aeris22’s avataraeris22’s Twitter Archive—№ 75,654

                  1. …in reply to @freemindtronic
                    @freemindtronic Si, mais selon les conditions qui font que c’est safe. Pas de réutilisation, CSPRNG, etc.
                1. …in reply to @aeris22
                  @freemindtronic Toute la sécurité de AES ne repose que sur la sécurité de la clef. Et en terme d’entropie, pas de longueur physique…
              1. …in reply to @aeris22
                @freemindtronic Sous l’hypothèse d’un moteur AES 100% fiable, la sécurité du crypto-système global est équivalente à celle de l’entropie de la clef de chiffrement.
            1. …in reply to @aeris22
              @freemindtronic Tu peux avoir une clef de 128bits de long mais ne contenant en réalité que quelques bits d’entropie. Or pour avoir un système fiable, on table aujourd’hui sur une sécu minimum de 128 bits. (On sait en tout cas que 64 bits, c’est pété : sweet32.info/)
          1. …in reply to @aeris22
            @freemindtronic Ou en tout cas que *par défaut*, 64 bits c’est pété et qu’il faudra que tu *prouves* que tu n’es pas faillible à ce type d’attaque. Par exemple via ton modèle de menace.
        1. …in reply to @aeris22
          @freemindtronic C’est comme SHA-1. Par défaut c’est à considérer que c’est pété, mais c’est éventuellement utilisable si tu prouves que tu n’es pas sensibles aux collisions (au pif ça reste utilisable sur HMAC mais pas sur un échange de clef)
      1. …in reply to @aeris22
        @freemindtronic Et globalement, on sait qu’on n’a actuellement pas de moyen de génération de clef ayant une entropie équivalent à sa taille physique. Sauf à passer par un CSRNG (sans le P). Donc la sécurité est en pratique plus faible que la taille de clef physique.
    1. …in reply to @aeris22
      @freemindtronic On pourrait d’ailleurs réduire la définition d’un CSPRNG à sa capacité à avoir une entropie relativement proche de sa taille physique. 120 bits d’entropie sur 128 physique sera un bon CSPRNG. 64 sur 128 un très mauvais (la moitié des bits sont prédictibles).
  1. …in reply to @aeris22
    @freemindtronic Et donc pour conclure. Si tu ne veux pas faire de la snake oil crypto, tu viens avec tes papiers et tes détails techniques d’implémentation. Voire ton code. Tu expliques pourquoi tu penses que tu es safe. Mathématiquement, pas juste avec les doigts « nan mais tu vois bien que ».
    1. …in reply to @aeris22
      @freemindtronic Tu fais relire le tout par les cryptos de la communauté. (Éventuellement tu itères ça sur 3-4 passes parce que ça risque d’être violent au départ). Et tu fais ça AVANT de vendre ton produit possiblement plein de trou de sécu…