edd59 a écrit 3 commentaires

  • [^] # Re: Cryptographie fragile

    Posté par  . En réponse à la dépêche QGestpass logiciel de gestion de mots de passe et de sites web. Évalué à -3.

    Si en plus, on ajoute l'entropie pas de soucis.
    l'entropie n'augmente pas avec le nombre d'itérations. c'est mathématique. les itérations ne servent alors qu'à cacher la misère. à donner aux données une apparence de nombre aléatoire.
    ce n'est pas une bonne méthode. il vaut mieux mettre en place un système d'accumulation d'entropie et ne faire qu'un hash en sortie plutôt que le système décrit dans ce document..
    je maintiens que la fonction SHA256 est cryptographiquement assez bonne pour générer en une passe.
    le document me laisse un peu songeur étant donné qu'il conseille l'utilisation du SHA-1 comme PRF qui ne doit plus être utilisé dans les systèmes modernes.

  • [^] # Re: Cryptographie fragile

    Posté par  . En réponse à la dépêche QGestpass logiciel de gestion de mots de passe et de sites web. Évalué à -2. Dernière modification le 01 juin 2022 à 17:30.

    Non, c'est inexact.
    un seul appel à un SHA256 en counter mode permet de générer une clé de 128 ou 256 bits. par contre, pour générer 5 clefs de 128 bits, il faut faire 2 itérations. le nombre d'itérations dépend de la taille de la sortie et aussi du mode choisi. ainsi, il n'y a aucune obligation à faire plusieurs itérations.
    les fonctions approuvées par le NIST sont considérées comme cryptographiquement fiables. On a imposé aux fonctions non fiables (typiquement DES) un chaînage pour les sécuriser (triple-DES).
    donc pour moi, je persiste il n'y a aucun souci à utiliser le SHA256 en une instance.
    Sinon, pointez moi vers une publi qui décrit une telle attaque.

  • [^] # Re: Cryptographie fragile

    Posté par  . En réponse à la dépêche QGestpass logiciel de gestion de mots de passe et de sites web. Évalué à -2.

    C’était acceptable il y a vingt ans, ça… Aujourd’hui l’état de l’art commande d’utiliser des primitives cryptographiques spécialement conçues pour la dérivation de clef. Au minimum PBKDF2, ou mieux encore de nos jours les fonctions de la famille Argon2.

    beaucoup de dérivation de clefs sont basées sur les fonctions de hâchages.
    - voir NIST SP800-108: tout à fait adapté même pour le post quantique (en augmentant la taille)
    - plus ancien KDF X9.63

    le SHA256 est donc tout à fait adapté.
    il faut par contre dans tous les cas utiliser des schémas cryptographiques connus, ne jamais en inventer.