Auteur Sujet: AndersonAttack@home  (Lu 2868 fois)

0 Membres et 1 Invité sur ce sujet

fzs600

  • Animateur fanatique
  • Messages: 5836
  • Boinc'eur devant l'éternel
  • *****
  •   
AndersonAttack@home
« le: 08 novembre 2016 à 12:17 »
Infos utiles.
AndersonAttack@home est un projet de recherche visant à résoudre des problèmes de cryptanalyse avec l'aide de l'attaque d'Anderson.
Affiliation : http://www.icc.irk.ru/en
Pour le moment exclusivement en : GPU NVIDIA.
Projet découvert par Damien.  :hello:


Statut : actif
URL du projet : http://parlea.ru/andersonattack/
Applications disponible : http://parlea.ru/andersonattack/apps.php
État du serveur : http://parlea.ru/andersonattack/server_status.php
L'alliance francophone : http://parlea.ru/andersonattack/team_display.php?teamid=7
Classement mondial de L'af : http://boincstats.com/fr/stats/170/team/list/
Article sur le site de L'af : pas d'article


Résumé.
Le but de ce projet est d'implémenter "l'Attaque d'Anderson" dans le chiffrement de flux A5/1 GSM. L'idée de l'attaque a été décrite au début des années 90 dans une liste de diffusion. Comme nous le savons, il n'a jamais été implémenté dans la pratique auparavant. "L"Attaque de Anderson" appartient à une classe d'attaque de force-brute, donc avec assez de temps elle extrait une clé (de chiffrement) secrète avec 100% de probabilité, cela s'oppose (contraste) avec les plus populaires attaques à la "rainbow table" (des fichiers regroupant un grand nombre de clés et qui sont testées une à une) sur le (cryptage j'imagine) A5/1, qui ont une probabilité de succès autour de 90%.
Donc le but final (entier, total) de la chose est de "baiser" (claquer/baiser) le (cryptage) A5/1 encore (en gros de le cracker encore une fois), pour attirer l'attention sur le fait que les cryptages communs (utilisés de façon commune quoi) devraient être réalisés de manière à demander plusieurs décennies pour être craqués par une attaque à la force-brute (ça demande énormément de puissance de calcul et de temps, les rainbow sont moins couronnées de succès mais plus rapides généralement.)
Traduction Kao.

Mis a jour par fzs600 le 29 novembre 2016
.
« Modifié: 29 novembre 2016 à 22:16 par fzs600 »

Utilisateur GNU-LINUX. fzs600@hub.g3l.org

PhilTheNet

  • Messages: 1818
  • Boinc'eur devant l'éternel
  • *****
  •   
Re : AndersonAttack@home
« Réponse #1 le: 08 novembre 2016 à 12:53 »
J'ai chargé qlqs taches par curiosité, elles tournent toutes en boucle les unes après les autres 'calculs en cours' et 'Reporté' aussi sec et avec comme message 'task postopened 60.00 sec'

 :blbl:


Mais aussi :

fzs600

  • Animateur fanatique
  • Messages: 5836
  • Boinc'eur devant l'éternel
  • *****
  •   
Re : Re : AndersonAttack@home
« Réponse #2 le: 08 novembre 2016 à 13:08 »
J'ai chargé qlqs taches par curiosité, elles tournent toutes en boucle les unes après les autres 'calculs en cours' et 'Reporté' aussi sec et avec comme message 'task postopened 60.00 sec'

 :blbl:
Met tes pilotes a jour.  :kookoo:

Utilisateur GNU-LINUX. fzs600@hub.g3l.org

Xe120

  • CàA
  • Messages: 1228
  • Boinc'eur devant l'éternel
  • *****
  •   
Re : AndersonAttack@home
« Réponse #3 le: 08 novembre 2016 à 13:11 »
Il peut pas c'est un "foldeur".  :o

En tout cas j'attends de voir si tu as une réponse à ton message sur leur forum.

PhilTheNet

  • Messages: 1818
  • Boinc'eur devant l'éternel
  • *****
  •   
Re : AndersonAttack@home
« Réponse #4 le: 08 novembre 2016 à 14:18 »
Maj du driver en 375.70 et ca roule

 :kookoo:



Mais aussi :

ordralfabetix

  • Messages: 1962
  • Boinc'eur devant l'éternel
  • *****
  •   
Re : AndersonAttack@home
« Réponse #5 le: 08 novembre 2016 à 17:39 »
idem chez moi,driver 375.70 et R.A.S.
 :)

JeromeC

  • CàA
  • Messages: 22839
  • Boinc'eur devant l'éternel
  • *****
  •   
Re : AndersonAttack@home
« Réponse #6 le: 09 novembre 2016 à 00:11 »
Aucune idée de ce que ça peut bien faire mais il est cité ici : https://cryptocointalk.com/topic/50774-andersonattackhome/ qui parle de "crypto-monnaies".
Parce que c'était lui, parce que c'était moi.

