Crunchez vos adresses URL
|
Rejoignez notre discord
|
Hébergez vos photos
Affichage des résultats 1 à 10 sur 10

Discussion: Crypto perf

  1. #1
    J'aime bien creer des sujets stupides.

    En voici donc un parlant de la performance des implementations d'algos de cryptos.

    Pour ouvrir le bal, deux liens :

    - http://homes.esat.kuleuven.be/~ekasp...c09_slides.pdf
    AES a 7.59 cycles/octet sur un Core2
    Ils estiment a 1.35 cycle/octet avec AES-NI ! La ca commence a devenir tres interessant

    - http://crypto.rd.francetelecom.com/sha3/AES/
    Estimation des perf pour SHA3, avec une estimation interessante (correcte ?) pour l'utilisation d'AES-NI.

  2. #2
    Y a ça : http://www.tomshardware.co.uk/clarkd...iew-31801.html

    Intéressant, Bitlocker semble prendre en charge AES-NI, et ça chiffre à environ 80 Mo/s contre 50 environ sur le CPU classique.

  3. #3
    Desole ce n'est vraiment pas le genre de chose qui m'interesse. C'est du soft proprietaire, donc on ne peut controler la qualite de ce qui est fait

    Par exemple, on sait deja chiffrer a bien plus de 100 Mo/s sur un Core2, donc sans AES-NI. Donc les 80 Mo/s de Bitlocker me laissent de marbre.

  4. #4
    Je pense que le topic correspond bien. Apparemment, des chercheurs ont cassé une clé RSA de 1024bits en quelques jours. Là où ça devient intéressant est la méthode utilisée: c'est une attaque "physique", qui a consisté à jouer sur la tension du processeur (FPGA) pour le "stresser". Le test a été réalisé sur un système SPARC.

    Source

  5. #5
    Ouais, enfin faut un accès physique illimité pour ça...

    Règle 1 : si une personne malveillante parvient à vous convaincre d'exécuter son programme sur votre ordinateur, ce dernier ne vous appartient plus
    Règle 2 : si une personne malveillante parvient à altérer le système d'exploitation de votre ordinateur, ce dernier ne vous appartient plus
    Règle 3 : si une personne malveillante bénéficie d'un accès physique illimité à votre ordinateur, ce dernier ne vous appartient plus
    Règle 4 : si vous autorisez une personne malveillante à télécharger des programmes sur votre site Web, ce dernier ne vous appartient plus
    Règle 5 : des mots de passe forts pour une meilleure sécurité
    Règle 6 : plus l'administrateur est digne de confiance plus l'ordinateur est sûr
    Règle 7 : les données chiffrées ne sont en sécurité que si la clé de déchiffrement l'est également
    Règle 8 : mieux vaut un antivirus obsolète que pas d'antivirus du tout
    Règle 9 : l'anonymat total est irréalisable, dans la vie comme sur Internet
    Règle 10 : la technologie n'est pas une panacée
    Mes propos n'engagent personne, même pas moi.

  6. #6
    Le probleme n'est pas seulement la : imagine l'application de cette methode sur un chip qui contient une cle. Il suffit d'avoir acces a un tel device pour casser tous les devices (si bien sur ils utilisent tous la meme cle).

  7. #7
    Citation Envoyé par newbie06 Voir le message
    Le probleme n'est pas seulement la : imagine l'application de cette methode sur un chip qui contient une cle. Il suffit d'avoir acces a un tel device pour casser tous les devices (si bien sur ils utilisent tous la meme cle).
    Ce qu'on appellerait, au choix, une connerie ou un drm. Mais pas une sécurité.
    Mes propos n'engagent personne, même pas moi.

  8. #8
    Citation Envoyé par ylyad Voir le message
    Je pense que le topic correspond bien. Apparemment, des chercheurs ont cassé une clé RSA de 1024bits en quelques jours. Là où ça devient intéressant est la méthode utilisée: c'est une attaque "physique", qui a consisté à jouer sur la tension du processeur (FPGA) pour le "stresser". Le test a été réalisé sur un système SPARC.

    Source
    Ce qu'Intel considère comme une « faille » corrigée avec AES-NI, d'ailleurs.

  9. #9
    Mais bien sur. Soit tu as mal exprime ce qu'Intel clame, soit ils prennent les gens pour des idiots

    On ne va comparer AES et RSA, hein ? Donc on met cette comparaison de cote.

    Maintenant on peut peut-etre considerer qu'AES-NI n'est pas sensible a ce genre d'attaque si son implementation n'a pas de chemin critique. Donc on ne pourrait pas utiliser la methode decrite pour injecter des fautes. C'est ca qu'ils ont voulu dire ?

  10. #10
    Il y a eu des attaques de RSA faites par Shamir (le S de RSA) avec quelques 10aines de dollars de hardware: essentiellement un micro place a quelques metres du PC qui ecoute juste le bruit que font les condos de la carte mere bas de gamme de la machine qui encrypte. Les attaques ou on force des processeurs a faire des erreurs en les bombardant de particules a haute energie (a peu pres la meme chose que de jouer avec la tension mais necessite un acces moins restreint) datent de la fin des annees 90.

    Donc rien de nouveau .

    Quant a AES-NI, en rendant certaines operations atomiques tu reduis l'observabilite des etats intermediaires ce qui est effectivement ce que recherchent les attaqueurs qui essayent de faire crasher le hard en generant des erreurs (particules a haute energie, hausse ou baisse de tension etc...). Ca reduit significativement les attaques de ce type, mais ca ne veut pas dire qu'il n'y a plus rien d'interressant a observer en faisant "crasher" le programme d'encryption.
    fefe - Dillon Y'Bon

Règles de messages

  • Vous ne pouvez pas créer de nouvelles discussions
  • Vous ne pouvez pas envoyer des réponses
  • Vous ne pouvez pas envoyer des pièces jointes
  • Vous ne pouvez pas modifier vos messages
  •