Partage
  • Partager sur Facebook
  • Partager sur Twitter

securite

Sujet résolu
    18 juin 2018 à 22:26:19

    bonjours a tous ,

    j'ai vue que les 2 algorithme de chiffrage les plus utiliser son RSA (asymétrique) et AES-256 (symétrique)

    j'ai re dev les 2 pour comprendre comment il fonctionne mais je me demande qui est le plus dur a cassée ( pour le RSA j'utilise une cle de 1024( de longueur 309 base 10) est pour le AES-256 une clé 500 base 255) ?

    la clé AES-256 est tres gros mais entre AES-256 et RSA ,ils met le même temps pour chiffrée et déchiffrée .:)

    pour une communication serveur client : 

    quelle est le mieu entre :

    - du RSA pour les messages

    - du RSA pour transmettre la clé AES-256 est chiffrer les messages avec .

    - autre ...

    merci d’avance pour votre aide .

    • Partager sur Facebook
    • Partager sur Twitter
      19 juin 2018 à 9:13:16

      Lu'!

      di20 a écrit:

      mais je me demande qui est le plus dur a cassée ( pour le RSA j'utilise une cle de 1024( de longueur 309 base 10) est pour le AES-256 une clé 500 base 255) ?

      Ça n'a pas trop de sens de les comparer puisque comme tu l'as dit l'un est symétrique et pas l'autre. Donc ils ne sont pas fait pour résoudre les mêmes problèmes. L'asymétrique permet notamment de faire de l'authentification, ce que ne permet généralement pas un chiffrement symétrique.

      di20 a écrit:

      pour une communication serveur client : 

      quelle est le mieu entre :

      - du RSA pour les messages

      - du RSA pour transmettre la clé AES-256 est chiffrer les messages avec .

      - autre ...

      Le mieux c'est de ne pas faire ça toi même et d'utiliser des bibliothèques qui implémentent déjà des protocoles complets. Comme par exemple TLS et DTLS.

      • Partager sur Facebook
      • Partager sur Twitter

      Posez vos questions ou discutez informatique, sur le Discord NaN | Tuto : Preuve de programmes C

        20 juin 2018 à 4:15:08

        Une clef RSA de 1024 bits est considérée comme faible aujourd'hui. Une clef AES de 256bits (14 tours) est la taille de clef maximale pour AES, c'est donc une sécurité forte de nos jours (le NIST ne l'exige pour le TOP secret que depuis 2015, donc le 128bit/192bit est suffisant dans la plupart des cas).

        Après effectivement, comparer de la crypto asymétrique et symétrique n'a pas trop de sens en pratique, mais un fichier chiffré avec une clef AES 256 sera plus difficile à décrypter d'un point de vue calculatoire que s'il est chiffré avec RSA 1024.

        L'année dernière, le NIST à recommandé le passage à la cryptographie post-quantique pour les chiffrements asymétriques.

        Comme l'a dit Ksass'Peuk, ne t'amuse pas à réimplémenter des solutions cryptographiques, parce qu'à part si tu es un expert du domaine, le resultat sera moins bon que ce qu'on peut trouver.

        Les méthodes d'authentification client-serveur sont très variées et se basent par exemple sur des modèles tels que SSL/TLS (pour ce qui est d'HTTPs par exemple) et les XPKI. D'une manière très simplifiées, un algorithme asymétrique est utilisé pour négocier le secret de l'algo symétrique qui sera utilisé pour la communication (les opérations asymétrique étant beaucoup plus lente que les opérations symétriques).

        -
        Edité par Nùménor 20 juin 2018 à 6:06:59

        • Partager sur Facebook
        • Partager sur Twitter
          20 juin 2018 à 10:40:02

          MerciNùmenor pour ta réponse .

          Nùménor a écrit:

          Comme l'a dit Ksass'Peuk, ne t'amuse pas à réimplémenter des solutions cryptographiques, parce qu'à part si tu es un expert du domaine, le resultat sera moins bon que ce qu'on peut trouver.

          je les re code pour voir comment sa fonctionne .

          une dernier question la taille de la cle AES 256 a une impotence (pour le RSA sait directement le niveau de Securitée )?





          • Partager sur Facebook
          • Partager sur Twitter
            20 juin 2018 à 10:56:05

            di20 a écrit:

            je les re code pour voir comment sa fonctionne .

            En fait sur une implémentation réelle d'un protocole crypto, le protocole en lui-même n'est qu'une partie du problème. Il y a beaucoup de choses qui sont des problèmes annexes et qui en fait font la vraie difficulté du protocole : performances, résistance aux attaques side-channel, etc.

            • Partager sur Facebook
            • Partager sur Twitter

            Posez vos questions ou discutez informatique, sur le Discord NaN | Tuto : Preuve de programmes C

            securite

            × Après avoir cliqué sur "Répondre" vous serez invité à vous connecter pour que votre message soit publié.
            × Attention, ce sujet est très ancien. Le déterrer n'est pas forcément approprié. Nous te conseillons de créer un nouveau sujet pour poser ta question.
            • Editeur
            • Markdown