-
@freemindtronic Si, mais selon les conditions qui font que c’est safe. Pas de réutilisation, CSPRNG, etc.
-
@freemindtronic Toute la sécurité de AES ne repose que sur la sécurité de la clef. Et en terme d’entropie, pas de longueur physique…
-
@freemindtronic Sous l’hypothèse d’un moteur AES 100% fiable, la sécurité du crypto-système global est équivalente à celle de l’entropie de la clef de chiffrement.
-
@freemindtronic Tu peux avoir une clef de 128bits de long mais ne contenant en réalité que quelques bits d’entropie. Or pour avoir un système fiable, on table aujourd’hui sur une sécu minimum de 128 bits. (On sait en tout cas que 64 bits, c’est pété : sweet32.info/)
-
@freemindtronic Ou en tout cas que *par défaut*, 64 bits c’est pété et qu’il faudra que tu *prouves* que tu n’es pas faillible à ce type d’attaque. Par exemple via ton modèle de menace.
-
@freemindtronic C’est comme SHA-1. Par défaut c’est à considérer que c’est pété, mais c’est éventuellement utilisable si tu prouves que tu n’es pas sensibles aux collisions (au pif ça reste utilisable sur HMAC mais pas sur un échange de clef)
-
@freemindtronic Et globalement, on sait qu’on n’a actuellement pas de moyen de génération de clef ayant une entropie équivalent à sa taille physique. Sauf à passer par un CSRNG (sans le P). Donc la sécurité est en pratique plus faible que la taille de clef physique.
-
@freemindtronic On pourrait d’ailleurs réduire la définition d’un CSPRNG à sa capacité à avoir une entropie relativement proche de sa taille physique. 120 bits d’entropie sur 128 physique sera un bon CSPRNG. 64 sur 128 un très mauvais (la moitié des bits sont prédictibles).
-
@freemindtronic Et donc pour conclure. Si tu ne veux pas faire de la snake oil crypto, tu viens avec tes papiers et tes détails techniques d’implémentation. Voire ton code. Tu expliques pourquoi tu penses que tu es safe. Mathématiquement, pas juste avec les doigts « nan mais tu vois bien que ».
-
@freemindtronic Tu fais relire le tout par les cryptos de la communauté. (Éventuellement tu itères ça sur 3-4 passes parce que ça risque d’être violent au départ). Et tu fais ça AVANT de vendre ton produit possiblement plein de trou de sécu…
aeris22’s Twitter Archive—№ 75,647