Maurice Goulois

  • Messages: 3584
  • Boinc'eur devant l'éternel
  • *****
  •   
    • Le forum des Electrons Libres de l'AF
Re : Re : AndersonAttack@home
« Réponse #7 le: 09 novembre 2016 à 02:34 »
Aucune idée de ce que ça peut bien faire mais il est cité ici : https://cryptocointalk.com/topic/50774-andersonattackhome/ qui parle de "crypto-monnaies".

C'est cité dans un forum de crypto-monnaies, parce que toutes les crypto-monnaies sont forcément concernées par la cryptanalyse :), mais c'est une recherche sur la cryptanalyse par attaque Anderson :)

JeromeC

  • CàA
  • Messages: 22839
  • Boinc'eur devant l'éternel
  • *****
  •   
Re : AndersonAttack@home
« Réponse #8 le: 09 novembre 2016 à 07:58 »
Et c'est quoi une recherche sur la cryptanalyse par attaque Anderson ? j'ai cherché un moment sur le net hier soir mais rien de trouvé de vraiment probant là dessus...

Enfin j'ai bien trouvé cet Anderson là qui faisait des maths, mais je suis pas sûr que ça soit le bon ;)
Parce que c'était lui, parce que c'était moi.

PhilTheNet

  • Messages: 1818
  • Boinc'eur devant l'éternel
  • *****
  •   
Re : AndersonAttack@home
« Réponse #9 le: 09 novembre 2016 à 08:31 »


Mais aussi :

JeromeC

  • CàA
  • Messages: 22839
  • Boinc'eur devant l'éternel
  • *****
  •   
Re : AndersonAttack@home
« Réponse #10 le: 09 novembre 2016 à 11:24 »
Mais oui !!!



Rha, dire que j'ai ignoré cela toutes ces années...

:warf:
« Modifié: 09 novembre 2016 à 17:55 par JeromeC »
Parce que c'était lui, parce que c'était moi.

PhilTheNet

  • Messages: 1818
  • Boinc'eur devant l'éternel
  • *****
  •   
Re : AndersonAttack@home
« Réponse #11 le: 09 novembre 2016 à 11:34 »
Que dire...


Mais aussi :

Maurice Goulois

  • Messages: 3584
  • Boinc'eur devant l'éternel
  • *****
  •   
    • Le forum des Electrons Libres de l'AF
Re : AndersonAttack@home
« Réponse #12 le: 09 novembre 2016 à 15:05 »
J'allais dire, probablement lui : Ross Anderson

JeromeC

  • CàA
  • Messages: 22839
  • Boinc'eur devant l'éternel
  • *****
  •   
Re : AndersonAttack@home
« Réponse #13 le: 09 novembre 2016 à 18:00 »
De vrais articles bien longs tout en anglais, un vrai chercheur :)
Parce que c'était lui, parce que c'était moi.

fzs600

  • Animateur fanatique
  • Messages: 5836
  • Boinc'eur devant l'éternel
  • *****
  •   
Re : AndersonAttack@home
« Réponse #14 le: 10 novembre 2016 à 12:07 »
 :hello:

Est-ce posible de traduire ce texte ?
Citer
The purpose of the project is to implement "Anderson's attack" on A5/1 GSM stream cipher. The attack's idea was described in the early 90's in a mailing group. As we know, it was never implemented in practice before.
"Anderson's attack" belongs to a class of brute-force attacks, so given enough time it extracts a secret key with 100% probability, in contrast to the most popular "rainbow tables" attack on A5/1, that have success probability around 90%.
So the whole purpose of the thing is to smack A5/1 down (again) some more, to raise awareness that common cryptography should be designed with many decade's worth of brute-force durability.
http://parlea.ru/andersonattack/forum_thread.php?id=4&postid=15#15

Merci.

Utilisateur GNU-LINUX. fzs600@hub.g3l.org

ordralfabetix

  • Messages: 1962
  • Boinc'eur devant l'éternel
  • *****
  •   
Re : AndersonAttack@home
« Réponse #15 le: 10 novembre 2016 à 15:46 »
je me demande quand le projet sera inclus dans les sites de stats comme boincstats ou celui de seb... :??:

[AF>Libristes] Kao

  • Messages: 611
  • Boinc'eur Respectable
  • ****
  •   
Re : AndersonAttack@home
« Réponse #16 le: 10 novembre 2016 à 18:57 »
:hello:

Est-ce posible de traduire ce texte ?
Citer
The purpose of the project is to implement "Anderson's attack" on A5/1 GSM stream cipher. The attack's idea was described in the early 90's in a mailing group. As we know, it was never implemented in practice before.
"Anderson's attack" belongs to a class of brute-force attacks, so given enough time it extracts a secret key with 100% probability, in contrast to the most popular "rainbow tables" attack on A5/1, that have success probability around 90%.
So the whole purpose of the thing is to smack A5/1 down (again) some more, to raise awareness that common cryptography should be designed with many decade's worth of brute-force durability.
http://parlea.ru/andersonattack/forum_thread.php?id=4&postid=15#15

Merci.

