J'abonde, les articles sont toujours précis sans pour autant se perdre dans la technique, la technique est expliquée pour des néophytes du sujet.
J'ai par exemple pas mal appris de choses sur les problèmes vu à long terme (parce que bon la machine quantique capable de factoriser 15, on ne va pas aller loin avec :-p).
J'avais discuté avec une personne impliquée sur un des algorithmes en compétition. Il m'avait expliqué que le sujet était beaucoup plus actuel que ce qui peut sembler au premier abord car certaines entités étatiques utiliseraient une technique "store now and decrypt later". L'idée étant d'enregistrer un maximum de données stratégiques ou censées l'être et de les déchiffrer lorsque les moyens le permettront. D'après lui, c'était le principal argument pour utiliser au plus tôt un algorithme parmi ceux proposés.
L'idée étant d'enregistrer un maximum de données stratégiques ou censées l'être et de les déchiffrer lorsque les moyens le permettront. D'après lui, c'était le principal argument pour utiliser au plus tôt un algorithme parmi ceux proposés.
Déjà géré par la confidentialité persistante.
"[…] garantit que la découverte par un adversaire de la clé privée d'un correspondant (secret à long terme) ne compromet pas la confidentialité des communications passées"
quelqu'un ;-) a écrit dessus :
"[…] le vol des clés privées a posteriori est inutile, même pour un attaquant qui avait enregistré les communications chiffrées […] La forward secrecy n'empêche pas ces attaques mais elle empêche l'attaquant d'exploiter son succès."
Alors certes avec les ordinateurs quantiques on pourrait imaginer casser chaque changement de clé (il y en a plein!) mais la il faudra des gros ordinateurs quantiques quand même alors que pour le moment on a déjà du mal à prouver que ça va marcher pour réussir à casser une clé…
Il faut certes s'y préparer maintenant, mais pas non plus trop de fantasmes. On parlait de capacité de conduite autonome pour 2020 au plus tard et on n'y est toujours pas même un peu, entre les idées et les faits…
Posté par nico4nicolas .
Évalué à 5.
Dernière modification le 07 juillet 2022 à 17:47.
Merci pour ces deux liens, je ne connaissais pas la confidentialité persistante.
Dans le lien Wikipedia que tu donnes :
Un attaquant patient peut mémoriser une conversation chiffrée par un algorithme à clé publique, et attendre que cet algorithme soit cassé à l'avenir. Cela permettrait de retrouver un message en clair d'une conversation ancienne ayant pourtant utilisé un échange de clé à confidentialité persistante.
Et dans l'autre lien :
Dans le contexte de la sécurité de TLS, le principal problème est que beaucoup d'algorithmes utilisés ne permettent pas le forward secrecy, et que les autres, les bons, ne sont pas sélectionnés en priorité.
Nous sommes d'accord sur le fait que ce n'est pas pour demain que les ordinateurs quantiques seront en mesure de casser ces clés. C'était pourtant l'argument avancé par la personne avec qui j'avais parlé pour implémenter au plus tôt ces algorithmes. Comme je n'imaginais pas qu'un tel piratage soit possible, je trouvais intéressant de partager cette méthode.
Il faut certes s'y préparer maintenant, mais pas non plus trop de fantasmes. On parlait de capacité de conduite autonome pour 2020 au plus tard et on n'y est toujours pas même un peu, entre les idées et les faits…
Oui et non. Si la voiture autonome n'est pas disponible au grand public, certaines expérimentations en situation réelle ont été réalisés avant 2020. Le succès a été très mitigé mais comme pour l'ordinateur quantique, il n'est pas question de démocratisation de l'outil mais de son utilisation par quelques entités étatiques ou assimilés. Cela rapproche certainement la date… sans la rendre plus concrète pour autant.
Ah non, je ne crois pas que cette analyse soit correcte. La confidentialité persistante protège contre un vol de la clé privée, mais, si l'attaquant a enregistré toute la session, et s'il a un calculateur quantique, il peut s'attaquer à l'algorithme d'établissement des clés (par exemple ECDHE) et donc trouver les clés de session et tout déchiffrer.
Tu connais largement plus que moi, mais du coup tu piques ma curiosité…
Est-ce qu'il "suffit" de casser par force brute une fois pour avoir toutes les clés, ou le faut-il pour chaque changement de clé?
