, mais là c'est de la SF pour l'instant).
La deuxième vulnérabilité viendrait eventuellement des s-box, mais au pire selon les clefs, on aurait une faiblesse de 20 ou 30 bits faisant passer la résistance théorique de 128bits vers les 90~100 bits, et encore faut il trouver une faiblesse dans les s-box, et comme elles sont crées à partir de fonction non-linéaire, je ne vois pas trop comment trouver un angle d'attaque.
De toute manière, c'est toujours moins cher de payer une gentille demoiselle pour soutirer la clef en confession d'oreiller que de consommer l'energie d'une centrale nucléaire pour la retrouver. Comme ça les US vont être obligé de réinvestir dans l'intelligence humaine, le maillon le plus faible de toute chaine cryptographique.
# Rappel en Fr ... lesquels et par qui ?
Posté par Patrick M. . Évalué à 2.
Si ca interesse des gens :-)
# Un futur defi pour Distributed.net ??
Posté par nixo . Évalué à 1.
Sur la page d'annonce du NIST, on peut lire entre autres :
4. How long will the AES last?
No one can be sure how long the AES-or any other cryptographic algorithm-will remain secure. However,
NIST's Data Encryption Standard (known as DES) was a U.S. government standard for approximately 20
years before it became practical to mount a key exhaustion attack (a method in which attackers continually
try possible key values) with specialized hardware. The AES supports significantly larger key sizes than
what DES supports. Barring any attacks against AES that are faster than key exhaustion, and even with
future advances in technology, AES has the potential to remain secure well beyond 20 years.
En gros, ils prédisent qu'une attaque du type de celles que mènent Dnet ne pourra être mise en oeuvre avant une vingtaine d'années (HEU PRECISION: c'est moi qui dit que ça ressemble au type d'attaque de Dnet, dites moi si je me trompe :o).
Alors, est-ce un trop plein de confiance (ce qui est rarement bon ...) ou un défi ?
Je pense que ça devrait titiller les Cow_Hackers de chez http://www.distributed.net.(...)
Non, vous croyez pas ?
[^] # Re: Un futur defi pour Distributed.net ??
Posté par gabuzo . Évalué à 1.
Alors, est-ce un trop plein de confiance (ce qui est rarement bon ...) ou un défi ?
Je ne pense pas que ce soit un trop plein de confiance. En effet un challenge DNet est en cours depuis plusieurs années sur une clé de 64 bits sans succès pour l'instant. Sachant que AES est prévu avec des longueurs de clés de 128, 192 et 256 bits prédire 20 ans avant qu'une attaque brutale soit possible me paraît raisonnable.
Reste effectivement la possibilité que quelqu'un trouve une attaque nettement plus efficace de la force brutale malgré les études qui ont été faites sur la robustesse de l'algo. Mais c'est à mon avis impossible à prédire.
[^] # Re: Un futur defi pour Distributed.net ??
Posté par Jerome Demeyer . Évalué à 1.
> depuis plusieurs années sur une clé de 64 bits sans succès pour l'instant. Sachant que AES est prévu
> avec des longueurs de clés de 128, 192 et 256 bits prédire 20 ans avant qu'une attaque brutale soit
> possible me paraît raisonnable.
Mais est-ce compter la croissance exponentielle de la puissance des machine, en plus du nombre croissant de bécanes connectées sur l'internet, pouvant participer -volontairement ou non- à un effort de cassage distribué d'une clé ?
Personnellement, je trouve qu'une clé 128 bits semble un peu faiblard aujourd'hui, mais la législation en vigueur est prépondérante sur la sécurité des informations privées... laissons le temps à d'obscures organismes de s'équiper avant d'agrandir la taille des clés (ca doit pas être loin de ça). Ce qui me gène, c'est que l'AES semble être limité à des clés de 256bits, alors va t'il tenir 20ans avec une fourchette d'évolution étroite ?
[^] # Re: Un futur defi pour Distributed.net ??
Posté par gabuzo . Évalué à 6.
Tu te bases sur quoi pour dire ça ? Attention l'effort requis pour décrypté un message par la force brutale n'est pas proportionnel au nombre de bits dans la clé mais à 2^nbbits. Ce qui signifie qu'ajouter un bit à une clé double l'effort nécessaire. Pour donner un ordre de grandeur ajouter 32 bits à une clé signifie multiplier par plus de 4 milliard l'effort nécessaire ce qui revient à dire que s'il n'y avait qu'un seul ordinateur sur terre pouvant décrypter un message avec une clé de 64 bits dans un temps raisonnable il faudrait, pour pouvoir faire de même avec une clé de 96 bits (32 de plus) équiper quasiment tous les habitants de la planète avec le même ordinateur. Et encore il ne s'agit que d'ajouter 32 bits alors que l'AES propose de passe des 56 bits du DES à un minimum de 128 bits soit 72 bits de plus.
# Quelques infos sur la crypto
Posté par Brice Favre (site web personnel) . Évalué à 10.
http://www.xdev.org/cours.pdf(...)
Une librairie pour les intégrer à vos programmes :
http://www.cryptopp.com/(...)
# Un peu de pub ;-)
Posté par Damien Sandras (site web personnel) . Évalué à 2.
Pour rappel, le FOSDEM est un événement gratuit réunissant des personnalités du monde du libre qui exposent leurs développements sous forme de conférences (voir le site pour plus de détails).
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.