Le but de ce projet est d'implémenter "l'Attaque d'Anderson" dans le chiffrement de flux A5/1 GSM. L'idée de l'attaque a été décrite au début des années 90 dans une liste de diffusion. Comme nous le savons, il n'a jamais été implémenté dans la pratique auparavant. "L"Attaque de Anderson" appartient à une classe d'attaque de force-brute, donc avec assez de temps elle extrait une clé (de chiffrement) secrète avec 100% de probabilité, cela s'oppose (contraste) avec les plus populaires attaques à la "rainbow table" (des fichiers regroupant un grand nombre de clés et qui sont testées une à une) sur le (cryptage j'imagine) A5/1, qui ont une probabilité de succès autour de 90%.
Donc le but final (entier, total) de la chose est de "baiser" (claquer/baiser) le (cryptage) A5/1 encore (en gros de le cracker encore une fois), pour attirer l'attention sur le fait que les cryptages communs (utilisés de façon commune quoi) devraient être réalisés de manière à demander plusieurs décennies pour être craqués par une attaque à la force-brute (ça demande énormément de puissance de calcul et de temps, les rainbow sont moins couronnées de succès mais plus rapides généralement.)


Je pense avoir fait quelques fautes de frappes/coquilles, vu que j'ai tapé sans me relire mais voilà :D

naz

  • CàA
  • Messages: 3170
  • Boinc'eur devant l'éternel
  • *****
  •   
Re : AndersonAttack@home
« Réponse #17 le: 10 novembre 2016 à 19:05 »
Merci :jap:

"Baiser" est un peu sec...  :siflotte:

[AF>Libristes] Kao

  • Messages: 611
  • Boinc'eur Respectable
  • ****
  •   
Re : AndersonAttack@home
« Réponse #18 le: 10 novembre 2016 à 19:10 »
Je suis d'accord, mais c'est un des sens du mot indirectement. En argot smack ça revient à un baiser plus que le verbe mais donc j'ai hésité à comment le traduire x) Après je pense que gifle/claque ça sera peut-être mieux.

JeromeC

  • CàA
  • Messages: 22839
  • Boinc'eur devant l'éternel
  • *****
  •   
Re : AndersonAttack@home
« Réponse #19 le: 10 novembre 2016 à 22:01 »
N'oublions pas que le sens premier du verbe baiser est de faire un bisou :smak: :love: ;)
Parce que c'était lui, parce que c'était moi.

[AF>Libristes] Dudumomo

  • Messages: 5855
  • Boinc'eur devant l'éternel
  • *****
  •   
Re : Re : AndersonAttack@home
« Réponse #20 le: 11 novembre 2016 à 06:22 »
je me demande quand le projet sera inclus dans les sites de stats comme boincstats ou celui de seb... :??:

Je voulais l'ajouter a l'instant maintenant qu'on en sait un peu plus, mais je ne vois pas d'export des stats. Je vais leur demander.  :hello:
« Modifié: 11 novembre 2016 à 06:26 par [AF>Libristes] Dudumomo »
News & Tutorial on how to host your server: http://freedif.org

ordralfabetix

  • Messages: 1962
  • Boinc'eur devant l'éternel
  • *****
  •   
Re : AndersonAttack@home
« Réponse #21 le: 11 novembre 2016 à 11:45 »
merci dudumomo. :hello:

Maeda

  • Messages: 610
  • Boinc'eur Respectable
  • ****
  •   
Re : AndersonAttack@home
« Réponse #22 le: 12 novembre 2016 à 12:16 »
Vous êtes sûrs que ce projet a bien un but honorable ?
Sous Linux ? => ⚡ Script pour suspendre / reprendre les UT | 【Que faire avant un RAID/Pentathlon ? Passer l'aspirateur dans ses machines !

F@H
-10€ sur Shadow

[AF>Libristes] Kao

  • Messages: 611
  • Boinc'eur Respectable
  • ****
  •   
Re : AndersonAttack@home
« Réponse #23 le: 12 novembre 2016 à 12:18 »
D'après la traduction oui. Le but c'est de renforcer les algorithmes de cryptages. Du moins c'est ce qui est dit ^^

Maeda

  • Messages: 610
  • Boinc'eur Respectable
  • ****
  •   
Re : AndersonAttack@home
« Réponse #24 le: 12 novembre 2016 à 12:21 »
 :D
Sous Linux ? => ⚡ Script pour suspendre / reprendre les UT | 【Que faire avant un RAID/Pentathlon ? Passer l'aspirateur dans ses machines !

F@H
-10€ sur Shadow