L'idée que j'en ai est qu'il faut faire de la force brute a chaque changement, si il y a un point plus faible avant on vient à un problème plus proche mais du coup je ne vois pas à quoi servirait ces algorithmes même aujourd'hui, du coup je doute quand même…
# l'article ne se contente pas de reprendre l'annonce
Posté par mahikeulbody . Évalué à 7.
Article très intéressant, comme (très) souvent avec l'auteur.
[^] # Re: l'article ne se contente pas de reprendre l'annonce
Posté par Zenitram (site web personnel) . Évalué à 3.
J'abonde, les articles sont toujours précis sans pour autant se perdre dans la technique, la technique est expliquée pour des néophytes du sujet.
J'ai par exemple pas mal appris de choses sur les problèmes vu à long terme (parce que bon la machine quantique capable de factoriser 15, on ne va pas aller loin avec :-p).
# Autre info
Posté par nico4nicolas . Évalué à 5.
J'avais discuté avec une personne impliquée sur un des algorithmes en compétition. Il m'avait expliqué que le sujet était beaucoup plus actuel que ce qui peut sembler au premier abord car certaines entités étatiques utiliseraient une technique "store now and decrypt later". L'idée étant d'enregistrer un maximum de données stratégiques ou censées l'être et de les déchiffrer lorsque les moyens le permettront. D'après lui, c'était le principal argument pour utiliser au plus tôt un algorithme parmi ceux proposés.
[^] # Re: Autre info
Posté par Zenitram (site web personnel) . Évalué à 1. Dernière modification le 07 juillet 2022 à 15:58.
Déjà géré par la confidentialité persistante.
"[…] garantit que la découverte par un adversaire de la clé privée d'un correspondant (secret à long terme) ne compromet pas la confidentialité des communications passées"
quelqu'un ;-) a écrit dessus :
"[…] le vol des clés privées a posteriori est inutile, même pour un attaquant qui avait enregistré les communications chiffrées […] La forward secrecy n'empêche pas ces attaques mais elle empêche l'attaquant d'exploiter son succès."
Alors certes avec les ordinateurs quantiques on pourrait imaginer casser chaque changement de clé (il y en a plein!) mais la il faudra des gros ordinateurs quantiques quand même alors que pour le moment on a déjà du mal à prouver que ça va marcher pour réussir à casser une clé…
Il faut certes s'y préparer maintenant, mais pas non plus trop de fantasmes. On parlait de capacité de conduite autonome pour 2020 au plus tard et on n'y est toujours pas même un peu, entre les idées et les faits…
[^] # Re: Autre info
Posté par nico4nicolas . Évalué à 5. Dernière modification le 07 juillet 2022 à 17:47.
Merci pour ces deux liens, je ne connaissais pas la confidentialité persistante.
Dans le lien Wikipedia que tu donnes :
Et dans l'autre lien :
Nous sommes d'accord sur le fait que ce n'est pas pour demain que les ordinateurs quantiques seront en mesure de casser ces clés. C'était pourtant l'argument avancé par la personne avec qui j'avais parlé pour implémenter au plus tôt ces algorithmes. Comme je n'imaginais pas qu'un tel piratage soit possible, je trouvais intéressant de partager cette méthode.
Oui et non. Si la voiture autonome n'est pas disponible au grand public, certaines expérimentations en situation réelle ont été réalisés avant 2020. Le succès a été très mitigé mais comme pour l'ordinateur quantique, il n'est pas question de démocratisation de l'outil mais de son utilisation par quelques entités étatiques ou assimilés. Cela rapproche certainement la date… sans la rendre plus concrète pour autant.
[^] # Re: Autre info
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . Évalué à 5.
Ah non, je ne crois pas que cette analyse soit correcte. La confidentialité persistante protège contre un vol de la clé privée, mais, si l'attaquant a enregistré toute la session, et s'il a un calculateur quantique, il peut s'attaquer à l'algorithme d'établissement des clés (par exemple ECDHE) et donc trouver les clés de session et tout déchiffrer.
[^] # Re: Autre info
Posté par Zenitram (site web personnel) . Évalué à 2.
Tu connais largement plus que moi, mais du coup tu piques ma curiosité…
Est-ce qu'il "suffit" de casser par force brute une fois pour avoir toutes les clés, ou le faut-il pour chaque changement de clé?
L'idée que j'en ai est qu'il faut faire de la force brute a chaque changement, si il y a un point plus faible avant on vient à un problème plus proche mais du coup je ne vois pas à quoi servirait ces algorithmes même aujourd'hui, du coup je doute quand même…
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.