En tout cas, merci pour des explications détaillées très intéressantes :)
vampire7 a écrit :
Ah, le mythe des “implémentations éprouvées”… un peu comme dans TrueCrypt, un logiciel “éprouvé”, au code “stable”, et dont l’audit a été… pas des plus folichons.
Pour ma part, je n’hésite pas à retoucher les algorithmes si je peux gagner en performance ou en taille de code. Tant que les vecteurs de test correspondent, je ne vois pas où est le problème.
Sauf qu’il n’existe aucune implémentation de AES qui soit à la fois performante et insensible aux attaques temporelles. Excepté celles qui utilisent les instructions AES-NI.
Il me semblait pourtant que le test pratiqué sur TrueCrypt avait été plutôt sérieux et que les vulnérabilités découvertes ne remettaient pas en cause le logiciel?
3 commentaires
Après le piratage d’Equation par Shadow Brockers, des failles critiques chez Cisco et Fortinet
18/08/2016
Le 18/08/2016 à 18h 28
Ca, c’est le genre d’infos qui fait plaisir à voir " />
Mounir Idrassi (VeraCrypt) : « Les portes dérobées qui n’acceptent qu’une personne n’existent pas »
18/08/2016
Le 18/08/2016 à 18h 27
Article très intéressant. Merci et bon courage à Mounir Idrassi.
PS: petit don fait également pour le projet ;)
Mozilla lance Codemoji pour sensibiliser la jeunesse au chiffrement
28/06/2016
Le 28/06/2016 à 18h 13
En tout cas, merci pour des explications détaillées très intéressantes :)