L'efficacite de la cryptographie

bonjour

je veux savoir si les types de cryptographie RSA, DSA sont vraiment efficace ? je parle au niveau des utils disponble au gouvernement par exemple 8) est ce que ils sont capable de decrypter des messages qui sont cryptés avec une cle de rsa de 50000bits ou plus ?

pensez vous qu’il existe utils de décryption ou des functions reciproques de md5 sha1 et sha2 ? et qui ne sont pas publies ?

Oui, rsa et dsa sont surs. Non on ne peut pas irnverser sha, on a réussi àfabriquer un antecedent à une signature donnée mais dans certains cas seulement et pas de manière utilisable. Notamment on ne sait pas rajouter un suffixe pour obtenir une signature donnée pour un fichier de départ.

À ma connaissance, la plus grosse clé RSA factorisée jusqu’à présent est une 1024 bits. Les clés de 2048 bits et plus sont encore considérées comme sûres, mais mon côté parano aurait tendance à recommander d’utiliser minimum du 4096 bits histoire d’avoir un coup d’avance quand les 2048 deviendront “accessibles”.

Pour compléter ce que dit fran.b, il y a quand même ce qu’on appelle les rainbow tables qui permettent de retrouver instantanément le texte en clair pour une grande quantité de hashes (elles sont généralement spécialisées pour la récupération de mots de passe). D’où l’utilité de saler systématiquement les hashes que tu produits, ce qui rend les rainbow tables inutilisables et force l’attaquant à recourir au brute force.

À ma connaissance, la plus grosse clé RSA factorisée jusqu’à présent est une 1024 bits. Les clés de 2048 bits et plus sont encore considérées comme sûres, mais mon côté parano aurait tendance à recommander d’utiliser minimum du 4096 bits histoire d’avoir un coup d’avance quand les 2048 deviendront “accessibles”.[/quote]
Ton article contient des erreurs. Il n’y a plus de limite de taille en France depuis 2004.
Il ne donne pas de lien. Je suis pas sûr que les chercheurs aient « soumis le processeurs à des fluctuations de tensions » sans avoir un accès physique à la machine.
Ensuite [quote]Le gros avantage de cette technique c’est qu’on se moque de la longueur de la clé car cela minimise énormément le temps nécessaire à la divulgation de la clé.[/quote]
Ne dis pas grand chose. Ça donne quoi comme complexité constante ? logarithmique ? Comme il n’indique pas sa source c’est pas pratique de savoir et moi je me demande si c’est pas du FUD.

En fin il faut se poser la question de l’utilisation qu’on fait.
Si on parle d’utilisation via SSL pour que ça devienne utilisation, il faut avoir accès à une des deux machines (le client ou le serveur) et dans ce cas inutile de s’attaquer à SSL, on a déjà les données.
S’il s’agit de chiffrer des archives (ou des partitions), alors il faut se demander le coût que leur contenu représente et pour qui ?

On en a déjà parlé, je crois Syam, mais pour moi il est vain de chercher une sécurité absolue, mais surtout c’est bien souvent inutile. À moins d’avoir les schémas du prochain téléphone HTC ou autre secret industriel, on a pas besoin d’avoir quelque chose d’inviolable.

Votre porte n’est pas blindé avec du kevlar, si ? Vos vitres sont par-balle ? C’est la même problématique pour la sécurité informatique (du moins pour les aspects de chiffrement).

Enfin le problème des sécurités trop importantes c’est qu’elles peuvent devenir complexes aussi pour l’utilisateur et quand ça arrive, la faille n’est plus dans l’outil informatique mais son utilisateur. :slightly_smiling:

Certains logiciel de cryptographie sont considérés comme des armes aux USA

linux-france.org/article/the … ction.html

C’était aussi le cas en France. Mais ça ne me choque pas plus que de considérer que les outils que vend Amesys sont des armes.

C’est sûr mais je ne comprends pas bien la limite entre un bon logiciel de cryptographie considéré comme une arme et le petit bruteforce (pour dechiffrer) ou un mot de passe 1bits (pour chiffrer) qui ne ferait pas de mal à une mouche.