« CSPRNG » : différence entre les versions
Aucun résumé des modifications |
Aucun résumé des modifications |
||
Ligne 9 : | Ligne 9 : | ||
== Yarrow == |
== Yarrow == |
||
Yarrow désigne une famille de PRNG conçue par Bruce Schneier, John Kelsey et Niels Ferguson, dont le nom fait référence à d'anciens rites de divination. |
Yarrow désigne une famille de PRNG conçue par Bruce Schneier, John Kelsey et Niels Ferguson, dont le nom fait référence à d'anciens rites de divination. |
||
Fonctionnement : |
|||
- Accumulateur d'entropy (+ qu'est ce que l'entropie) |
|||
- Mécanisme de reseed |
|||
- Générateur (+ problème des anniversaires) |
|||
Bons points : |
|||
limites : |
|||
== Fortuna == |
== Fortuna == |
Version du 19 novembre 2018 à 16:04
Les générateurs pseudo-aléatoires (PRNG) sont énormément utilisés en cryptographie, que ce soit pour générer des clés utilisées par des algorithmes de chiffrement symétriques, des salts pour perturber les logiciels de prédiction, des vecteurs d'initialisation utiles lors de l'utilisation de chiffrements par bloc en chaine, etc ...
Les cryptographes développent des algorithmes en se basant sur l'idée qu'on peut effectivement générer des nombres de manière imprévisible. Mais peut-on vraiment soutenir la robustesse d'un algorithme de chiffrement qui se base sur des nombres qu'un attaquant saurait deviner à l'avance ? Autrement dit, à quel point un algorithme peut être sécurisé, s'il est possible pour un attaquant de compromettre le générateur qu'il utilise ? Il apparait alors évidemment qu'un générateur se doit d'être lui aussi robuste et sécurisé.
Nous nous intéressons donc ici à certains modèles de générateurs aléatoires crypto-sécurisés (CSPRNG).
Attaques de PRNG
Yarrow
Yarrow désigne une famille de PRNG conçue par Bruce Schneier, John Kelsey et Niels Ferguson, dont le nom fait référence à d'anciens rites de divination.
Fonctionnement :
- Accumulateur d'entropy (+ qu'est ce que l'entropie)
- Mécanisme de reseed
- Générateur (+ problème des anniversaires)
Bons points :
limites :