À ma connaissance, la plus grosse clé RSA factorisée jusqu’à présent est une 1024 bits. Les clés de 2048 bits et plus sont encore considérées comme sûres, mais mon côté parano aurait tendance à recommander d’utiliser minimum du 4096 bits histoire d’avoir un coup d’avance quand les 2048 deviendront “accessibles”.[/quote]
Ton article contient des erreurs. Il n’y a plus de limite de taille en France depuis 2004.
Il ne donne pas de lien. Je suis pas sûr que les chercheurs aient « soumis le processeurs à des fluctuations de tensions » sans avoir un accès physique à la machine.
Ensuite [quote]Le gros avantage de cette technique c’est qu’on se moque de la longueur de la clé car cela minimise énormément le temps nécessaire à la divulgation de la clé.[/quote]
Ne dis pas grand chose. Ça donne quoi comme complexité constante ? logarithmique ? Comme il n’indique pas sa source c’est pas pratique de savoir et moi je me demande si c’est pas du FUD.
En fin il faut se poser la question de l’utilisation qu’on fait.
Si on parle d’utilisation via SSL pour que ça devienne utilisation, il faut avoir accès à une des deux machines (le client ou le serveur) et dans ce cas inutile de s’attaquer à SSL, on a déjà les données.
S’il s’agit de chiffrer des archives (ou des partitions), alors il faut se demander le coût que leur contenu représente et pour qui ?
On en a déjà parlé, je crois Syam, mais pour moi il est vain de chercher une sécurité absolue, mais surtout c’est bien souvent inutile. À moins d’avoir les schémas du prochain téléphone HTC ou autre secret industriel, on a pas besoin d’avoir quelque chose d’inviolable.
Votre porte n’est pas blindé avec du kevlar, si ? Vos vitres sont par-balle ? C’est la même problématique pour la sécurité informatique (du moins pour les aspects de chiffrement).
Enfin le problème des sécurités trop importantes c’est qu’elles peuvent devenir complexes aussi pour l’utilisateur et quand ça arrive, la faille n’est plus dans l’outil informatique mais son utilisateur. 